Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Study of Least Privilege in CapBasED-AMS., , und . CoopIS, Seite 208-217. IEEE Computer Society, (1998)Information Sharing in Secure Systems.. CSFW, Seite 128-138. IEEE Computer Society, (1990)On the Clark-Jacob Version of SPLICE/AS.. Inf. Process. Lett., 62 (5): 251-254 (1997)Toward a Mathematical Foundation for Information.. Journal of Computer Security, 1 (3-4): 255-294 (1992)A Logical Approach to Multilevel Security of Probabilistic Systems., und . Distributed Computing, 11 (2): 73-90 (1998)Protection Against EEPROM Modification Attacks., und . ACISP, Volume 1438 von Lecture Notes in Computer Science, Seite 250-260. Springer, (1998)Least Privilege Security in CapBasED-AMS., , und . Int. J. Cooperative Inf. Syst., 8 (2-3): 139-168 (1999)On Information Flow Security Models.. CSFW, Seite 55-60. IEEE Computer Society, (1991)Probabilistic Interference.. IEEE Symposium on Security and Privacy, Seite 170-179. IEEE Computer Society, (1990)A logical approach to multilevel security of probabilistic systems., und . IEEE Symposium on Security and Privacy, Seite 164-176. IEEE Computer Society, (1992)