Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ensuring Assurance in Mobile Computing., , , , , und . IEEE Symposium on Security and Privacy, Seite 114-118. IEEE Computer Society, (1997)A Contemporary Survey of Discretion Access Control Policy Assurance in Commercial Trusted Relational DBMS.. DBSec, Volume A-60 von IFIP Transactions, Seite 376. North-Holland, (1994)Reflexions on Current Issues in Trusted DBMS.. DBSec, Seite 351-370. North-Holland, (1990)A Data Model for a Multilevel Replicated X.500 Server., und . DBSec, Volume 79 von IFIP Conference Proceedings, Seite 195-211. Chapman & Hall, (1996)Auditing: a relevant contribution to trusted database management systems., , , , , und . ACSAC, IEEE, (1989)Multilevel Data Model for the Trusted ONTOS Prototype., , , und . DBSec, Volume 51 von IFIP Conference Proceedings, Seite 111-126. Chapman & Hall, (1995)Customer Requirements for Security in Relational Database Management., , , , und . DBSec, Volume 51 von IFIP Conference Proceedings, Seite 351-361. Chapman & Hall, (1995)Program confinement in KVM/370., , , und . ACM Annual Conference, Seite 404-410. ACM, (1977)We need to think about the foundations of computer security.. NSPW, Seite 120-125. ACM, (1993)If A1 is the Answer, What was the Question? An Edgy Na?f's Retrospective on Promulgating the Trusted Computer Systems Evaluation Criteria.. ACSAC, Seite 204-228. IEEE Computer Society, (2004)