Autor der Publikation

Keep all mobile users′ whereabouts secure: a radio frequency identification protocol anti-tracking in 5G.

, , , , , und . Int. J. Commun. Syst., 29 (16): 2375-2387 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Covert Channel Detection in Asbestos System (Poster Abstract)., , und . RAID, Volume 7462 von Lecture Notes in Computer Science, Seite 380-381. Springer, (2012)Predicting Network Security Situation Based on a Combination Model of Multiple Neural Networks., und . Int. J. Softw. Informatics, 8 (2): 167-176 (2014)Botnet spoofing: fighting botnet with itself., , , , und . Secur. Commun. Networks, 8 (1): 80-89 (2015)A feature space analysis for anomaly detection., , , und . SMC, Seite 3599-3603. IEEE, (2005)A review of classification methods for network vulnerability., , , und . SMC, Seite 1171-1175. IEEE, (2009)Matching sequences of salient contour points characterized by Voronoi region features., und . Vis. Comput., 28 (5): 475-491 (2012)A Dynamic Access Control Model Based on Game Theory for the Cloud., und . GLOBECOM, Seite 1-6. IEEE, (2021)AllInfoLog: Robust Diverse Anomalies Detection Based on All Log Features., , , , und . IEEE Trans. Netw. Serv. Manag., 20 (3): 2529-2543 (September 2023)Hacks Hit the Phish: Phish Attack Detection Based on Hacks Search., und . WASA (3), Volume 12939 von Lecture Notes in Computer Science, Seite 299-309. Springer, (2021)A Covariance Matrix Based Approach to Internet Anomaly Detection., , , und . ICMLC, Volume 3930 von Lecture Notes in Computer Science, Seite 691-700. Springer, (2005)