Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Specification and Classification of Role-based Authorization Policies.. WETICE, Seite 202-207. IEEE Computer Society, (2003)Role-Based Authorization Constraints Specification Using Object Constraint Language., und . WETICE, Seite 157-162. IEEE Computer Society, (2001)Access control for online social networks third party applications., , , und . Computers & Security, 31 (8): 897-911 (2012)SeCore: Continuous Extrospection with High Visibility on Multi-core ARM Platforms., , , , , und . CODASPY, Seite 161-163. ACM, (2018)Analyzing and Managing Role-Based Access Control Policies., , , und . IEEE Trans. Knowl. Data Eng., 20 (7): 924-939 (2008)Security and Privacy Challenges in Cloud Computing Environments., , und . IEEE Security & Privacy, 8 (6): 24-31 (2010)User-centric privacy management for federated identity management., und . CollaborateCom, Seite 187-195. IEEE Computer Society / ICST, (2007)Utilizing Network Science and Honeynets for Software Induced Cyber Incident Analysis., , , , , und . HICSS, Seite 5244-5252. IEEE Computer Society, (2015)VNGuard: An NFV/SDN combination framework for provisioning and managing virtual firewalls., , , , , , , und . NFV-SDN, Seite 107-114. IEEE, (2015)Role-based privilege and trust management., und . Comput. Syst. Sci. Eng., (2005)