Autor der Publikation

Mitigation of Control Channel Jamming under Node Capture Attacks.

, , und . IEEE Trans. Mob. Comput., 8 (9): 1221-1234 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Passivity Framework for Modeling and Mitigating Wormhole Attacks on Networked Control Systems., , , und . IEEE Trans. Automat. Contr., 59 (12): 3224-3237 (2014)Privacy versus scalability in radio frequency identification systems., und . Computer Communications, 33 (18): 2155-2163 (2010)Modeling adaptive node capture attacks in multi-hop wireless networks., und . Ad Hoc Networks, 5 (6): 801-814 (2007)Maximizing Network Lifetime of Broadcasting Over Wireless Stationary Ad Hoc Networks., und . MONET, 10 (6): 879-896 (2005)Special Issue on Cyber-Physical Systems Scanning the Issue., , , , , , und . Proceedings of the IEEE, 100 (1): 6-12 (2012)Aviation Cyber-Physical Systems: Foundations for Future Aircraft and Air Transport., und . Proceedings of the IEEE, 101 (8): 1834-1855 (2013)Spatial-Temporal Access Control for E-health Services., , , und . NAS, Seite 269-276. IEEE Computer Society, (2010)On the Authentication of RFID Systems with Bitwise Operations., und . NTMS, Seite 1-6. IEEE, (2008)Maximizing static network lifetime of wireless broadcast ad hoc networks., und . ICC, Seite 2256-2261. IEEE, (2003)Optimized flow allocation for anonymous communication in multipath wireless networks., , und . ISIT, Seite 219-223. IEEE, (2012)