Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MeSSa 2017 - 4th International Workshop on Measurability of Security in Software Architectures, , und . (2017)Security Measuring for Self-adaptive Security., , und . ECSA Workshops, Seite 5:1-5:7. ACM, (2014)Requirements for Evidential Value for the Assessment of the Trustworthiness of Digital Records over Time., , , und . MASS, Seite 796-803. IEEE Computer Society, (2009)IoT cybersecurity in 5G and beyond: a systematic literature review., , , und . Int. J. Inf. Sec., 23 (4): 2827-2879 (August 2024)Towards metrics-driven adaptive security management in e-health IoT applications., , und . BODYNETS, Seite 276-281. ICST / ACM, (2012)MeSSa 2016 - Workshop on Monitoring and Measurability of Software and Network Security, , und . (2016)Rights-Carrying and Self-enforcing Information Objects for Information Distribution Systems., , und . ICICS, Volume 3269 von Lecture Notes in Computer Science, Seite 546-562. Springer, (2004)A distributed digital rights management model for secure information-distribution systems., , und . Int. J. Inf. Sec., 3 (2): 113-128 (2004)Risk-driven security metrics for an Android smartphone application., , und . Int. J. Electron. Bus., 15 (4): 297-324 (2020)A Cloud-Based Anomaly Detection for IoT Big Data., , , , und . CPS4CIP, Volume 12618 von Lecture Notes in Computer Science, Seite 87-104. Springer, (2020)