Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access Control Model for Grid Virtual Organizations., , , , und . ICEIS (3), Seite 152-158. (2005)dynSMAUG: A dynamic security management framework driven by situations., , , und . CSNet, Seite 1-8. IEEE, (2017)Logic-based methodology to help security architects in eliciting high-level network security requirements., , , , und . SAC, Seite 1610-1619. ACM, (2019)A trust-based virtual collaborative environment., , , und . J. Digit. Inf. Manag., 6 (5): 405-413 (2008)Trust Management for Public Key Infrastructures: Implementing the X.509 Trust Broker., , , , , , und . Secur. Commun. Networks, (2017)Applying a requirement engineering based approach to evaluate the security requirements engineering methodologies., , , , und . SAC, Seite 1316-1318. ACM, (2018)Dealing with Stable Environmental Conditions in XACML Systems., und . ICSNC, Seite 63. IEEE Computer Society, (2007)An Adaptive XACMLv3 Policy Enforcement Point., , , und . COMPSAC Workshops, Seite 620-625. IEEE Computer Society, (2014)A Model for Assessing the Adherence of E-Identity Solutions to Self-Sovereign Identity., , , , , , und . WorldCIST (1), Volume 985 von Lecture Notes in Networks and Systems, Seite 153-163. Springer, (2024)Enhancing the ACME Protocol to Automate the Management of All X.509 Web Certificates., , , , , und . SEC, Volume 679 von IFIP Advances in Information and Communication Technology, Seite 265-278. Springer, (2023)