Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted declassification: : high-level policy for a security-typed language., , , und . PLAS, Seite 65-74. ACM, (2006)A Flexible Architecture for Security Policy Enforcement., und . DISCEX (2), Seite 234-239. IEEE Computer Society, (2003)Secure Distributed Virtual Conferencing., , , , und . Communications and Multimedia Security, Volume 152 von IFIP Conference Proceedings, Seite 176-190. Kluwer, (1999)TARP: Ticket-based Address Resolution Protocol., , und . ACSAC, Seite 106-116. IEEE Computer Society, (2005)Energy Theft in the Advanced Metering Infrastructure., , und . CRITIS, Volume 6027 von Lecture Notes in Computer Science, Seite 176-187. Springer, (2009)Multi-vendor penetration testing in the advanced metering infrastructure., , , , und . ACSAC, Seite 107-116. ACM, (2010)Structured security testing in the smart grid., und . ISCCSP, Seite 1-4. IEEE, (2012)A logical specification and analysis for SELinux MLS policy., , , , und . ACM Trans. Inf. Syst. Secur., 13 (3): 26:1-26:31 (2010)Crafting adversarial input sequences for recurrent neural networks., , , und . MILCOM, Seite 49-54. IEEE, (2016)Enforcing agile access control policies in relational databases using views., , und . MILCOM, Seite 7-12. IEEE, (2015)