Autor der Publikation

Threat Modelling for SQL Servers - Designing a Secure Database in a Web Application.

, , , , und . Communications and Multimedia Security, Volume 175 von IFIP, Seite 159-171. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Evaluating Privacy Preserving Data Mining Algorithms., , und . Data Min. Knowl. Discov., 11 (2): 121-154 (2005)Degrees of Isolation, Concurrency Control Protocols, and Commit Protocols., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 259-274. North-Holland, (1994)A new Authorization Model for Object-Oriented Databases., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 199-222. North-Holland, (1994)Distributed Cooperative Updates of XML Documents., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 147-159. Kluwer, (2002)Administration Policies in a Multipolicy Autorization System., und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 341-355. Chapman & Hall, (1997)Local Closed-World Assumptions for reasoning about Semantic Web data., , und . APPIA-GULP-PRODE, Seite 314-323. (2003)Detecting anomalous access patterns in relational databases., , und . VLDB J., 17 (5): 1063-1077 (2008)Preventing velocity-based linkage attacks in location-aware applications., , , und . GIS, Seite 246-255. ACM, (2009)Supporting Multi-Dimensional Trustworthiness for Grid Workflows., , und . DELOS, Seite 195-204. Edizioni Libreria Progetto, Padova, (2004)Supporting Delegation in Secure Workflow Management Systems., , , und . DBSec, Volume 142 von IFIP, Seite 190-202. Kluwer/Springer, (2003)