Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying a requirement engineering based approach to evaluate the security requirements engineering methodologies., , , , und . SAC, Seite 1316-1318. ACM, (2018)Access Control Model for Grid Virtual Organizations., , , , und . ICEIS (3), Seite 152-158. (2005)dynSMAUG: A dynamic security management framework driven by situations., , , und . CSNet, Seite 1-8. IEEE, (2017)Trust Management for Public Key Infrastructures: Implementing the X.509 Trust Broker., , , , , , und . Secur. Commun. Networks, (2017)A trust-based virtual collaborative environment., , , und . J. Digit. Inf. Manag., 6 (5): 405-413 (2008)Logic-based methodology to help security architects in eliciting high-level network security requirements., , , , und . SAC, Seite 1610-1619. ACM, (2019)An Adaptive XACMLv3 Policy Enforcement Point., , , und . COMPSAC Workshops, Seite 620-625. IEEE Computer Society, (2014)Dealing with Stable Environmental Conditions in XACML Systems., und . ICSNC, Seite 63. IEEE Computer Society, (2007)Enhancing the ACME Protocol to Automate the Management of All X.509 Web Certificates., , , , , und . SEC, Volume 679 von IFIP Advances in Information and Communication Technology, Seite 265-278. Springer, (2023)Contributions à la gestion de la sécurité des infrastructures virtuelles.. (2016)