Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A delegated authorization solution for smart-city mobile applications., , und . RTSI, Seite 1-6. IEEE, (2016)Large-Scale Analysis & Detection of Authentication Cross-Site Request Forgeries., , , , , und . EuroS&P, Seite 350-365. IEEE, (2017)LTL model-checking for security protocols.. AI Commun., 24 (3): 281-283 (2011)An authentication flaw in browser-based Single Sign-On protocols: Impact and remediations., , , , , und . Comput. Secur., (2013)Cross-Domain Sharing of User Claims: A Design Proposal for OpenID Connect Attribute Authorities., , , , , und . ARES, Seite 20:1-20:11. ACM, (2023)Android Permissions Unleashed., , , und . CSF, Seite 320-333. IEEE Computer Society, (2015)Blockchain Based RAN Data Sharing., , , , , , , , und . SMDS, Seite 152-161. IEEE, (2021)Formal Modelling and Automated Trade-off Analysis of Enforcement Architectures for Cryptographic Access Control in the Cloud., , , und . ACM Trans. Priv. Secur., 25 (1): 2:1-2:37 (2022)Security of Mobile Single Sign-On: A Rational Reconstruction of Facebook Login Solution., , , und . SECRYPT, Seite 147-158. SciTePress, (2016)Formal Analysis of a Privacy-Preserving Billing Protocol., , und . SmartGridSec, Volume 7823 von Lecture Notes in Computer Science, Seite 108-119. Springer, (2012)