Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Architecture for an embedded secure data base management system., , und . ACSAC, Seite 125-136. IEEE, (1990)Trusted Hardware: Can It Be Trustworthy?, und . DAC, Seite 1-4. IEEE, (2007)MYSEA: the monterey security architecture., , , , , , , und . STC, Seite 39-48. ACM, (2009)A security architecture for transient trust., , , und . CSAW, Seite 1-8. ACM, (2008)Security Primitives for Reconfigurable Hardware-Based Systems., , , , , , , und . ACM Trans. Reconfigurable Technol. Syst., 3 (2): 10:1-10:35 (2010)The Value of Capture-the-Flag Exercises in Education: An Interview with Chris Eagle.. IEEE Secur. Priv., 9 (6): 58-60 (2011)Individualizing Cybersecurity Lab Exercises with Labtainers., und . IEEE Secur. Priv., 16 (2): 91-95 (2018)A Doctoral Program with Specialization in Information Security: A High Assurance Constructive Security Approach., und . International Information Security Workshops, Volume 148 von IFIP, Seite 173-180. Kluwer, (2004)A 3-D Split Manufacturing Approach to Trustworthy System Development., , , , , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 32 (4): 611-615 (2013)A Sound Type System for Secure Flow Analysis., , und . J. Comput. Secur., 4 (2/3): 167-188 (1996)