Autor der Publikation

Using Nature and Bio-inspired Technologies for Building Innovative Proactive Security Mechanisms.

, , , und . Panhellenic Conference on Informatics, Seite 7-13. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of Secure Distributed Medical Database Systems., , und . DEXA, Volume 1460 von Lecture Notes in Computer Science, Seite 492-500. Springer, (1998)A tutorial on secure database systems.. Inf. Softw. Technol., 36 (12): 717-724 (1994)Secure mobile agent environments: modelling role assignments., , und . Int. J. Electron. Secur. Digit. Forensics, 1 (3): 249-267 (2008)Healthcare teams over the Internet: programming a certificate-based approach., , und . Int. J. Medical Informatics, 70 (2-3): 161-171 (2003)Integrating Object Oriented Technology and Security in Medical Database Systems.. Security for Object-Oriented Systems, Seite 11-24. Springer, (1993)Flexible team-based access control using contexts., , , und . SACMAT, Seite 21-27. ACM, (2001)Security Guidelines for Database Systems Development.. DBSec, Volume A-60 von IFIP Transactions, Seite 353-370. North-Holland, (1994)Security Model for XML Data., , und . International Conference on Internet Computing (1), Seite 400-406. CSREA Press, (2001)The new Greek national e-prescription system: an effective tool for improving quality of care and containing medication costs., , und . ICIMTH, Volume 190 von Studies in Health Technology and Informatics, Seite 13-17. IOS Press, (2013)A Role Engineering Framework to Support Dynamic Authorizations in Collaborative Environments., , und . Inf. Secur. J. A Glob. Perspect., 21 (1): 12-27 (2012)