Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Identity Management with Verifiable Credentials and FIDO., , , , , und . IEEE Commun. Stand. Mag., 3 (4): 14-20 (2019)A cloud-based architecture for mitigating privacy issues in online social networks., , , , und . Int. Arab J. Inf. Technol., 16 (5): 879-888 (2019)Attribute-Based Mining Process for the Organization-Based Access Control Model., , , und . TrustCom/ISPA/IUCC, Seite 421-430. IEEE Computer Society, (2013)How to Design and Deliver Courses for Higher Education in the AI Era: Insights from Exam Data Analysis., , , , und . CoRR, (2023)Authentication in Virtual Organizations: A Reputation Based PKI Interconnection Model., , , und . SVM, Volume 18 von Communications in Computer and Information Science, Seite 84-95. (2008)How Can I Trust an X.509 Certificate? An Analysis of the Existing Trust Approaches., , , , und . LCN, Seite 531-534. IEEE Computer Society, (2016)PKI Interoperability: Still an Issue? A Solution in the X.509 Realm., , , , und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 68-82. Springer, (2013)Know Your Customer: Opening a new bank account online using UAAF., , , , , , und . CCNC, Seite 1-2. IEEE, (2020)Applying a requirement engineering based approach to evaluate the security requirements engineering methodologies., , , , und . SAC, Seite 1316-1318. ACM, (2018)Trust Management for Public Key Infrastructures: Implementing the X.509 Trust Broker., , , , , , und . Secur. Commun. Networks, (2017)