Autor der Publikation

Towards metrics-driven adaptive security management in e-health IoT applications.

, , und . BODYNETS, Seite 276-281. ICST / ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Measuring for Self-adaptive Security., , und . ECSA Workshops, Seite 5:1-5:7. ACM, (2014)MeSSa 2017 - 4th International Workshop on Measurability of Security in Software Architectures, , und . (2017)Requirements for Evidential Value for the Assessment of the Trustworthiness of Digital Records over Time., , , und . MASS, Seite 796-803. IEEE Computer Society, (2009)IoT cybersecurity in 5G and beyond: a systematic literature review., , , und . Int. J. Inf. Sec., 23 (4): 2827-2879 (August 2024)A Cloud-Based Anomaly Detection for IoT Big Data., , , , und . CPS4CIP, Volume 12618 von Lecture Notes in Computer Science, Seite 87-104. Springer, (2020)Towards metrics-driven adaptive security management in e-health IoT applications., , und . BODYNETS, Seite 276-281. ICST / ACM, (2012)Risk-driven security metrics for an Android smartphone application., , und . Int. J. Electron. Bus., 15 (4): 297-324 (2020)Rights-Carrying and Self-enforcing Information Objects for Information Distribution Systems., , und . ICICS, Volume 3269 von Lecture Notes in Computer Science, Seite 546-562. Springer, (2004)A distributed digital rights management model for secure information-distribution systems., , und . Int. J. Inf. Sec., 3 (2): 113-128 (2004)MeSSa 2016 - Workshop on Monitoring and Measurability of Software and Network Security, , und . (2016)