-
1
-
2
-
3
-
4
-
5by L. Li, C. H. Chen, J. S. Fu, C. Huang, D. G. Streets, H. Y. Huang, G. F. Zhang, Y. J. Wang, C. J. Jang, H. L. Wang, Y. R. Chen, J. M. FuGet full text
Published 2011-02-01
Article -
6by L. Li, C. H. Chen, C. Huang, H. Y. Huang, G. F. Zhang, Y. J. Wang, H. L. Wang, S. R. Lou, L. P. Qiao, M. Zhou, M. H. Chen, Y. R. Chen, D. G. Streets, J. S. Fu, C. J. JangGet full text
Published 2012-11-01
Article -
7
-
8
-
9
-
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
-
19Design of a Detection and Recovery System for MAC Address Spoofing Attacks in Dual-stack EnvironmentOther Authors: “...Y. R. Chen...”
Get full text
Others -
20