Autor der Publikation

Granularity and Usability in Authorization Policies.

, , , und . EISA, Volume 1403 von Communications in Computer and Information Science, Seite 68-86. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Granularity and Usability in Authorization Policies., , , und . EISA, Volume 1403 von Communications in Computer and Information Science, Seite 68-86. Springer, (2021)Network Security Situation Assessment Based on Stochastic Game Model., , , , , und . ICIC (1), Volume 6838 von Lecture Notes in Computer Science, Seite 517-525. Springer, (2011)New Malicious Code Detection Based on N-Gram Analysis and Rough Set Theory., , , , und . CIS, Volume 4456 von Lecture Notes in Computer Science, Seite 626-633. Springer, (2006)A Computational Model of Computer Worms Based on Persistent Turing Machines., , und . IEEE ICCI, Seite 453-456. IEEE Computer Society, (2006)Unknown Malicious Codes Detection Based on Rough Set Theory and Support Vector Machine., , , , und . IJCNN, Seite 2583-2587. IEEE, (2006)SVM-Based Tumor Classification with Gene Expression Data., , , und . ADMA, Volume 4093 von Lecture Notes in Computer Science, Seite 864-870. Springer, (2006)DDoS Attack Detection Using Three-State Partition Based on Flow Interaction., , , , und . FGIT-SecTech, Volume 58 von Communications in Computer and Information Science, Seite 176-184. Springer, (2009)DDoS Attack Detection Method Based on Linear Prediction Model., , , , und . ICIC (1), Volume 5754 von Lecture Notes in Computer Science, Seite 1004-1013. Springer, (2009)Network Security Situation Assessment Based on Hidden Semi-Markov Model., , , , und . ICIC (1), Volume 6838 von Lecture Notes in Computer Science, Seite 509-516. Springer, (2011)Using RS and SVM to Detect New Malicious Executable Codes., , und . RSKT, Volume 4062 von Lecture Notes in Computer Science, Seite 574-579. Springer, (2006)