Autor der Publikation

A Rejection-Based Approach for Detecting SQL Injection Vulnerabilities in Web Applications.

, , und . FPS, Volume 12056 von Lecture Notes in Computer Science, Seite 379-386. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Technique for Discovering Complex Attacks in Computer Systems., und . SoMeT, Volume 161 von Frontiers in Artificial Intelligence and Applications, Seite 185-199. IOS Press, (2007)Detecting incompleteness in access control policies using data classification schemes., , , und . ICDIM, Seite 417-422. IEEE, (2010)Insider Threat Likelihood Assessment for Flexible Access Control., , und . MCETECH, Volume 289 von Lecture Notes in Business Information Processing, Seite 77-95. (2017)An access control framework for hybrid policies., , und . SIN, Seite 282-286. ACM, (2013)Secure and robust threshold key management (SRKM) scheme for ad hoc networks., und . Secur. Commun. Networks, 3 (6): 517-534 (2010)Inconsistency detection method for access control policies., , , und . IAS, Seite 204-209. IEEE, (2010)An efficient intrusion detection in resource-constrained mobile ad-hoc networks., , und . Comput. Secur., (2018)Semantic Representation Based on Deep Learning for Spam Detection., , und . FPS, Volume 12056 von Lecture Notes in Computer Science, Seite 72-81. Springer, (2019)A Privacy-Preserving Authentication Model Based on Anonymous Certificates in IoT., , und . WD, Seite 1-6. IEEE, (2021)Risk management in dynamic role based access control systems., , , und . ICDIM, Seite 1-8. IEEE, (2010)