Autor der Publikation

Threat Modelling for SQL Servers - Designing a Secure Database in a Web Application.

, , , , und . Communications and Multimedia Security, Volume 175 von IFIP, Seite 159-171. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Protocol for Anonymous and Accurate E-Polling., , und . TCGOV, Volume 3416 von Lecture Notes in Computer Science, Seite 112-121. Springer, (2005)A user-friendly environment for parallel programming., , , , und . PDP, Seite 451-456. IEEE, (1993)Strong Separations of the Polynomial Hierarchy with Oracles: Constructive Separations by Immune and Simple Sets.. Theor. Comput. Sci., 102 (2): 215-252 (1992)AngeL: a tool to disarm computer systems., und . NSPW, Seite 63-69. ACM, (2001)A framework for assessing AI ethics with applications to cybersecurity., und . AI Ethics, 3 (1): 65-72 (Februar 2023)The 3rd International Workshop on Software Engineering for Secure Systems SESS07 --- Dependable and secure, , , und . ICSE COMPANION '07: Companion to the proceedings of the 29th International Conference on Software Engineering, Seite 111--112. ACM, IEEE Computer Society, (Mai 2007)Software Engineering for Secure Systems, , und . Proceedings of the 28th International Conference on Software Engineering (ICSE), Seite 1007--1008. ACM, (Mai 2006)Software engineering for secure systems, , und . SIGSOFT Softw. Eng. Notes, 30 (4): 1--2 (2005)Strong Separations for the Boolean Hierarchy over RP., , und . Int. J. Found. Comput. Sci., 1 (3): 201-218 (1990)Lower Bounds for the Broadcast Problem in Mobile Radio Networks., und . Distributed Comput., 10 (3): 129-135 (1997)