Autor der Publikation

A novel efficient approach for protecting integrity of data aggregation in wireless sensor networks.

, , und . IWCMC, Seite 1193-1198. IEEE, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Denial-of-Service attacks using the wavelet transform., und . Computer Communications, 30 (16): 3203-3213 (2007)Unifying identity management for fourth generation wireless networks., , und . IET Communications, 6 (18): 3222-3230 (2012)A platform for secure multi-service vehicular communication., , und . ICUMT, Seite 1-6. IEEE, (2009)Mobility and Security Models for Wireless Sensor Networks using Voronoi Tessellations., , und . DCNET/OPTICS, Seite 104-113. SciTePress, (2010)Secure Wearable and Implantable Body Sensor Networks in Hazardous Environments., , , und . DCNET/OPTICS, Seite 85-92. SciTePress, (2010)Game-based adaptive security in the Internet of Things for eHealth., und . ICC, Seite 920-925. IEEE, (2014)A Coalitional Game-Theoretic Approach for QoS-Based and Secure Data Storage in Cloud Environment., , , und . HPCC/CSS/ICESS, Seite 1048-1054. IEEE, (2014)Fault Analysis Attack on an FPGA AES Implementation., , , , und . NTMS, Seite 1-5. IEEE, (2008)Energy-Efficient Routing in Wireless Sensor Networks Using Probabilistic Strategies., , und . WCNC, Seite 2567-2572. IEEE, (2008)A Comparative Study on Game Theoretic Approaches for Resource Allocation in Cloud Computing Architectures., , , und . WETICE, Seite 336-341. IEEE Computer Society, (2013)