Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proof-of-Possession Key Semantics for CBOR Web Tokens (CWTs)., , , , und . RFC, (März 2020)Decentralized Access Control Management for Network Configuration., , , , und . J. Netw. Syst. Manag., 16 (3): 303-316 (2008)Robust and Scalable DTLS Session Establishment., , und . ERCIM News, (2016)Secure Software Updates for IoT Based on Industry Requirements., , , und . ICISSP, Seite 698-705. SciTePress, (2023)Key Management for Encrypted Data Storage in Distributed Systems., , und . IEEE Security in Storage Workshop, Seite 20-30. IEEE Computer Society, (2003)New paradigms for access control in constrained environments., , , , und . ReCoSoC, Seite 1-4. IEEE, (2014)Object Security for Constrained RESTful Environments (OSCORE)., , , und . RFC, (Juli 2019)A Classification of Delegation Schemes for Attribute Authority., , und . Formal Aspects in Security and Trust, Volume 4691 von Lecture Notes in Computer Science, Seite 158-169. Springer, (2006)Context-Aware Policy Enforcement for PaaS-Enabled Access Control., , , , , , , , und . IEEE Trans. Cloud Comput., 10 (1): 276-291 (2022)Authentication and Authorization for IoT Devices in Disadvantaged Environments., , , und . WF-IoT, Seite 368-373. IEEE, (2019)