Autor der Publikation

Specifying and Enforcing a Fine-Grained Information Flow Policy: Model and Experiments.

, , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 1 (1): 56-71 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Policy-based intrusion detection in web applications by monitoring Java information flows., , , und . Int. J. Inf. Comput. Secur., 3 (3/4): 265-279 (2009)SEER4US, Secured Energy Efficient Routing for UAV Swarms., , , und . WiMob, Seite 1-6. IEEE, (2019)SCWAD: Automated Pentesting of Web Applications., , , , und . SECRYPT, Seite 424-433. SCITEPRESS, (2024)Extending Signatures of Reputation., , , , und . Privacy and Identity Management, Volume 421 von IFIP Advances in Information and Communication Technology, Seite 165-176. Springer, (2013)Reachability Analysis of Term Rewriting Systems with Timbuk., und . LPAR, Volume 2250 von Lecture Notes in Computer Science, Seite 695-706. Springer, (2001)BAGUETTE: Hunting for Evidence of Malicious Behavior in Dynamic Analysis Reports., , , und . SECRYPT, Seite 417-424. SCITEPRESS, (2023)URSID: Automatically Refining a Single Attack Scenario into Multiple Cyber Range Architectures., , , , und . FPS (1), Volume 14551 von Lecture Notes in Computer Science, Seite 123-138. Springer, (2023)A privacy preserving distributed reputation mechanism., , , , und . ICC, Seite 1951-1956. IEEE, (2013)Teaching Android Mobile Security., , , , , , und . SIGCSE, Seite 232-238. ACM, (2019)Policy-based intrusion detection in Web applications by monitoring Java information flows., , , und . CRiSIS, Seite 53-60. IEEE, (2008)