Autor der Publikation

Assessing Trade-Offs between Stealthiness and Node Recruitment Rates in Peer-to-Peer Botnets.

, , , und . 3PGCIC, Seite 148-155. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Jamming Strategies in DYMO MANETs: Assessing Detectability and Operational Impacts., , und . BWCCA, Seite 114-121. IEEE, (2012)Applying Beamforming to Address Temporal Correlation in Wireless Channel Characterization-Based Secret Key Generation., , und . IEEE Trans. Inf. Forensics Secur., 7 (4): 1278-1287 (2012)A model based approach to fault detection for the reverse path of cable television networks., , und . IEEE Trans. Broadcast., 44 (4): 478-487 (1998)Verification of Secret Key Generation from UWB Channel Observations., , , , und . ICC, Seite 1-5. IEEE, (2009)Time Correlation Analysis of Secret Key Generation via UWB Channels., , und . GLOBECOM, Seite 1-6. IEEE, (2010)Robust adversarial learning and invariant measures., , und . PACRIM, Seite 529-535. IEEE, (2015)A Distributed Application-Level IT System Workload Generator., , und . AINA Workshops, Seite 1100-1105. IEEE Computer Society, (2009)On Assessing the Impact of Jamming Strategies on the Behavior of DYMO-Based MANETs., , und . BWCCA, Seite 167-174. IEEE Computer Society, (2011)Efficiently Achieving Full Three-Way Non-repudiation in Consumer-Level eCommerce and M-Commerce Transactions., und . TrustCom, Seite 664-672. IEEE Computer Society, (2011)Dynamic Resource Allocation in Computing Clouds Using Distributed Multiple Criteria Decision Analysis., , , , , , und . IEEE CLOUD, Seite 91-98. IEEE Computer Society, (2010)