Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Requirements Engineering for Trust Management: Model, Methodology, and Reasoning, , , und . International Journal of Information Security, 5 (4): 257--274 (2006)Solving QBF by SMV., , , und . KR, Seite 578-592. Morgan Kaufmann, (2002)A survey of autonomic communications, , , , , , , , , und . ACM Trans. Auton. Adapt. Syst., 1 (2): 223--259 (2006)TESTREX: a Testbed for Repeatable Exploits., , , und . CSET, USENIX Association, (2014)Attack Potential in Impact and Complexity., und . CoRR, (2018)On the feasibility of detecting injections in malicious npm packages., , , und . ARES, Seite 115:1-115:8. ACM, (2022)A preliminary analysis of vulnerability scores for attacks in wild: the ekits and sym datasets., und . BADGERS@CCS, Seite 17-24. ACM, (2012)Goal-Equivalent Secure Business Process Re-engineering., , und . ICSOC Workshops, Volume 4907 von Lecture Notes in Computer Science, Seite 212-223. Springer, (2007)Computer-Aided Generation of Enforcement Mechanisms for Error-Tolerant Policies., und . POLICY, Seite 89-96. IEEE Computer Society, (2011)Verifying the SET registration protocols., , und . IEEE J. Sel. Areas Commun., 21 (1): 77-87 (2003)