Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authorization management for role-based collaboration., , , und . SMC, Seite 4128-4134. IEEE, (2003)Locale-based access control: placing collaborative authorization decisions in context., , und . SMC, Seite 4120-4127. IEEE, (2003)Cooperative Provable Data Possession for Integrity Verification in Multicloud Storage., , , und . IEEE Trans. Parallel Distributed Syst., 23 (12): 2231-2244 (2012)Building Decision Support Problem Domain Ontology from Natural Language Requirements for Software Assurance., , , , und . Int. J. Softw. Eng. Knowl. Eng., 16 (6): 851-884 (2006)Position Paper: Towards a Moving Target Defense Approach for Attribute-based Access Control., , , , , und . ABAC@CODASPY, Seite 68-71. ACM, (2016)Understanding and Predicting Private Interactions in Underground Forums., , , , , und . CODASPY, Seite 303-314. ACM, (2019)Role-based Access Control on the Web Using LDAP., , und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 19-30. Kluwer, (2001)Using X.509 Attribute Certificates for Role-Based EAM., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 49-60. Kluwer, (2002)dbling: Identifying extensions installed on encrypted web thin clients., , , und . Digit. Investig., (2016)Picture Gesture Authentication: Empirical Analysis, Automated Attacks, and Scheme Evaluation., , und . ACM Trans. Inf. Syst. Secur., 17 (4): 14:1-14:37 (2015)