Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to misuse AODV: a case study of insider attacks against mobile ad-hoc routing protocols., und . Ad Hoc Networks, 3 (6): 795-819 (2005)Analyzing Intensive Intrusion Alerts via Correlation., , und . RAID, Volume 2516 von Lecture Notes in Computer Science, Seite 74-94. Springer, (2002)Attack-resistant location estimation in sensor networks., , und . IPSN, Seite 99-106. IEEE, (2005)Jamming-Resistant Multiradio Multichannel Opportunistic Spectrum Access in Cognitive Radio Networks., , , und . IEEE Trans. Vehicular Technology, 65 (10): 8331-8344 (2016)Jamming-Resistant Collaborative Broadcast in Wireless Networks, Part I: Single-Hop Networks., , und . GLOBECOM, Seite 1-6. IEEE, (2011)SeCA: A framework for Secure Channel Assignment in wireless mesh networks., und . Comput. Commun., 34 (4): 567-576 (2011)Discovering calendar-based temporal association rules., , , und . Data Knowl. Eng., 44 (2): 193-218 (2003)Secure Code Dissemination in Wireless Sensor Networks., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Communication Efficiency of Anti-Jamming Broadcast in Large-Scale Multi-Channel Wireless Networks., , , und . IEEE Trans. Signal Process., 60 (10): 5281-5292 (2012)Countering kernel rootkits with lightweight hook protection., , , und . ACM Conference on Computer and Communications Security, Seite 545-554. ACM, (2009)