Autor der Publikation

A Cost-Effective Mechanism for Protecting SIP Based Internet Telephony Services Against Signaling Attacks.

, und . MobiMedia, ICST, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IntentAuth: Securing Android's Intent-based inter-process communication., , und . Int. J. Inf. Sec., 21 (5): 973-982 (2022)IoT Forensics: Analysis of Ajax Systems' mobile app for the end user., und . CSR, Seite 446-451. IEEE, (2023)Evaluating and enriching information and communication technologies compliance frameworks with regard to privacy.. Inf. Manag. Comput. Secur., 21 (3): 177-190 (2013)An ontology-based policy for deploying secure SIP-based VoIP services., , und . Comput. Secur., 27 (7-8): 285-297 (2008)Risk analysis of a patient monitoring system using Bayesian Network modeling., , , und . J. Biomed. Informatics, 39 (6): 637-647 (2006)Cloud Computing Security Requirements and a Methodology for Their Auditing., und . e-Democracy, Volume 570 von Communications in Computer and Information Science, Seite 51-61. Springer, (2015)GDPR Compliance: Proposed Technical and Organizational Measures for Cloud Providers., , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 181-194. Springer, (2019)ProCAVE: Privacy-Preserving Collection and Authenticity Validation of Online Evidence., , und . TrustBus, Volume 8058 von Lecture Notes in Computer Science, Seite 137-148. Springer, (2013)Microtargeting or Microphishing? Phishing Unveiled., , , und . TrustBus, Volume 12395 von Lecture Notes in Computer Science, Seite 89-105. Springer, (2020)Modeling Privacy Insurance Contracts and Their Utilization in Risk Management for ICT Firms., , , , und . ESORICS, Volume 5283 von Lecture Notes in Computer Science, Seite 207-222. Springer, (2008)