Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Model for Temporal Interval Authorizations., , , und . HICSS, IEEE Computer Society, (2006)Managing Security in FPGA-Based Embedded Systems., , , , , , und . IEEE Design & Test of Computers, 25 (6): 590-598 (2008)Utilizing the Common Criteria for Advanced Student Research Projects., und . SEC, Volume 201 von IFIP, Seite 317-328. Springer, (2006)Toward a Medium-Robustness Separation Kernel Protection Profile., , , und . ACSAC, Seite 40-51. IEEE Computer Society, (2007)Teaching Industrial Control System Security Using Collaborative Projects., und . CyberICS/WOS-CPS@ESORICS, Volume 9588 von Lecture Notes in Computer Science, Seite 16-30. Springer, (2015)Re-thinking Kernelized MLS Database Architectures in the Context of Cloud-Scale Data Stores., , , und . ESSoS, Volume 8978 von Lecture Notes in Computer Science, Seite 86-101. Springer, (2015)MYSEA: the monterey security architecture., , , , , , , und . STC, Seite 39-48. ACM, (2009)Security Primitives for Reconfigurable Hardware-Based Systems., , , , , , , und . TRETS, 3 (2): 10:1-10:35 (2010)Securing the Dissemination of Emergency Response Data with an Integrated Hardware-Software Architecture., , , , , , , und . TRUST, Volume 5471 von Lecture Notes in Computer Science, Seite 133-152. Springer, (2009)A security architecture for transient trust., , , und . CSAW, Seite 1-8. ACM, (2008)