Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving system security via proactive password checking., und . Computers & Security, 14 (3): 233-249 (1995)Collaboration using Roles.. Softw., Pract. Exper., 20 (5): 485-497 (1990)Supporting reconfigurable security policies for mobile programs., , , und . Computer Networks, 33 (1-6): 77-93 (2000)Addressing Software Security and Mitigations in the Life Cycle., , , und . SEW, Seite 201. IEEE Computer Society, (2003)Some "Secure Programming" Exercises for an Introductory Programming Class.. World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 226-232. Springer, (2009)Robust Programming by Example., und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 140-147. Springer, (2011)The Strengths and Challenges of Analogical Approaches to Computer Security Education., und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 211-217. Springer, (2011)The Solar Trust Model: Authentication Without Limitation., , und . ACSAC, Seite 300-307. IEEE Computer Society, (1998)Multiclass classification of distributed memory parallel computations., , und . Pattern Recognition Letters, 34 (3): 322-329 (2013)Conspiracy and Information Flow in the Take-Grant Protection Model.. Journal of Computer Security, 4 (4): 331-360 (1996)