Autor der Publikation

ST-Tool: A CASE Tool for Modeling and Analyzing Trust Requirements.

, , , , und . iTrust, Volume 3477 von Lecture Notes in Computer Science, Seite 415-419. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Symbolic Privacy Analysis through Linkability and Detectability., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 1-16. Springer, (2013)Security Requirements Engineering: The SI* Modeling Language and the Secure Tropos Methodology., , und . Advances in Intelligent Information Systems, Volume 265 von Studies in Computational Intelligence, Springer, (2010)Formal Analysis of BPMN Via a Translation into COWS., , und . COORDINATION, Volume 5052 von Lecture Notes in Computer Science, Seite 249-263. Springer, (2008)Poster: protecting information in systems of systems., , und . ACM Conference on Computer and Communications Security, Seite 865-868. ACM, (2011)Modeling Security Requirements Through Ownership, Permission and Delegation., , , und . RE, Seite 167-176. IEEE Computer Society, (2005)Privacy-Preserving Multi-Party Access Control., , , und . WPES@CCS, Seite 1-13. ACM, (2019)An Authorization Framework for Cooperative Intelligent Transport Systems., , , und . ETAA@ESORICS, Volume 11967 von Lecture Notes in Computer Science, Seite 16-34. Springer, (2019)Not a Free Lunch, But a Cheap One: On Classifiers Performance on Anonymized Datasets., und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 237-258. Springer, (2021)Impact Analysis of Coordinated Cyber-Physical Attacks via Statistical Model Checking: A Case Study., , und . FORTE, Volume 13910 von Lecture Notes in Computer Science, Seite 75-94. Springer, (2023)IFTTT Privacy Checker., , , und . ETAA@ESORICS, Volume 12515 von Lecture Notes in Computer Science, Seite 90-107. Springer, (2020)