Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Technique for Enhanced Provision of Appropriate Access to Evidence Across Service Provision Chains., , , und . Privacy and Identity Management, Volume 476 von IFIP Advances in Information and Communication Technology, Seite 187-204. Springer, (2015)Privacy-Preserving Identity Management as a Service., , und . A4Cloud, Volume 8937 von Lecture Notes in Computer Science, Seite 114-125. Springer, (2014)Metrics for Accountability in the Cloud., und . A4Cloud, Volume 8937 von Lecture Notes in Computer Science, Seite 129-153. Springer, (2014)Strong Authentication of Humans and Machines in Policy Controlled Cloud Computing Environment Using Automatic Cyber Identity., , , , , , , und . ISSE, Seite 195-206. Springer, (2012)Cryptography Goes to the Cloud., , , , und . STA Workshops, Volume 187 von Communications in Computer and Information Science, Seite 190-197. Springer, (2011)Match Me if You Can: Matchmaking Encryption and Its Applications., , , und . CRYPTO (2), Volume 11693 von Lecture Notes in Computer Science, Seite 701-731. Springer, (2019)Managing Incidents in Smart Grids à la Cloud., , , und . CloudCom, Seite 527-531. IEEE Computer Society, (2011)BlindIdM: A privacy-preserving approach for identity management as a service., und . Int. J. Inf. Sec., 13 (2): 199-215 (2014)The Fallout of Key Compromise in a Proxy-Mediated Key Agreement Protocol., , und . DBSec, Volume 10359 von Lecture Notes in Computer Science, Seite 453-472. Springer, (2017)Delegated Access for Hadoop Clusters in the Cloud., , und . CloudCom, Seite 374-379. IEEE Computer Society, (2014)