Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information security management and the human aspect in organizations., und . Inf. Comput. Secur., 25 (5): 494-534 (2017)Ontology-driven evolution of software security., , , und . Data Knowl. Eng., (2021)Formalizing Cost Fairness for Two-Party Exchange Protocols using Game Theory and Applications to Blockchain., , , , und . ICBC, Seite 1-5. IEEE, (2022)A Framework for Semi-Automated Co-Evolution of Security Knowledge and System Modelsn, , , , und . Journal of Systems and Software, (2018)Developing Secure Systems with UMLsec - From Business Processes to Implementation.. VIS, Seite 151-161. Vieweg+Teubner Verlag, (2001)Automated Security Verification for Crypto Protocol Implementations: Verifying the Jessie Project.. AVoCS, Volume 250 von Electronic Notes in Theoretical Computer Science, Seite 123-136. Elsevier, (2007)Secure Data-Flow Compliance Checks between Models and Code Based on Automated Mappings., , , , und . MoDELS, Seite 23-33. IEEE, (2019)Privacy-enhanced system design modeling based on privacy features., , und . SAC, Seite 1492-1499. ACM, (2019)Replication Package of "Evaluation Methods and Replicability of Software Architecture Research Objects"., , , , , , , , , und 8 andere Autor(en). ICSA Companion, Seite 58. IEEE, (2022)Ensuring Genuineness for Selectively Disclosed Confidential Data Using Distributed Ledgers: Applications to Rail Wayside Monitoring., , , und . Blockchain, Seite 477-482. IEEE, (2019)