Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Management of Exceptions on Access Control Policies., , und . SEC, Volume 232 von IFIP, Seite 97-108. Springer, (2007)MIRAGE: A Management Tool for the Analysis and Deployment of Network Security Policies., , , und . DPM/SETOP, Volume 6514 von Lecture Notes in Computer Science, Seite 203-215. Springer, (2010)A Practical Implementation Attack on Weak Pseudorandom Number Generator Designs for EPC Gen2 Tags., , und . Wireless Personal Communications, 59 (1): 27-42 (2011)Misconfiguration Management of Network Security Components., , und . CoRR, (2019)Repeated Purification versus Concatenated Error Correction in Fault Tolerant Quantum Networks., , und . CoRR, (2023)Onion routing circuit construction via latency graphs., und . Comput. Secur., (2013)Metrics to Enhance the Resilience of Cyber-Physical Systems., , , , und . TrustCom, Seite 1167-1172. IEEE, (2020)Semantic context aware security policy deployment., , , , , und . AsiaCCS, Seite 251-261. ACM, (2009)Improved flooding of broadcast messages using extended multipoint relaying., , und . J. Netw. Comput. Appl., 34 (2): 542-550 (2011)Switched-based Control Testbed to Assure Cyber-physical Resilience by Design., , , und . SECRYPT, Seite 681-686. SCITEPRESS, (2022)