Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Picture Gesture Authentication: Empirical Analysis, Automated Attacks, and Scheme Evaluation., , und . ACM Trans. Inf. Syst. Secur., 17 (4): 14:1-14:37 (2015)dbling: Identifying extensions installed on encrypted web thin clients., , , und . Digit. Investig., (2016)Authorization management for role-based collaboration., , , und . SMC, Seite 4128-4134. IEEE, (2003)Locale-based access control: placing collaborative authorization decisions in context., , und . SMC, Seite 4120-4127. IEEE, (2003)Cooperative Provable Data Possession for Integrity Verification in Multicloud Storage., , , und . IEEE Trans. Parallel Distributed Syst., 23 (12): 2231-2244 (2012)Building Decision Support Problem Domain Ontology from Natural Language Requirements for Software Assurance., , , , und . Int. J. Softw. Eng. Knowl. Eng., 16 (6): 851-884 (2006)Position Paper: Towards a Moving Target Defense Approach for Attribute-based Access Control., , , , , und . ABAC@CODASPY, Seite 68-71. ACM, (2016)Understanding and Predicting Private Interactions in Underground Forums., , , , , und . CODASPY, Seite 303-314. ACM, (2019)Common criteria requirements modeling and its uses for quality of information assurance (QoIA)., , , und . ACM Southeast Regional Conference (2), Seite 130-135. ACM, (2005)1-59593-059-0.Supporting access control policies across multiple operating systems., und . ACM Southeast Regional Conference (2), Seite 288-293. ACM, (2005)1-59593-059-0.