Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Risk Estimation Mechanism for Android Apps based on Hybrid Analysis., , und . Data Sci. Eng., 7 (3): 242-252 (2022)A framework to enforce access control over data streams., , , und . ACM Trans. Inf. Syst. Secur., 13 (3): 28:1-28:31 (2010)Security and Privacy in Social Networks, , und . Encyclopedia of Information Science and Technology, Second ed., VII, IGI Global, Hershey, PA, (2008)Enforcing access control in Web-based social networks., , und . ACM Trans. Inf. Syst. Secur., 13 (1): 6:1-6:38 (2009)Blind Signatures.. Encyclopedia of Database Systems (2nd ed.), Springer, (2018)Secure Data Outsourcing.. Encyclopedia of Database Systems (2nd ed.), Springer, (2018)Securing XML data in third-party distribution systems., , und . CIKM, Seite 99-106. ACM, (2005)Access control for XML documents and data., , und . Inf. Secur. Tech. Rep., 9 (3): 19-34 (2004)Cyber Pandemics., und . IEEE Internet Comput., 27 (2): 5-6 (März 2023)A probability-based approach to modeling the risk of unauthorized propagation of information in on-line social networks., , , und . CODASPY, Seite 51-62. ACM, (2011)