Autor der Publikation

Role Activation Management in Role Based Access Control.

, , , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 358-369. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

WeChecker: efficient and precise detection of privilege escalation vulnerabilities in Android apps., , , , , und . WISEC, Seite 25:1-25:12. ACM, (2015)MLAS: multiple level authentication scheme for VANETs., , , und . AsiaCCS, Seite 471-475. ACM, (2011)Improved key integrity checking for high-speed quantum key distribution using combinatorial group testing with strongly selective family design., , , , , , , , , und . Quantum Inf. Process., 13 (6): 1425-1435 (2014)Intrusion Detection Routers: Design, Implementation and Evaluation Using an Experimental Testbed., , , , , , , , , und 11 andere Autor(en). IEEE J. Sel. Areas Commun., 24 (10): 1889-1900 (2006)UFLE: a user-friendly location-free encryption system for mobile users., , , und . Secur. Commun. Networks, 7 (10): 1477-1487 (2014)Risk Management of Corporate Confidential Information in Digital Form., , , , , , und . COMPSAC, Seite 88-89. IEEE Computer Society, (2004)SPICE - Simple Privacy-Preserving Identity-Management for Cloud Environment., , , und . ACNS, Volume 7341 von Lecture Notes in Computer Science, Seite 526-543. Springer, (2012)Efficient Forward and Provably Secure ID-Based Signcryption Scheme with Public Verifiability and Public Ciphertext Authenticity., , , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 352-369. Springer, (2003)A Practical SMS-based Mutual Authentication Protocol for Secure Online Banking., , , und . Security and Management, Seite 179-183. CSREA Press, (2009)Unsuccessful Search in Self-Adjusting Data Structures., und . J. Algorithms, 15 (3): 447-481 (1993)