Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Algebraic Approach to IP Traceback., , und . NDSS, The Internet Society, (2001)Self-Healing Key Distribution with Revocation., , , , , und . S&P, Seite 241-257. IEEE Computer Society, (2002)A State-Transition Model of Trust Management and Access Control., , und . CSFW, Seite 27-43. IEEE Computer Society, (2001)Web Spoofing: An Internet Con Game, , , und . Proceedings of the 20th National Information Systems Security, Baltimore, Maryland, (Oktober 1997)A Distributed High Assurance Reference Monitor., , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 231-244. Springer, (2004)Fixing Races for Fun and Profit: How to Use access(2)., und . USENIX Security Symposium, Seite 195-206. USENIX, (2004)A Security Infrastructure for Distributed Java Applications., , und . S&P, Seite 15-26. IEEE Computer Society, (2000)Java Security: From HotJava to Netscape and Beyond., , und . S&P, Seite 190-200. IEEE Computer Society, (1996)The Security of Static Typing with Dynamic Linking.. ACM Conference on Computer and Communications Security, Seite 18-27. ACM, (1997)Web security: A high level view.. Network Threats, Volume 38 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 55-57. DIMACS/AMS, (1996)