Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IntentAuth: Securing Android's Intent-based inter-process communication., , und . Int. J. Inf. Sec., 21 (5): 973-982 (2022)Special Issue on Advanced Information Security for Secure and Trust Computing., , , und . Comput. Math. Appl., 65 (9): 1233 (2013)The Greater The Power, The More Dangerous The Abuse: Facing Malicious Insiders in The Cloud., , und . CoRR, (2022)Evaluating and enriching information and communication technologies compliance frameworks with regard to privacy.. Inf. Manag. Comput. Secur., 21 (3): 177-190 (2013)Special issue on next generation communication and network security., , und . Secur. Commun. Networks, 5 (10): 1083-1085 (2012)IoT Forensics: Analysis of Ajax Systems' mobile app for the end user., und . CSR, Seite 446-451. IEEE, (2023)Risk analysis of a patient monitoring system using Bayesian Network modeling., , , und . J. Biomed. Informatics, 39 (6): 637-647 (2006)An ontology-based policy for deploying secure SIP-based VoIP services., , und . Comput. Secur., 27 (7-8): 285-297 (2008)GDPR Compliance: Proposed Technical and Organizational Measures for Cloud Providers., , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 181-194. Springer, (2019)ProCAVE: Privacy-Preserving Collection and Authenticity Validation of Online Evidence., , und . TrustBus, Volume 8058 von Lecture Notes in Computer Science, Seite 137-148. Springer, (2013)