Autor der Publikation

Achieving stricter correctness requirements in multilevel secure databases.

, , und . S&P, Seite 135-147. IEEE Computer Society, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimizing Alert Data Management Processes at a Cyber Security Operations Center., , , und . Adversarial and Uncertain Reasoning for Adaptive Cyber Defense, Volume 11830 von Lecture Notes in Computer Science, Springer, (2019)Adaptive reallocation of cybersecurity analysts to sensors for balancing risk between sensors., , , und . Serv. Oriented Comput. Appl., 12 (2): 123-135 (2018)Polyinstantation for Cover Stories., und . ESORICS, Volume 648 von Lecture Notes in Computer Science, Seite 307-328. Springer, (1992)Capture the Bot: Using Adversarial Examples to Improve CAPTCHA Robustness to Bot Attacks., , , und . CoRR, (2020)Globally Consistent Event Ordering in One-Directional Distributed Environments., , und . IEEE Trans. Parallel Distributed Syst., 7 (6): 665-670 (1996)Understanding the Manipulation on Recommender Systems through Web Injection., , , , , und . IEEE Trans. Inf. Forensics Secur., (2020)Consistency and enforcement of access rules in cooperative data sharing environment., , und . Comput. Secur., (2014)Model-Driven Development for secure information systems., , , und . Inf. Softw. Technol., 51 (5): 809-814 (2009)Intrusion Confinement by Isolation in Information Systems., , und . J. Comput. Secur., 8 (4): 243-279 (2000)A Semantic-Based Transaction Processing Model for Multilevel Transactions., , und . J. Comput. Secur., 6 (3): 181-217 (1998)