Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-Healing Key Distribution with Revocation., , , , , und . S&P, Seite 241-257. IEEE Computer Society, (2002)An Algebraic Approach to IP Traceback., , und . NDSS, The Internet Society, (2001)A State-Transition Model of Trust Management and Access Control., , und . CSFW, Seite 27-43. IEEE Computer Society, (2001)A Security Infrastructure for Distributed Java Applications., , und . S&P, Seite 15-26. IEEE Computer Society, (2000)Java Security: From HotJava to Netscape and Beyond., , und . S&P, Seite 190-200. IEEE Computer Society, (1996)Web Spoofing: An Internet Con Game, , , und . Proceedings of the 20th National Information Systems Security, Baltimore, Maryland, (Oktober 1997)A Distributed High Assurance Reference Monitor., , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 231-244. Springer, (2004)Fixing Races for Fun and Profit: How to Use access(2)., und . USENIX Security Symposium, Seite 195-206. USENIX, (2004)Extensible Security Architecture for Java., , , und . SOSP, Seite 116-128. ACM, (1997)Operating System Review 31(5).Model Checking One Million Lines of C Code., , und . NDSS, The Internet Society, (2004)