Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EPICS: A Framework for Enforcing Security Policies in Composite Web Services., , , und . IEEE Trans. Serv. Comput., 12 (3): 415-428 (2019)Towards extended safety in connected vehicles., , , und . ITSC, Seite 652-657. IEEE, (2013)Using Garbled Circuit for Secure Brokering., und . CRiSIS, Volume 13204 von Lecture Notes in Computer Science, Seite 108-117. Springer, (2021)Making Secure Software Insecure without Changing Its Code: The Possibilities and Impacts of Attacks on the DevOps Pipeline., , und . CoRR, (2022)The current practices of changing secure software: an empirical study., , , , und . SAC, Seite 1566-1575. ACM, (2020)A time-evolution model for the privacy degree of information disseminated in online social networks., , , und . Int. J. Commun. Networks Distributed Syst., 11 (4): 412-430 (2013)The pervasive trust foundation for security in next generation networks., , und . NSPW, Seite 129-142. ACM, (2010)Incorporating attacker capabilities in risk estimation and mitigation., , , , und . Comput. Secur., (2015)Extending the Agile Development Process to Develop Acceptably Secure Software., , , und . IEEE Trans. Dependable Secur. Comput., 11 (6): 497-509 (2014)Consumer Oriented Privacy Preserving Access Control for Electronic Health Records in the Cloud., , , , und . CLOUD, Seite 608-615. IEEE Computer Society, (2016)