Autor der Publikation

A single-level scheduler for the replicated architecture for multilevel-secure databases.

, , und . ACSAC, Seite 2-11. IEEE, (1991)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Update semantics for multilevel relations., , und . ACSAC, Seite 103-112. IEEE, (1990)Implementing transaction control expressions by checking for absence of access rights., und . ACSAC, Seite 131-140. IEEE, (1992)Secure Role-Based Workflow Models., und . DBSec, Volume 215 von IFIP Conference Proceedings, Seite 45-58. Kluwer, (2001)Task-Based Authorization Controls (TBAC): A Family of Models for Active and Enterprise-Oriented Autorization Management., und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 166-181. Chapman & Hall, (1997)Issues in RBAC.. ACM Workshop on Role-Based Access Control, ACM, (1995)The RSL99 Language for Role-Based Separation of Duty Constraints., und . ACM Workshop on Role-Based Access Control, Seite 43-54. ACM, (1999)Separation of Duties in Computerized Information Systems.. DBSec, Seite 179-190. North-Holland, (1990)Polyinstantiation Integrity in Multilevel Relations Revisited., und . DBSec, Seite 297-308. North-Holland, (1990)An Access Control Language for a General Provenance Model., , , , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 68-88. Springer, (2009)Access Control: The Neglected Frontier.. ACISP, Volume 1172 von Lecture Notes in Computer Science, Seite 219-227. Springer, (1996)