Autor der Publikation

Logout in Single Sign-on Systems.

, , , und . IDMAN, Volume 396 von IFIP Advances in Information and Communication Technology, Seite 147-160. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Network Denial of Service Resistant Protocols., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 301-310. Kluwer, (2000)Experiences with Host-to-Host IPsec., , und . Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2005)Denial-of-Service Attacks in Bloom-Filter-Based Forwarding., , und . IEEE/ACM Trans. Netw., 22 (5): 1463-1476 (2014)Using Conservation of Flow as a Security Mechanism in Network Protocols., , und . S&P, Seite 132-141. IEEE Computer Society, (2000)Correlating file-based malware graphs against the empirical ground truth of DNS graphs., , , , , und . ECSA Workshops, Seite 30. ACM, (2016)Application of Public Ledgers to Revocation in Distributed Access Control., und . CoRR, (2016)XSS Vulnerabilities in Cloud-Application Add-Ons., , , und . CoRR, (2019)Logout in single sign-on systems: Problems and solutions., , , , und . J. Inf. Secur. Appl., 19 (1): 61-77 (2014)Practical Invisibility in Digital Communication.. Information Hiding, Volume 1174 von Lecture Notes in Computer Science, Seite 265-278. Springer, (1996)Delegation-Based Control for Intelligent Network Services., , und . ECOOP Workshops, Volume 1543 von Lecture Notes in Computer Science, Seite 284. Springer, (1998)