Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decentralised Access Control in 802.11 Networks., , und . Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 180-190. Springer, (2005)A Wireless Distributed Intrusion Detection System and a New Attack Model., , und . ISCC, Seite 35-40. IEEE Computer Society, (2006)Exploiting Proxy-Based Federated Identity Management in Wireless Roaming Access., , und . TrustBus, Volume 6863 von Lecture Notes in Computer Science, Seite 13-23. Springer, (2011)The risks with security metrics., , und . QoP, Seite 65-70. ACM, (2008)The Wireless Opaque Channel to Contrast Information Leakage., , und . WOWMOM, Seite 570-575. IEEE Computer Society, (2005)Policy-Driven System Configuration for Dependability., , und . SECURWARE, Seite 420-425. IEEE Computer Society, (2008)AMBRA: automated model-based risk analysis., , und . QoP, Seite 43-48. ACM, (2007)Motivations for a Theoretical Approach to WYSIWYS., , , und . Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 289-290. Springer, (2005)Generation of Diagnostic Plans for Large ICT Systems., und . SECURWARE, Seite 344-349. IEEE Computer Society, (2008)Learning to Enhance Dependability of Information Systems., , und . SASO, Seite 483-484. IEEE Computer Society, (2008)