Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access Control Model for Grid Virtual Organizations., , , , und . ICEIS (3), Seite 152-158. (2005)dynSMAUG: A dynamic security management framework driven by situations., , , und . CSNet, Seite 1-8. IEEE, (2017)Logic-based methodology to help security architects in eliciting high-level network security requirements., , , , und . SAC, Seite 1610-1619. ACM, (2019)A trust-based virtual collaborative environment., , , und . J. Digit. Inf. Manag., 6 (5): 405-413 (2008)Trust Management for Public Key Infrastructures: Implementing the X.509 Trust Broker., , , , , , und . Secur. Commun. Networks, (2017)Applying a requirement engineering based approach to evaluate the security requirements engineering methodologies., , , , und . SAC, Seite 1316-1318. ACM, (2018)An Adaptive XACMLv3 Policy Enforcement Point., , , und . COMPSAC Workshops, Seite 620-625. IEEE Computer Society, (2014)Difficulties to enforce your privacy preferences on Android? Kapuer will help you., , , , und . CCNC, Seite 315-316. IEEE, (2016)Implementation of a Formal Security Policy Refinement Process in WBEM Architecture., , , und . J. Netw. Syst. Manag., 15 (2): 241-266 (2007)Real-Time Network Applications Programming., und . Scalable Computing: Practice and Experience, (1999)