Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust Management for Public Key Infrastructures: Implementing the X.509 Trust Broker., , , , , , und . Secur. Commun. Networks, (2017)A trust-based virtual collaborative environment., , , und . J. Digit. Inf. Manag., 6 (5): 405-413 (2008)dynSMAUG: A dynamic security management framework driven by situations., , , und . CSNet, Seite 1-8. IEEE, (2017)Access Control Model for Grid Virtual Organizations., , , , und . ICEIS (3), Seite 152-158. (2005)Applying a requirement engineering based approach to evaluate the security requirements engineering methodologies., , , , und . SAC, Seite 1316-1318. ACM, (2018)Logic-based methodology to help security architects in eliciting high-level network security requirements., , , , und . SAC, Seite 1610-1619. ACM, (2019)An Adaptive XACMLv3 Policy Enforcement Point., , , und . COMPSAC Workshops, Seite 620-625. IEEE Computer Society, (2014)Difficulties to enforce your privacy preferences on Android? Kapuer will help you., , , , und . CCNC, Seite 315-316. IEEE, (2016)A deployment framework for self-contained policies., , , und . CNSM, Seite 88-95. IEEE, (2010)Implementation of a Formal Security Policy Refinement Process in WBEM Architecture., , , und . J. Netw. Syst. Manag., 15 (2): 241-266 (2007)