Autor der Publikation

An Authentication Federation Proxy Which Conceals Attributes and Authorization Policies Each Other.

, , , , und . COMPSAC Workshops, Seite 202-207. IEEE Computer Society, (2016)978-1-4673-8845-0.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying link layer home network topologies using HTIP., , , , und . CCNC, Seite 891-898. IEEE, (2017)A Clustering Method for Improving Performance of Anomaly-Based Intrusion Detection System., , , , und . IEICE Trans. Inf. Syst., 91-D (5): 1282-1291 (2008)Pipelined Parallelization in HPF Programs on the Earth Simulator., und . ISHPC, Volume 4759 von Lecture Notes in Computer Science, Seite 365-373. Springer, (2005)A Comprehensive Approach to Detect Unknown Attacks Via Intrusion Detection Alerts., , , , , und . ASIAN, Volume 4846 von Lecture Notes in Computer Science, Seite 247-253. Springer, (2007)Parallel Computational Complexity of Logic Programs and Alternating Turing Machines., und . FGCS, Seite 356-363. OHMSHA Ltd. Tokyo and Springer-Verlag, (1988)Quality-aware energy routing toward on-demand home energy networking: (Position paper)., und . CCNC, Seite 1041-1044. IEEE, (2011)Centralized Control of Account Migration at Single Sign-On in Shibboleth., und . COMPSAC, Seite 1597-1603. IEEE, (2020)Improving Attack Detection Performance in NIDS Using GAN., , und . COMPSAC, Seite 817-825. IEEE, (2020)Privacy Enhancing Proxies in a Federation: Agent Approach and Cascade Approach., , , , und . J. Inf. Process., 22 (3): 464-471 (2014)Coflow-Like Online Data Acquisition from Low-Earth-Orbit Datacenters., , , , und . IEEE Trans. Mob. Comput., 19 (12): 2743-2760 (2020)