Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Utilizing SELinux to Mandate Ultra-secure Access Control of Medical Records., , , und . MedInfo, Volume 129 von Studies in Health Technology and Informatics, Seite 498-502. IOS Press, (2007)Cyber Warfare - Techniques, Tactics and Tools for Security Practitioners.. Computers & Security, 31 (4): 637 (2012)The Role of the Self-Defending Object Concept in Developing Distributed Security-Aware Applications., und . ACISP, Volume 4058 von Lecture Notes in Computer Science, Seite 183-194. Springer, (2006)Who Goes There? Internet Banking: A Matter of Risk and Reward., und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 336-357. Springer, (2005)Securing Grid Data Using Mandatory Access Controls., , und . ACSW, Volume 68 von CRPIT, Seite 25-32. Australian Computer Society, (2007)A Hardware Virtualization Based Component Sandboxing Architecture., , und . JSW, 7 (9): 2107-2118 (2012)A computer package for measuring the strength of encryption algorithms., , , und . Computers & Security, 13 (8): 687-697 (1994)A note on supplying a trusted clock via a secure device., und . Computers & Security, 13 (7): 611-613 (1994)Cryptographic Application Programming Interfaces (APIs)., , und . Computers & Security, 12 (7): 640-645 (1993)Trusted ...or... trustworthy: the search for a new paradigm for computer and network security.. Computers & Security, 21 (5): 413-420 (2002)