Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constraint-enhanced role engineering via answer set programming., , , und . AsiaCCS, Seite 73-74. ACM, (2012)Role updating for assignments., , , und . SACMAT, Seite 89-98. ACM, (2010)Inconsistency resolving of safety and utility in access control., , , und . EURASIP J. Wirel. Commun. Netw., (2011)On Role Mappings for RBAC-Based Secure Interoperation., , und . NSS, Seite 270-277. IEEE Computer Society, (2009)A logic for authorization provenance., , , und . AsiaCCS, Seite 238-249. ACM, (2010)Specification and Enforcement of Static Separation-of-Duty Policies in Usage Control., , , , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 403-410. Springer, (2009)Establishing RBAC-Based Secure Interoperability in Decentralized Multi-domain Environments., , und . ICISC, Volume 4817 von Lecture Notes in Computer Science, Seite 49-63. Springer, (2007)RBAC-Based Secure Interoperation Using Constraint Logic Programming., , und . CSE (2), Seite 867-872. IEEE Computer Society, (2009)Static Enforcement of Static Separation-of-Duty Policies in Usage Control Authorization Models., , , und . IEICE Trans. Commun., 95-B (5): 1508-1518 (2012)RAR: A role-and-risk based flexible framework for secure collaboration., , , , und . Future Gener. Comput. Syst., 27 (5): 574-586 (2011)