Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access Control Model for Grid Virtual Organizations., , , , und . ICEIS (3), Seite 152-158. (2005)dynSMAUG: A dynamic security management framework driven by situations., , , und . CSNet, Seite 1-8. IEEE, (2017)Logic-based methodology to help security architects in eliciting high-level network security requirements., , , , und . SAC, Seite 1610-1619. ACM, (2019)Applying a requirement engineering based approach to evaluate the security requirements engineering methodologies., , , , und . SAC, Seite 1316-1318. ACM, (2018)Trust Management for Public Key Infrastructures: Implementing the X.509 Trust Broker., , , , , , und . Secur. Commun. Networks, (2017)A trust-based virtual collaborative environment., , , und . J. Digit. Inf. Manag., 6 (5): 405-413 (2008)An Adaptive XACMLv3 Policy Enforcement Point., , , und . COMPSAC Workshops, Seite 620-625. IEEE Computer Society, (2014)Real-Time Network Applications Programming., und . Scalable Computing: Practice and Experience, (1999)Implementation of a Formal Security Policy Refinement Process in WBEM Architecture., , , und . J. Netw. Syst. Manag., 15 (2): 241-266 (2007)Difficulties to enforce your privacy preferences on Android? Kapuer will help you., , , , und . CCNC, Seite 315-316. IEEE, (2016)