Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multilevel Security Transaction Processing., , , , und . J. Comput. Secur., 9 (3): 165-195 (2001)Autonomy and Confidentiality: Secure Federated Data Management., , , , und . NGITS, (1995)Beyond the Pale of MAC and DAC-Defining New Forms of Access Control., , und . S&P, Seite 190-200. IEEE Computer Society, (1990)Application-Level Isolation Using Data Inconsistency Detection., , und . ACSAC, Seite 119-126. IEEE Computer Society, (1999)Benchmarking multilevel secure database systems using the MITRE benchmark., , , und . ACSAC, Seite 86-95. IEEE, (1994)Intrusion Confinement by Isolation in Information Systems, , und . Proceedings of IFIP Workshop on Database Security, (1999)Distributed Concurrency Control with Optional Data Replication., und . DBSec, Volume A-6 von IFIP Transactions, Seite 149-172. North-Holland, (1991)Merging Models: Integrity, Dynamic Separation of Duty, and Trusted Data Management., , und . J. Comput. Secur., 3 (2/3): 207-230 (1995)Application-Level Isolation to Cope with Malicious Database Users., , und . ACSAC, Seite 73-82. IEEE Computer Society, (1998)Surviving Information Warfare Attacks., , und . Computer, 32 (4): 57-63 (1999)