Autor der Publikation

Security kernels.

, , , , , , und . AFIPS National Computer Conference, Volume 43 von AFIPS Conference Proceedings, Seite 973-980. AFIPS Press, (1974)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Requirements for the development of computer-based urban information systems.. AFIPS Spring Joint Computing Conference, Volume 34 von AFIPS Conference Proceedings, Seite 523-528. AFIPS Press, (1969)Twenty Years of Evaluation Criteria and Commercial Technology.. S&P, Seite 111-112. IEEE Computer Society, (1999)Building More Secure Commercial Software: The Trustworthy Computing Security Development Lifecycle.. GI Jahrestagung (1), Volume P-67 von LNI, Seite 21-28. GI, (2005)The Trustworthy Computing Security Development Lifecycle.. ACSAC, Seite 2-13. IEEE Computer Society, (2004)Guest Editors' Introduction Security and Privacy., und . IEEE Trans. Software Eng., 16 (6): 561-562 (1990)Security and Source Code Access: Issues and Realities.. S&P, Seite 124-125. IEEE Computer Society, (2000)Non-Discretionery Controls for Commercial Applications.. S&P, Seite 2-10. IEEE Computer Society, (1982)The Journey Toward Secure Systems: Achieving Assurance.. RE, Seite 5. IEEE Computer Society, (2003)A Comment on the Confinement Problem.. SOSP, Seite 192-196. ACM, (1975)Operating System Review 9(5), Special Issue.Assurance and evaluation: what next?. ACM Conference on Computer and Communications Security, Seite 1. ACM, (2007)