Autor der Publikation

A Comprehensive Pattern-Driven Security Methodology for Distributed Systems.

, , und . Australian Software Engineering Conference, Seite 142-151. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ASE: A comprehensive pattern-driven security methodology for distributed systems., , und . Comput. Stand. Interfaces, (2015)Bounds on the Number of Processors and Time for Multiprocessor Optimal Schedules., und . IEEE Trans. Computers, 22 (8): 745-751 (1973)Authorization in multilevel database models., , und . Inf. Syst., 4 (2): 155-161 (1979)Revisiting Architectural Tactics for Security., , und . ECSA, Volume 9278 von Lecture Notes in Computer Science, Seite 55-69. Springer, (2015)User Group Structures in Object-Oriented Database Authorization., , und . DBSec, Volume A-60 von IFIP Transactions, Seite 57-76. North-Holland, (1994)Towards Secure Inter-Cloud Architectures., , und . VikingPLoP, Seite 2:1-2:10. ACM, (2014)A Multi-Dimensional Classification for Users of Security Patterns., , und . WOSIS, Seite 89-98. INSTICC Press, (2008)Security Patterns for Physical Access Control Systems., , , und . DBSec, Volume 4602 von Lecture Notes in Computer Science, Seite 259-274. Springer, (2007)An exploratory comparison of security patterns and tactics to harden systems., , , und . CIbSE, Seite 378-391. Curran Associates, (2014)Database Security., und . SIGMOD Record, 19 (4): 90-97 (1990)