Autor der Publikation

A secure architecture design based on application isolation, code minimization and randomization.

, , und . CNS, Seite 423-429. IEEE, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IEEE Internet Computing: Guest Editors' Introduction - Database Technology on the Web., und . IEEE Distributed Systems Online, (2002)A Lightweight Secure Scheme for Detecting Provenance Forgery and Packet DropAttacks in Wireless Sensor Networks., , , und . IEEE Trans. Dependable Sec. Comput., 12 (3): 256-269 (2015)Privacy-Preserving Updates to Anonymous and Confidential Databases., , , und . IEEE Trans. Dependable Sec. Comput., 8 (4): 578-587 (2011)An Efficient Time-Bound Hierarchical Key Management Scheme for Secure Broadcasting., , und . IEEE Trans. Dependable Sec. Comput., 5 (2): 65-70 (2008)Privacy-Preserving Enforcement of Spatially Aware RBAC., , und . IEEE Trans. Dependable Sec. Comput., 9 (5): 627-640 (2012)An Analysis Study on Zone-Based Anonymous Communication in Mobile Ad Hoc Networks., und . IEEE Trans. Dependable Sec. Comput., 4 (4): 252-265 (2007)An Analysis of Expressiveness and Design Issues for the Generalized Temporal Role-Based Access Control Model., , und . IEEE Trans. Dependable Sec. Comput., 2 (2): 157-175 (2005)A Decentralized Privacy Preserving Reputation Protocol for the Malicious Adversarial Model., , , und . IEEE Trans. Information Forensics and Security, 8 (6): 949-962 (2013)Data Security and Privacy in the IoT.. EDBT, Seite 1-3. OpenProceedings.org, (2016)A Service-Oriented Approach to Security-Concepts and Issues., und . FTDCS, Seite 31-40. IEEE Computer Society, (2007)