Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A service-centric approach to access control and monitoring based on distributed trust., und . CASCON, Seite 294-305. IBM, (2007)Enhancement of Critical Financial Infrastructure Protection Using Trust Management., , , und . STA Workshops, Volume 187 von Communications in Computer and Information Science, Seite 156-165. Springer, (2011)Profitability and Cost Management of Trustworthy Composite Services., , und . TrustBus, Volume 7449 von Lecture Notes in Computer Science, Seite 179-191. Springer, (2012)A Combined Biologically and Socially Inspired Approach to Mitigating Ad Hoc Network Threats., , und . VTC Fall, Seite 2010-2014. IEEE, (2007)Trustworthiness monitoring and prediction of composite services., , und . ISCC, Seite 580-587. IEEE Computer Society, (2012)Attack surface-based security metric framework for service selection and composition., , und . Int. J. Auton. Adapt. Commun. Syst., 10 (1): 88-113 (2017)An Evaluation of AI-Based Network Intrusion Detection in Resource-Constrained Environments., , , und . UEMCON, Seite 275-282. IEEE, (2023)A service-centric model for intrusion detection in next-generation networks., , und . Comput. Stand. Interfaces, 27 (5): 513-520 (2005)Implementing a Trust Overlay Framework for Digital Ecosystems., , , und . OPAALS, Volume 67 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 178-191. Springer, (2010)A Trust Based System for Enhanced Spam Filtering., und . J. Softw., 3 (5): 55-64 (2008)