Autor der Publikation

Threat Modelling for SQL Servers - Designing a Secure Database in a Web Application.

, , , , und . Communications and Multimedia Security, Volume 175 von IFIP, Seite 159-171. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted Internet Forensics: design of a network forensics appliance, , und . Proceedings of the First IEEE/CreateNet Computer Network Forensics Research, IEEE, IEEE, (September 2005)Software engineering for secure systems., , und . ICSE, Seite 1007-1008. ACM, (2006)The Complexity of Computing Maximal Word Functions., und . FCT, Volume 529 von Lecture Notes in Computer Science, Seite 157-167. Springer, (1991)On Race Vulnerabilities in Web Applications., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 126-142. Springer, (2008)FluXOR: Detecting and Monitoring Fast-Flux Service Networks., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 186-206. Springer, (2008)The Complexity of Computing Maximal Word Functions., , und . Comput. Complex., (1993)Secure Multicast in Wireless Networks of Mobile Hosts: Protocols and Issues., und . Mob. Networks Appl., 7 (6): 503-511 (2002)Software engineering for secure systems., , und . ICSE, Seite 681. ACM, (2005)How to unwittingly sign non-repudiable documents with Java applications., , , und . ACSAC, Seite 192-196. IEEE Computer Society, (2003)A Fistful of Red-Pills: How to Automatically Generate Procedures to Detect CPU Emulators., , , und . WOOT, Seite 1-7. USENIX Association, (2009)