Autor der Publikation

Roles in information security - A survey and classification of the research area.

, , und . Comput. Secur., 30 (8): 748-769 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authorization Framework for Secure Cloud Assisted Connected Cars and Vehicular Internet of Things., und . SACMAT, Seite 193-204. ACM, (2018)Formal model and policy specification of usage control., , , und . ACM Trans. Inf. Syst. Secur., 8 (4): 351-387 (2005)Toward a Usage-Based Security Framework for Collaborative Computing Systems., , , und . ACM Trans. Inf. Syst. Secur., 11 (1): 3:1-3:36 (2008)The UCONABC usage control model., und . ACM Trans. Inf. Syst. Secur., 7 (1): 128-174 (2004)A logical specification for usage control., , , und . SACMAT, Seite 1-10. ACM, (2004)Conceptual Foundations for a Model of Task-based Authorizations., und . CSFW, Seite 66-79. IEEE Computer Society, (1994)A New Polyinstantiation Integrity Constraint for Multilevel Relations., , und . CSFW, Seite 159-165. IEEE Computer Society, (1990)Speculations on the science of web user security.. Comput. Networks, 56 (18): 3891-3895 (2012)Towards a Times-Based Usage Control Model., , , und . DBSec, Volume 4602 von Lecture Notes in Computer Science, Seite 227-242. Springer, (2007)Database Security-Concepts, Approaches, and Challenges., und . IEEE Trans. Dependable Secur. Comput., 2 (1): 2-19 (2005)