Autor der Publikation

An Efficient Information Flow Analysis of Recursive Programs Based on a Lattice Model of Security Classes.

, , , und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 292-303. Springer, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An HBAC-based approximation for IBAC programs., und . SIN, Seite 277-281. ACM, (2013)Optimal Run Problem for Weighted Register Automata., , und . ICTAC, Volume 11884 von Lecture Notes in Computer Science, Seite 91-110. Springer, (2019)Active Learning for Deterministic Bottom-Up Nominal Tree Automata., , und . ICTAC, Volume 13572 von Lecture Notes in Computer Science, Seite 342-359. Springer, (2022)Reactive Synthesis from Visibly Register Pushdown Automata., , und . ICTAC, Volume 12819 von Lecture Notes in Computer Science, Seite 334-353. Springer, (2021)Security verification of programs with stack inspection., , und . SACMAT, Seite 31-40. ACM, (2001)Analysis and Implementation Method of Program to Detect Inappropriate Information Leak., , , , und . APAQS, Seite 5-12. IEEE Computer Society, (2001)Accessibility Verification of WWW Documents by an Automatic Guideline Verification Tool., , und . HICSS, IEEE Computer Society, (2004)A Static Analysis using Tree Automata for XML Access Control., , und . Inf. Media Technol., 2 (2): 433-447 (2007)A Static Analysis Using Tree Automata for XML Access Control., , und . ATVA, Volume 3707 von Lecture Notes in Computer Science, Seite 234-247. Springer, (2005)Automatic Generation of History-Based Access Control from Information Flow Specification., und . ATVA, Volume 6252 von Lecture Notes in Computer Science, Seite 259-275. Springer, (2010)