Autor der Publikation

Combining Enforcement Strategies in Service Oriented Architectures.

, , , , , , und . ICSOC, Volume 6470 von Lecture Notes in Computer Science, Seite 288-302. (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RelBAC: Relation Based Access Control., , und . SKG, Seite 3-11. IEEE Computer Society, (2008)FM 99.9, Radio Virus: Exploiting FM Radio Broadcasts for Malware Deployment., , und . IEEE Trans. Information Forensics and Security, 8 (6): 1027-1037 (2013)MOSES: Supporting and Enforcing Security Profiles on Smartphones., , , , und . IEEE Trans. Dependable Sec. Comput., 11 (3): 211-223 (2014)Floodgate: A Micropayment Incentivized P2P Content Delivery Network., , , und . ICCCN, Seite 291-297. IEEE, (2008)Towards Run-Time Verification in Access Control., , und . POLICY, Seite 25-32. IEEE Computer Society, (2011)Enforcing Multi-user Access Policies to Encrypted Cloud Databases., , und . POLICY, Seite 175-177. IEEE Computer Society, (2011)XACML Policy Integration Algorithms., , , und . ACM Trans. Inf. Syst. Secur., 11 (1): 4:1-4:29 (2008)PrivICN: Privacy-preserving content retrieval in information-centric networking., , , und . Computer Networks, (2019)Access Control via Lightweight Ontologies., , und . ICSC, Seite 352-355. IEEE Computer Society, (2011)Providing Confidentiality in Content-based Publish/subscribe Systems., , und . SECRYPT, Seite 287-292. SciTePress, (2010)