Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DiCoTraM: A distributed and coordinated DDoS flooding attack tailored traffic monitoring., , und . IRI, Seite 120-129. IEEE Computer Society, (2014)A trust-based approach to mitigate rerouting attacks., , und . CollaborateCom, Seite 520-523. ICST / IEEE, (2011)CT-RBAC: A Temporal RBAC Model with Conditional Periodic Time., und . IPCCC, Seite 467-474. IEEE Computer Society, (2007)PuRBAC: Purpose-Aware Role-Based Access Control., und . OTM Conferences (2), Volume 5332 von Lecture Notes in Computer Science, Seite 1104-1121. Springer, (2008)A collaborative approach to facilitate intrusion detection and response against DDoS attacks., und . CollaborateCom, Seite 1-8. ICST / IEEE, (2010)Security and Privacy Risks of Using E-mail Address as an Identity., , und . SocialCom/PASSAT, Seite 906-913. IEEE Computer Society, (2010)StateMiner: an efficient similarity-based approach for optimal mining of role hierarchy., und . SACMAT, Seite 55-64. ACM, (2010)Analysing security and privacy issues of using e-mail address as identity., , und . IJIPSI, 1 (1): 34-58 (2011)LoT-RBAC: A Location and Time-Based RBAC Model., und . WISE, Volume 3806 von Lecture Notes in Computer Science, Seite 361-375. Springer, (2005)A trust-based approach against IP-spoofing attacks., , und . PST, Seite 63-70. IEEE, (2011)