Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authorization in Object Oriented Databases., und . ACISP, Volume 1587 von Lecture Notes in Computer Science, Seite 270-280. Springer, (1999)Security Issues in Asynchronous Transfer Mode., , und . ACISP, Volume 1270 von Lecture Notes in Computer Science, Seite 76-89. Springer, (1997)Hypervisor-based Security Architecture to Protect Web Applications., , und . AISC, Volume 161 von CRPIT, Seite 15-24. Australian Computer Society, (2015)On the Applicability of Trusted Computing in Distributed Authorization Using Web Services., , , und . DBSec, Volume 5094 von Lecture Notes in Computer Science, Seite 222-237. Springer, (2008)Modelling Dynamic Trust with Property Based Attestation in Trusted Platforms., und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 257-272. Springer, (2010)A novel malware for subversion of self-protection in anti-virus., und . Softw. Pract. Exp., 46 (3): 361-379 (2016)On the Integration of Blockchain to the Internet of Things for Enabling Access Right Delegation., , , , und . IEEE Internet of Things Journal, 7 (4): 2630-2639 (2020)Fine-Grained Access Control for Smart Healthcare Systems in the Internet of Things., , , und . EAI Endorsed Trans. Ind. Networks Intell. Syst., 4 (13): e5 (2018)Trust management towards service-oriented applications., , , und . Serv. Oriented Comput. Appl., 3 (2): 129-146 (2009)A Policy based Security Architecture for Software Defined Networks., , , und . CoRR, (2018)