Autor der Publikation

Detecting rogue devices in bluetooth networks using radio frequency fingerprinting.

, , und . Communications and Computer Networks, Seite 108-113. IASTED/ACTA Press, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An approach to conformance testing of MIB implementations., und . Integrated Network Management, Volume 11 von IFIP Conference Proceedings, Seite 654-665. Chapman & Hall, (1995)Detecting rogue devices in bluetooth networks using radio frequency fingerprinting., , und . Communications and Computer Networks, Seite 108-113. IASTED/ACTA Press, (2006)Security Threat Mitigation Trends in Low-Cost RFID Systems., , und . DPM/SETOP, Volume 5939 von Lecture Notes in Computer Science, Seite 193-207. Springer, (2009)A new analysis of the cognitive radio jump-stay algorithm under the asymmetric model., , , und . ICC, Seite 1590-1595. IEEE, (2014)Relative Span Weighted Localization of Uncooperative Nodes in Wireless Networks., und . WASA, Volume 5682 von Lecture Notes in Computer Science, Seite 358-367. Springer, (2009)Delay and Reflection Attacks in Authenticated Semi-Quantum Direct Communications., und . GLOBECOM Workshops, Seite 1-7. IEEE, (2016)Underwater Confidential Communications in JANUS., , und . FPS, Volume 13877 von Lecture Notes in Computer Science, Seite 255-270. Springer, (2022)FTAM Test Design Using an Automated Test Tool., , , und . INFOCOM, Seite 251-260. IEEE Computer Society, (1989)Low-latency secure mobile communications., und . WiMob (2), Seite 38-43. IEEE, (2005)0-7803-9181-0.Anomaly-based intrusion detection using mobility profiles of public transportation users., , und . WiMob (2), Seite 17-24. IEEE, (2005)0-7803-9181-0.