Autor der Publikation

Design and Implementation of FAITH, An Experimental System to Intercept and Manipulate Online Social Informatics.

, , , , , , und . ASONAM, Seite 195-202. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Hash-Chain Based Authentication Scheme for Fast Handover in Wireless Network., , und . WISA, Volume 3786 von Lecture Notes in Computer Science, Seite 96-107. Springer, (2005)On building the minimum number of tunnels: an ordered-split approach to manage IPSec/VPN policies., , und . NOMS (1), Seite 277-290. IEEE, (2004)iBubble: Multi-Keyword Routing Protocol for Heterogeneous Wireless Sensor Networks., , , und . INFOCOM, Seite 968-976. IEEE, (2008)Attacking Strategies and Temporal Analysis Involving Facebook Discussion Groups., , , , , , und . CoRR, (2018)More or Less? Predict the Social Influence of Malicious URLs on Social Media., , , , , , , und . CoRR, (2018)Measuring Message Propagation and Social Influence on Twitter.com., und . SocInfo, Volume 6430 von Lecture Notes in Computer Science, Seite 216-231. Springer, (2010)Intrusion detection for link state routing protocol through integrated network management., , , und . ICCCN, Seite 634-639. IEEE, (1999)A property oriented fault detection approach for link state routing protocol., , und . ICCCN, Seite 114-119. IEEE, (2000)The implementation of data storage and analytics platform for big data lake of electricity usage with spark., , , und . J. Supercomput., 77 (6): 5934-5959 (2021)On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits., , , und . CCS, Seite 235-248. ACM, (2005)