Autor der Publikation

Achieving stricter correctness requirements in multilevel secure databases.

, , und . S&P, Seite 135-147. IEEE Computer Society, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)SecureFlow: A Secure Web-Enabled Workflow Management System., und . ACM Workshop on Role-Based Access Control, Seite 83-94. ACM, (1999)Security of Data and Transaction Processing - Guest Editor's Introduction., und . Distributed Parallel Databases, 8 (1): 5-6 (2000)Security analysis of ABAC under an administrative model., , , und . IET Inf. Secur., 13 (2): 96-103 (2019)An authorization model for temporal and derived data: securing information portals., und . ACM Trans. Inf. Syst. Secur., 5 (1): 62-94 (2002)Multilevel Secure Transaction Processing: Status and Prospects., , , , und . DBSec, Volume 79 von IFIP Conference Proceedings, Seite 79-98. Chapman & Hall, (1996)An Extended Transaction Model Approach for Multilevel Secure Transaction Processing., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 255-268. Kluwer, (2001)Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)Enabling Workforce Optimization in Constrained Attribute-Based Access Control Systems., , , , und . IEEE Trans. Emerg. Top. Comput., 9 (4): 1901-1913 (2021)Editors' message for the special issue on security., und . Int. J. Digit. Libr., 4 (3): 137-138 (2004)