Autor der Publikation

Kalis2.0 - A SECaaS-Based Context-Aware Self-Adaptive Intrusion Detection System for IoT.

, , , und . IEEE Internet Things J., 11 (7): 12579-12601 (April 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Indexing Techniques for Queries on Nested Objects., und . IEEE Trans. Knowl. Data Eng., 1 (2): 196-214 (1989)Systematic clustering method for l-diversity model., , , und . ADC, Volume 104 von CRPIT, Seite 93-102. Australian Computer Society, (2010)A flexible model supporting the specification and enforcement of role-based authorization in workflow management systems., , und . ACM Workshop on Role-Based Access Control, Seite 1-12. ACM, (1997)Object-Oriented Databases., und . Wiley Encyclopedia of Computer Science and Engineering, John Wiley & Sons, Inc., (2008)Learning information release policies for preventing intersection attacks., , und . MILCOM, Seite 794-799. IEEE, (2017)Design and Development of a Document Management System for Banking Applikations: an Example of Office Automation., und . DEXA, Seite 500-507. Springer, (1990)Threat Modelling for SQL Servers - Designing a Secure Database in a Web Application., , , , und . Communications and Multimedia Security, Volume 175 von IFIP, Seite 159-171. Springer, (2004)Hybrid Private Record Linkage: Separating Differentially Private Synopses from Matching Records., , , und . ACM Trans. Priv. Secur., 22 (3): 15:1-15:36 (2019)On Using Materialization Strategies for a Temporal Authorization Model., , , , und . VIEWS, Seite 34-42. (1996)Generic Methods in Deductive Object Databases., , und . OOIS, Seite 210-213. Springer, (1994)