Autor der Publikation

Revisiting Legal and Regulatory Requirements for Secure E-Voting.

, , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 469-480. Kluwer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attack Modelling in Open Network Environments., , und . Communications and Multimedia Security, Volume 70 von IFIP Conference Proceedings, Seite 268-277. Chapman & Hall, (1996)An attack detection system for secure computer systems - outline of the solution., und . SEC, Volume 92 von IFIP Conference Proceedings, Seite 123-135. Chapman & Hall, (1997)Tagged Data Breaches in Online Social Networks., und . e-Democracy, Volume 570 von Communications in Computer and Information Science, Seite 95-106. Springer, (2015)Adaptive on-line multiple source detection., , , und . ICASSP (4), Seite 1029-1032. IEEE, (2005)Trust, privacy and security in digital business., , und . Comput. Syst. Sci. Eng., (2005)Multi-technology distributed objects and their integration., , und . Comput. Stand. Interfaces, 23 (3): 157-168 (2001)Navigation Data Anomaly Analysis and Detection., , , und . Inf., 13 (3): 104 (2022)Understanding situation awareness in SOCs, a systematic literature review., und . Comput. Secur., (März 2023)A nifty collaborative intrusion detection and prevention architecture for Smart Grid ecosystems., , , , , und . Comput. Secur., (2017)Securing The Electronic Market: The KEYSTONE Public Key Infrastructure Architecture., , , , und . Comput. Secur., 19 (8): 731-746 (2000)