Autor der Publikation

Quis Custodiet ipsos Custodes?: a new paradigm for analyzing security paradigms with appreciation to the Roman poet Juvenal.

, , , und . NSPW, Seite 71-84. ACM, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collaboration using Roles.. Softw., Pract. Exper., 20 (5): 485-497 (1990)Supporting reconfigurable security policies for mobile programs., , , und . Computer Networks, 33 (1-6): 77-93 (2000)Addressing Software Security and Mitigations in the Life Cycle., , , und . SEW, Seite 201. IEEE Computer Society, (2003)Some "Secure Programming" Exercises for an Introductory Programming Class.. World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 226-232. Springer, (2009)Robust Programming by Example., und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 140-147. Springer, (2011)The Strengths and Challenges of Analogical Approaches to Computer Security Education., und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 211-217. Springer, (2011)Analyzing the Security of an Existing Computer System.. FJCC, Seite 1115-1119. IEEE Computer Society, (1986)Improving system security via proactive password checking., und . Computers & Security, 14 (3): 233-249 (1995)Multiclass classification of distributed memory parallel computations., , und . Pattern Recognition Letters, 34 (3): 322-329 (2013)Conspiracy and Information Flow in the Take-Grant Protection Model.. Journal of Computer Security, 4 (4): 331-360 (1996)