Autor der Publikation

Data Minimisation in Communication Protocols: A Formal Analysis Framework and Application to Identity Management.

, , und . CoRR, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Requirements Engineering: The SI* Modeling Language and the Secure Tropos Methodology., , und . Advances in Intelligent Information Systems, Volume 265 von Studies in Computational Intelligence, Springer, (2010)Data Minimisation in Communication Protocols: A Formal Analysis Framework and Application to Identity Management., , und . CoRR, (2012)Symbolic Privacy Analysis through Linkability and Detectability., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 1-16. Springer, (2013)Flow-based reputation with uncertainty: evidence-based subjective logic., , und . Int. J. Inf. Sec., 15 (4): 381-402 (2016)Formal Analysis of BPMN Via a Translation into COWS., , und . COORDINATION, Volume 5052 von Lecture Notes in Computer Science, Seite 249-263. Springer, (2008)Poster: protecting information in systems of systems., , und . ACM Conference on Computer and Communications Security, Seite 865-868. ACM, (2011)Flow-Based Reputation: More than Just Ranking., , und . Int. J. Inf. Technol. Decis. Mak., 11 (3): 551-578 (2012)A vulnerability-centric requirements engineering framework: analyzing security attacks, countermeasures, and requirements based on vulnerabilities., , und . Requir. Eng., 15 (1): 41-62 (2010)Understanding Computer Security., und . Frontiers ICT, (2014)The Si* Modeling Framework: Metamodel and Applications.. International Journal of Software Engineering and Knowledge Engineering, 19 (5): 727-746 (2009)