Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Doctoral Program with Specialization in Information Security: A High Assurance Constructive Security Approach., und . International Information Security Workshops, Volume 148 von IFIP, Seite 173-180. Kluwer, (2004)Architecture for an embedded secure data base management system., , und . ACSAC, Seite 125-136. IEEE, (1990)The Value of Capture-the-Flag Exercises in Education: An Interview with Chris Eagle.. IEEE Secur. Priv., 9 (6): 58-60 (2011)MYSEA: the monterey security architecture., , , , , , , und . STC, Seite 39-48. ACM, (2009)A security architecture for transient trust., , , und . CSAW, Seite 1-8. ACM, (2008)Re-thinking Kernelized MLS Database Architectures in the Context of Cloud-Scale Data Stores., , , und . ESSoS, Volume 8978 von Lecture Notes in Computer Science, Seite 86-101. Springer, (2015)ODSS: A Ghidra-based Static Analysis Tool for Detecting Stack-Based Buffer Overflows., , und . HICSS, Seite 6726-6735. ScholarSpace, (2023)Hardware assistance for trustworthy systems through 3-D integration., , , , , , und . ACSAC, Seite 199-210. ACM, (2010)An Ontological Approach to Secure MANET Management., , und . ARES, Seite 787-794. IEEE Computer Society, (2008)Security Architecture for a Virtual Heterogeneous Machine., , und . ACSAC, Seite 167-177. IEEE Computer Society, (1998)