Autor der Publikation

Analysis of Download Accelerator Plus (DAP) for Forensic Artefacts.

, , und . IMF, Seite 142-152. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Kausar, Firdous
Eine Person hinzufügen mit dem Namen Kausar, Firdous
 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Free Download Manager for Forensic Artefacts., , und . ICDF2C, Volume 31 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 59-68. Springer, (2009)A Comparative Analysis of HC-128 and Rabbit Encryption Schemes for Pervasive Computing in WSN Environment., und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 682-691. Springer, (2009)A Key Distribution Scheme Preventing Collusion Attacks in Ubiquitous Heterogeneous Sensor Networks., , , und . EUC Workshops, Volume 4809 von Lecture Notes in Computer Science, Seite 745-757. Springer, (2007)A cluster-based key agreement scheme using keyed hashing for Body Area Networks., , , und . Multimedia Tools Appl., 66 (2): 201-214 (2013)An Efficient Multi Recipient Signcryption Scheme Offering Non Repudiation., , und . CIT, Seite 1577-1581. IEEE Computer Society, (2010)A secure ECC-based RFID mutual authentication protocol for internet of things., , , und . The Journal of Supercomputing, 74 (9): 4281-4294 (2018)An Analysis of Public Key Cryptography based Techniques in Wireless Sensor Networks., und . IMECS, Seite 341-345. Newswood Limited, (2007)Secure Group Communication with Self-healing and Rekeying in Wireless Sensor Networks., , , und . MSN, Volume 4864 von Lecture Notes in Computer Science, Seite 737-748. Springer, (2007)Analysis of Internet Download Manager for collection of digital forensic artefacts., , und . Digital Investigation, 7 (1-2): 90-94 (2010)Modified Anonymous Authentication Scheme with Enhanced Security for Wireless Communication., , und . ISA, Volume 76 von Communications in Computer and Information Science, Seite 198-208. Springer, (2010)