Autor der Publikation

DISA - A Blockchain-Based Distributed Information Security Audit.

, , , , , und . iiWAS, Volume 14416 von Lecture Notes in Computer Science, Seite 27-34. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Privacy-Preserving Mobile Payment on Security Enhanced ARM TrustZone Platforms., und . TrustCom, Seite 1155-1160. IEEE Computer Society, (2012)Securing the Linux Boot Process: From Start to Finish., , und . ICISSP, Seite 604-610. SCITEPRESS, (2021)A Revisit of Attestable Nodes for Networked Applications., und . ARES, Seite 122:1-122:7. ACM, (2022)Revisiting the Challenges of Input Parsing for Robust and Secure Software., und . ICSSA, Seite 41-45. IEEE, (2019)Semi-automated Prototyping of a TPM v2 Software and Hardware Simulation Platform., und . TRUST, Volume 7904 von Lecture Notes in Computer Science, Seite 106-114. Springer, (2013)DISA - A Blockchain-Based Distributed Information Security Audit., , , , , und . iiWAS, Volume 14416 von Lecture Notes in Computer Science, Seite 27-34. Springer, (2023)A Practical Approach for Establishing Trust Relationships between Remote Platforms Using Trusted Computing., , , , , und . TGC, Volume 4912 von Lecture Notes in Computer Science, Seite 156-168. Springer, (2007)A Curious Exploration of Malicious PDF Documents., , und . ICISSP, Seite 577-584. SCITEPRESS, (2020)Security concepts for a distributed architecture for activity logging and analysis., , , , , , und . I-KNOW, Seite 23:1-23:6. ACM, (2014)Trusted Identity Management for Overlay Networks., , , , und . ISPEC, Volume 7863 von Lecture Notes in Computer Science, Seite 16-30. Springer, (2013)