Autor der Publikation

A Defense Security Approach for Infrastructures against Hacking.

, , und . TrustCom/ISPA/IUCC, Seite 1600-1606. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Defense Security Approach for Infrastructures against Hacking., , und . TrustCom/ISPA/IUCC, Seite 1600-1606. IEEE Computer Society, (2013)Executing Large Parameter Sweep Applications on a Multi-VO Testbed., , , , und . CCGRID, Seite 73-82. IEEE Computer Society, (2007)An Explicit Trust Model Towards Better System Security., , , und . CoRR, (2014)An evolving trust paradigm for enforcing computing system security., , , und . CEC, Seite 2595-2602. IEEE, (2015)Firewall Traversal in the Grid Architecture., , und . HPCC, Seite 189-196. IEEE, (2010)Bridging organizational network boundaries on the grid., , und . GRID, Seite 327-332. IEEE Computer Society, (2005)A Virtual Connectivity Layer for Grids., , und . eScience, Seite 307-312. IEEE Computer Society, (2009)A Dynamic Security Model for Addressing Hacking Risk Factors., , , und . ISD, University of Economics in Katowice / Association for Information Systems, (2016)Optimizing Tunneled Grid Connectivity across Firewalls., , und . AusGrid, Volume 99 von CRPIT, Seite 21-27. Australian Computer Society, (2009)Shibboleth and Community Authorization Services: Enabling Role-Based Grid Access., und . ICA3PP (2), Volume 7017 von Lecture Notes in Computer Science, Seite 131-140. Springer, (2011)