Autor der Publikation

Specification and Enforcement of Location-Aware Attribute-Based Access Control for Online Social Networks.

, und . ABAC@CODASPY, Seite 25-34. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying attribute based access control for privacy preserving health data disclosure., , , und . BHI, Seite 1-4. IEEE, (2016)Towards Trustworthy Delegation in Role-Based Access Control Model., , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 379-394. Springer, (2009)Designing High Integrity Systems Using Aspects., , und . IICIS, Volume 251 von IFIP Conference Proceedings, Seite 37-57. Kluwer, (2002)Personal health record storage on privacy preserving green clouds., , , und . CollaborateCom, Seite 448-457. ICST / IEEE, (2013)A method for early correspondence discovery using instance data., und . ICEIS (1), Seite 258-263. (2007)A Trust Model for Pervasive Computing Environments., , und . CollaborateCom, IEEE Computer Society / ICST, (2006)Fresh-Phish: A Framework for Auto-Detection of Phishing Websites., , und . IRI, Seite 137-143. IEEE Computer Society, (2017)Towards Performance of NLP Transformers on URL-Based Phishing Detection for Mobile Devices., , und . J. Ubiquitous Syst. Pervasive Networks, 17 (1): 35-42 (2022)A Responsive Defense Mechanism Against DDoS Attacks., , und . FPS, Volume 8930 von Lecture Notes in Computer Science, Seite 347-355. Springer, (2014)SAFE-PASS: Stewardship, Advocacy, Fairness and Empowerment in Privacy, Accountability, Security, and Safety for Vulnerable Groups., , , , , , , , , und 2 andere Autor(en). SACMAT, Seite 145-155. ACM, (2023)