Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted declassification: : high-level policy for a security-typed language., , , und . PLAS, Seite 65-74. ACM, (2006)A logical specification and analysis for SELinux MLS policy., , , , und . ACM Trans. Inf. Syst. Secur., 13 (3): 26:1-26:31 (2010)Implicit Flows: Can't Live with 'Em, Can't Live without 'Em., , , und . ICISS, Volume 5352 von Lecture Notes in Computer Science, Seite 56-70. Springer, (2008)An architecture for enforcing end-to-end access control over web applications., , , , , , , und . SACMAT, Seite 163-172. ACM, (2010)Jifclipse: development tools for security-typed languages., , und . PLAS, Seite 1-10. ACM, (2007)A logical specification and analysis for SELinux MLS policy., , , , und . SACMAT, Seite 91-100. ACM, (2007)Channels: Runtime System Infrastructure for Security-Typed Languages., , und . ACSAC, Seite 443-452. IEEE Computer Society, (2007)Non-Invasive Methods for Host Certification., , , , und . SecureComm, Seite 1-10. IEEE, (2006)From Languages to Systems: Understanding Practical Application Development in Security-typed Languages., , und . ACSAC, Seite 153-164. IEEE Computer Society, (2006)From Trusted to Secure: Building and Executing Applications That Enforce System Security., , , und . USENIX ATC, Seite 205-218. USENIX, (2007)