Autor der Publikation

An Analysis of Database Security with Queries for High Order Statistical Information.

, und . DBSec, Seite 207-223. North-Holland, (1988)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

URBS Enforcement Mechanisms for Object-Oriented Systems., , , und . DBSec, Volume 51 von IFIP Conference Proceedings, Seite 79-94. Chapman & Hall, (1995)Role Slices: A Notation for RBAC Permission Assignment and Enforcement., , , , und . DBSec, Volume 3654 von Lecture Notes in Computer Science, Seite 40-53. Springer, (2005)MAC and UML for secure software design., , , und . FMSE, Seite 75-85. ACM, (2004)Towards a Definitive Paradigm for Security in Object-Oriented Systems and Applications., und . J. Comput. Secur., 5 (4): 341-382 (1997)Privacy and Confidentiality in Healthcare Delivery Information System.. CBMS, Seite 2-. IEEE Computer Society, (1999)Unifying Structural and Security Modeling and Analyses in the ADAM Object-Oriented Design Environment., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 77-94. North-Holland, (1994)Software Agents for Role Based Security., , , und . DBSec, Volume 171 von IFIP Conference Proceedings, Seite 79-93. Kluwer, (1999)Role Based Security and Java., , , und . DBSec, Volume 142 von IFIP Conference Proceedings, Seite 205-219. Kluwer, (1998)Panel on Intrusion Detection., , , , und . DBSec, Volume 171 von IFIP Conference Proceedings, Seite 227-234. Kluwer, (1999)Security Assurance for an RBAC/MAC Security Model., , und . IAW, Seite 260-267. IEEE, (2003)