Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient integration of fine-grained access control and resource brokering in grid., , , und . J. Supercomput., 49 (1): 108-126 (2009)FM 99.9, Radio Virus: Exploiting FM Radio Broadcasts for Malware Deployment., , und . IEEE Trans. Inf. Forensics Secur., 8 (6): 1027-1037 (2013)Proactive Password Checking with Decision Trees., , und . ACM Conference on Computer and Communications Security, Seite 67-77. ACM, (1997)XACML policy integration algorithms: not to be confused with XACML policy combination algorithms!, , und . SACMAT, Seite 219-227. ACM, (2006)Issues in Multicast Security., , und . Security Protocols Workshop, Volume 1796 von Lecture Notes in Computer Science, Seite 119-139. Springer, (1999)A Certification Scheme for Electronic Commerce., und . Security Protocols Workshop, Volume 1189 von Lecture Notes in Computer Science, Seite 19-32. Springer, (1996)NemesisGuard: Mitigating interrupt latency side channel attacks with static binary rewriting., , , und . Comput. Networks, (2022)XACML Policy Integration Algorithms., , , und . ACM Trans. Inf. Syst. Secur., 11 (1): 4:1-4:29 (2008)PrivICN: Privacy-preserving content retrieval in information-centric networking., , , und . Comput. Networks, (2019)DriverAuth: A risk-based multi-modal biometric-based driver authentication scheme for ride-sharing platforms., , und . Comput. Secur., (2019)