Autor der Publikation

Attacking Image Based CAPTCHAs Using Image Recognition Techniques.

, , , , und . ICISS, Volume 7671 von Lecture Notes in Computer Science, Seite 327-342. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)Multilevel Secure Transaction Processing: Status and Prospects., , , , und . DBSec, Volume 79 von IFIP Conference Proceedings, Seite 79-98. Chapman & Hall, (1996)An Extended Transaction Model Approach for Multilevel Secure Transaction Processing., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 255-268. Kluwer, (2001)Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)SecureFlow: A Secure Web-Enabled Workflow Management System., und . ACM Workshop on Role-Based Access Control, Seite 83-94. ACM, (1999)AMTRAC: An administrative model for temporal role-based access control., , , und . Comput. Secur., (2013)Geospatial Database Security., und . Handbook of Database Security, Springer, (2008)Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases., , und . IEEE Trans. Knowl. Data Eng., 8 (5): 839-854 (1996)Security of Data and Transaction Processing - Guest Editor's Introduction., und . Distributed Parallel Databases, 8 (1): 5-6 (2000)Security analysis of ABAC under an administrative model., , , und . IET Inf. Secur., 13 (2): 96-103 (2019)