Autor der Publikation

Enforcement of U-XACML History-Based Usage Control Policy.

, , , und . STM, Volume 9871 von Lecture Notes in Computer Science, Seite 64-81. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

There are Two Sides to Every Question - Controller Versus Attacker., , und . Programming Languages with Applications to Biology and Security, Volume 9465 von Lecture Notes in Computer Science, Seite 304-318. Springer, (2015)CAHOOT: a Context-Aware veHicular intrusiOn detectiOn sysTem., , , , , und . TrustCom, Seite 1211-1218. IEEE, (2022)Digital persona portrayal: Identifying pluridentity vulnerabilities in digital life., , , , und . J. Inf. Secur. Appl., (2020)Enforcement of U-XACML History-Based Usage Control Policy., , , und . STM, Volume 9871 von Lecture Notes in Computer Science, Seite 64-81. Springer, (2016)Exploiting Vehicles' Reputation to Mitigate DoS Attack., , und . AMARETTO@MODELSWARD, Seite 75-82. SciTePress, (2016)CANDY CREAM - Hacking Infotainment Android Systems to Command Instrument Cluster via Can Data Frame., und . CSE/EUC, Seite 476-481. IEEE, (2019)Implementing CAN bus security by TOUCAN., , , und . MobiHoc, Seite 399-400. ACM, (2019)Efficient Detection of Conflicts in Data Sharing Agreements., , , und . ICISSP (Revised Selected Papers), Volume 867 von Communications in Computer and Information Science, Seite 148-172. Springer, (2017)Partial Model Checking for the Verification and Synthesis of Secure Service Compositions., und . EuroPKI, Volume 8341 von Lecture Notes in Computer Science, Seite 1-11. Springer, (2013)Analysis of Functional Safety in a secure implementation of CAN Protocol., , und . INDIN, Seite 134-141. IEEE, (2020)