Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Immutability: A Secure and Efficient Auditing Framework for Cloud Supporting Data Integrity and File Version Control., , , , , und . GLOBECOM, Seite 6801-6806. IEEE, (2023)Access control mechanisms for inter-organizational workflow., , und . SACMAT, Seite 66-74. ACM, (2001)A Framework for Trusted Wireless Sensor Networks., und . DBSec, Volume 144 von IFIP, Seite 371-384. Kluwer/Springer, (2004)A Security Analysis on Apple Pay., und . EISIC, Seite 160-163. IEEE Computer Society, (2016)Binding Identities and Attributes using Digitally Signed Certificates., und . ACSAC, Seite 120-127. IEEE Computer Society, (2000)Access Control Requirements for Preventing Insider Threats., und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 529-534. Springer, (2006)Leveraging Information Security Continuous Monitoring to Enhance Cybersecurity., und . CSCI, Seite 753-759. IEEE, (2021)Do you care if a computer says sorry?: user experience design through affective messages., , und . Conference on Designing Interactive Systems, Seite 731-740. ACM, (2012)Problem Analyses and Recommendations in DRM Security Policies., , , und . EuroISI, Volume 5376 von Lecture Notes in Computer Science, Seite 165-178. Springer, (2008)A Secure Workflow System for Dynamic Collaboration., , und . SEC, Volume 193 von IFIP Conference Proceedings, Seite 167-182. Kluwer, (2001)