Autor der Publikation

Tower: A Language for Role Based Access Control.

, und . POLICY, Volume 1995 von Lecture Notes in Computer Science, Seite 88-106. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Approximate k Nearest Neighbor Queries with Location and Query Privacy., , , und . IEEE Trans. Knowl. Data Eng., 28 (6): 1546-1559 (2016)Provenance Based Classification Access Policy System Based on Encrypted Search for Cloud Data Storage., , und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 283-298. Springer, (2015)MobileTrust: a trust enhanced security architecture for mobile agent systems., und . Int. J. Inf. Sec., 9 (3): 153-178 (2010)Secure monitoring for dementia patients., und . SAC, Seite 14-19. ACM, (2014)Fail-Stop Confirmer Signatures., und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 368-377. Springer, (2000)Security techniques for zero day attacks., und . IWCMC, Seite 442-447. IEEE, (2011)Critical Issues in Trust Management for Mobile Ad-Hoc Networks., , , und . IRI, Seite 97-100. IEEE Systems, Man, and Cybernetics Society, (2009)Efficient secure group management for SSM., und . ICC, Seite 1436-1440. IEEE, (2004)Trustworthy Computing (Extended Abstract).. WISE, Volume 3306 von Lecture Notes in Computer Science, Seite 13-16. Springer, (2004)Towards a Robust Classifier: An MDL-Based Method for Generating Adversarial Examples., und . CoRR, (2019)