Autor der Publikation

Probabilistic Cost Enforcement of Security Policies.

, , , , und . STM, Volume 8203 von Lecture Notes in Computer Science, Seite 144-159. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Un cadre sémantique pour le contrôle d'accès., und . Technique et Science Informatiques, 27 (8): 951-976 (2008)Modeling and analysis of influence power for information security decisions., , und . Perform. Eval., (2016)Specification and Validation of Behavioural Protocols in the rCOS Modeler., , und . FSEN, Volume 5961 von Lecture Notes in Computer Science, Seite 387-401. Springer, (2009)WRAD: Tool Support for Workflow Resiliency Analysis and Design., , und . SERENE, Volume 9823 von Lecture Notes in Computer Science, Seite 79-87. Springer, (2016)Quantitative Analysis of DoS Attacks and Client Puzzles in IoT Systems., und . STM, Volume 10547 von Lecture Notes in Computer Science, Seite 224-233. Springer, (2017)Un moniteur de référence sr d'une base de données., und . Technique et Science Informatiques, 26 (9): 1091-1110 (2007)A Framework for Automated and Certified Refinement Steps, , , und . CoRR, (2011)PTaCL: A Language for Attribute-Based Access Control in Open Systems, und . CoRR, (2011)PTaCL: A Language for Attribute-Based Access Control in Open Systems., und . POST, Volume 7215 von Lecture Notes in Computer Science, Seite 390-409. Springer, (2012)A Decision Making Model of Influencing Behavior in Information Security., , , und . EPEW, Volume 8721 von Lecture Notes in Computer Science, Seite 194-208. Springer, (2014)