Autor der Publikation

On the formalization and analysis of a spatio-temporal role-based access control model.

, und . Journal of Computer Security, 19 (3): 399-452 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable Nonlinear AUC Maximization Methods., , und . ECML/PKDD (2), Volume 11052 von Lecture Notes in Computer Science, Seite 292-307. Springer, (2018)An aspect-based approach to modeling access control concerns., , , und . Inf. Softw. Technol., 46 (9): 575-587 (2004)Component-oriented access control - Application servers meet tuple spaces for the masses., und . Future Gener. Comput. Syst., (2018)On the Identification of Property Based Generalizations in Microdata Anonymization., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2010)Editorial., , , , , , , , , und 2 andere Autor(en). IEEE Trans. Serv. Comput., 11 (1): 1-4 (2018)Using Parameterized UML to Specify and Compose Access Control Models., , , und . IICIS, Volume 140 von IFIP, Seite 49-65. Springer, (2003)Applying attribute based access control for privacy preserving health data disclosure., , , und . BHI, Seite 1-4. IEEE, (2016)A Spatio-temporal Access Control Model Supporting Delegation for Pervasive Computing Applications., und . TrustBus, Volume 5185 von Lecture Notes in Computer Science, Seite 48-58. Springer, (2008)LRBAC: A Location-Aware Role-Based Access Control Model., , und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 147-161. Springer, (2006)ADQuaTe: An Automated Data Quality Test Approach for Constraint Discovery and Fault Detection., , und . IRI, Seite 61-68. IEEE, (2019)