Autor der Publikation

A federated identity management system with centralized trust and unified Single Sign-On.

, , , , und . CHINACOM, Seite 785-789. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Algorithm Mining Intrusion Patterns., , , und . FSKD (2), Volume 3614 von Lecture Notes in Computer Science, Seite 774-777. Springer, (2005)New Method for Intrusion Features Mining in IDS., , , und . ICIC (1), Volume 3644 von Lecture Notes in Computer Science, Seite 429-437. Springer, (2005)Workflow Oriented Network Management - A Web/Java Approach., , , und . J. Netw. Syst. Manag., 12 (4): 431-439 (2004)The Authorization Service in Dynamic Trust Domains., , , und . ICITA (2), Seite 564-567. IEEE Computer Society, (2005)Distinguishing the Master to Defend DDoS Attack in Peer-to-Peer Networks., , und . CIT, Seite 1002-1008. IEEE Computer Society, (2010)How to Learn Klingon without a Dictionary: Detection and Measurement of Black Keywords Used by the Underground Economy., , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 751-769. IEEE Computer Society, (2017)Scheduling Peers Based on Credit Construction Period in Peer-to-Peer Networks., , und . ICPADS, Seite 470-477. IEEE Computer Society, (2008)How to Notify a Vulnerability to the Right Person? Case Study: In an ISP Scope., , , und . GLOBECOM, Seite 1-7. IEEE, (2017)Characterizing Transnational Internet Performance and the Great Bottleneck of China., , , , , , und . SIGMETRICS (Abstracts), Seite 69-70. ACM, (2020)An End-to-End, Large-Scale Measurement of DNS-over-Encryption: How Far Have We Come?, , , , , , , , , und . Internet Measurement Conference, Seite 22-35. ACM, (2019)