Autor der Publikation

The Strengths and Challenges of Analogical Approaches to Computer Security Education.

, und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 211-217. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving system security via proactive password checking., und . Computers & Security, 14 (3): 233-249 (1995)Conspiracy and Information Flow in the Take-Grant Protection Model.. Journal of Computer Security, 4 (4): 331-360 (1996)Multiclass classification of distributed memory parallel computations., , und . Pattern Recognition Letters, 34 (3): 322-329 (2013)Analyzing the Security of an Existing Computer System.. FJCC, Seite 1115-1119. IEEE Computer Society, (1986)Addressing Software Security and Mitigations in the Life Cycle., , , und . SEW, Seite 201. IEEE Computer Society, (2003)Some "Secure Programming" Exercises for an Introductory Programming Class.. World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 226-232. Springer, (2009)The Strengths and Challenges of Analogical Approaches to Computer Security Education., und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 211-217. Springer, (2011)Robust Programming by Example., und . World Conference on Information Security Education, Volume 406 von IFIP Advances in Information and Communication Technology, Seite 140-147. Springer, (2011)Internet- and cloud-of-things cybersecurity research challenges and advances., , , und . Computers & Security, (2018)The Solar Trust Model: Authentication Without Limitation., , und . ACSAC, Seite 300-307. IEEE Computer Society, (1998)