Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Role-based Access Control on the Web Using LDAP., , und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 19-30. Kluwer, (2001)Using X.509 Attribute Certificates for Role-Based EAM., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 49-60. Kluwer, (2002)Picture Gesture Authentication: Empirical Analysis, Automated Attacks, and Scheme Evaluation., , und . ACM Trans. Inf. Syst. Secur., 17 (4): 14:1-14:37 (2015)dbling: Identifying extensions installed on encrypted web thin clients., , , und . Digit. Investig., (2016)Cooperative Provable Data Possession for Integrity Verification in Multicloud Storage., , , und . IEEE Trans. Parallel Distributed Syst., 23 (12): 2231-2244 (2012)Authorization management for role-based collaboration., , , und . SMC, Seite 4128-4134. IEEE, (2003)Locale-based access control: placing collaborative authorization decisions in context., , und . SMC, Seite 4120-4127. IEEE, (2003)Building Decision Support Problem Domain Ontology from Natural Language Requirements for Software Assurance., , , , und . Int. J. Softw. Eng. Knowl. Eng., 16 (6): 851-884 (2006)Common criteria requirements modeling and its uses for quality of information assurance (QoIA)., , , und . ACM Southeast Regional Conference (2), Seite 130-135. ACM, (2005)1-59593-059-0.Supporting access control policies across multiple operating systems., und . ACM Southeast Regional Conference (2), Seite 288-293. ACM, (2005)1-59593-059-0.