Autor der Publikation

Problem Analyses and Recommendations in DRM Security Policies.

, , , und . EuroISI, Volume 5376 von Lecture Notes in Computer Science, Seite 165-178. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Trusted Wireless Sensor Networks., und . DBSec, Volume 144 von IFIP, Seite 371-384. Kluwer/Springer, (2004)Do you care if a computer says sorry?: user experience design through affective messages., , und . Conference on Designing Interactive Systems, Seite 731-740. ACM, (2012)Problem Analyses and Recommendations in DRM Security Policies., , , und . EuroISI, Volume 5376 von Lecture Notes in Computer Science, Seite 165-178. Springer, (2008)Towards Immutability: A Secure and Efficient Auditing Framework for Cloud Supporting Data Integrity and File Version Control., , , , , und . GLOBECOM, Seite 6801-6806. IEEE, (2023)Access control mechanisms for inter-organizational workflow., , und . SACMAT, Seite 66-74. ACM, (2001)Access Control Requirements for Preventing Insider Threats., und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 529-534. Springer, (2006)A Security Analysis on Apple Pay., und . EISIC, Seite 160-163. IEEE Computer Society, (2016)Binding Identities and Attributes using Digitally Signed Certificates., und . ACSAC, Seite 120-127. IEEE Computer Society, (2000)Leveraging Information Security Continuous Monitoring to Enhance Cybersecurity., und . CSCI, Seite 753-759. IEEE, (2021)Cooperative Component Testing Architecture in Collaborating Network Environment., und . ATC, Volume 4610 von Lecture Notes in Computer Science, Seite 179-190. Springer, (2007)