“…Some studies also propose or analyze strategies to prevent eavesdropping [Bhuyan et al, 2021;Abdalla et al, 2020;Chen et al, 2016;Benzid et al, 2019;Lin et al, 2020a;Nirupama et al, 2019;Zhang et al, 2020a;Komeylian and Komeylian, 2020], DoS [Barik et al, 2020;Fang et al, 2020;Tan et al, 2021], EDoS [Vidal et al, 2018], scanning attacks [Cabaj et al, 2018], IMSI catchers [van den Broek et al, 2015;Norrman et al, 2016], spoofing attacks [Chopra et al, 2018;Li et al, 2021b;Wang et al, 2021a;Dang et al, 2020;Li et al, 2021b], resource depletion attacks (e.g., botnet attacks [Gokul and Sankaran, 2021;Pérez et al, 2017]) jamming [Jagannath et al, 2020;Hachimi et al, 2020;, localization attack [Roth et al, 2021], pilot contamination [Wang et al, 2020a[Wang et al, , 2021b, pollution attacks [Adat et al, 2019;Adat Vasudevan et al, 2020;Vasudevan et al, 2021], false data injection [Moudoud et al, 2021], DDoS [Mamolar et al, 2019;Hakiri and Dezfouli, 2021;Sattar and Matrawy, 2019;Li and Wang, 2018;Ettiane et al, 2018;Tan et al, 2019;Moudoud et al, 2021;…”