Autor der Publikation

Abstraction-Based Misuse Detection: High-Level Specifications and Adaptable Strategies.

, , und . CSFW, Seite 190-201. IEEE Computer Society, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On-The-Fly Reading of Entire Databases., , und . IEEE Trans. Knowl. Data Eng., 7 (5): 834-838 (1995)A Scheme of Parallel Processing for MIMD Systems., , und . IEEE Trans. Software Eng., 9 (4): 436-445 (1983)A Pessimistic Consistency Control Algorithm for Replicated Files which Achieves High Availability., und . IEEE Trans. Software Eng., 15 (1): 39-46 (1989)A Learning-based Approach to Information Release Control., , und . IICIS, Volume 140 von IFIP, Seite 83-105. Springer, (2003)LHAP: A lightweight network access control protocol for ad hoc networks., , , und . Ad Hoc Networks, 4 (5): 567-585 (2006)A short technical paper: Determining whether a vote assignment is dominated., und . Inf. Sci., 56 (1-3): 279-282 (1991)A View-Based Dynamic Replication Control Algorithm., , und . Nord. J. Comput., 1 (2): 214-230 (1994)Supporting Timing-Channel Free Computations in Multilevel Secure Object-Oriented Databases., , und . DBSec, Volume A-6 von IFIP Transactions, Seite 297-314. North-Holland, (1991)Recent Advances in Access Control Models., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 3-15. Kluwer, (2001)Mining Malicious Corruption of Data with Hidden Markov Models., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 175-189. Kluwer, (2002)