An automated framework for managing security vulnerabilities (Englisch)
- Neue Suche nach: Al-Ayed, A.
- Neue Suche nach: Furnell, S.M.
- Neue Suche nach: Zhao, D.
- Neue Suche nach: Dowland, P.S.
- Neue Suche nach: Al-Ayed, A.
- Neue Suche nach: Furnell, S.M.
- Neue Suche nach: Zhao, D.
- Neue Suche nach: Dowland, P.S.
In:
Information Management & Computer Security
;
13
, 2
;
156-166
;
2005
-
ISSN:
- Aufsatz (Zeitschrift) / Elektronische Ressource
-
Titel:An automated framework for managing security vulnerabilities
-
Beteiligte:Al-Ayed, A. ( Autor:in ) / Furnell, S.M. ( Autor:in ) / Zhao, D. ( Autor:in ) / Dowland, P.S. ( Autor:in )
-
Erschienen in:Information Management & Computer Security ; 13, 2 ; 156-166
-
Verlag:
- Neue Suche nach: Emerald Group Publishing Limited
-
Erscheinungsdatum:01.04.2005
-
Format / Umfang:11 pages
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 13, Ausgabe 2
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 89
-
The biometric technologies business case: a systematic approachRiley, Richard A. / Franke Kleist, Virginia et al. | 2005
- 106
-
An empirical study of the effect of perceived risk upon intention to use online applicationsLu, Hsi-Peng / Hsu, Chin-Lung / Hsu, Hsiu-Ying et al. | 2005
- 121
-
E-enterprise security management life cycleShih, Stephen C. / Wen, H. Joseph et al. | 2005
- 135
-
Information technology project failuresChulkov, Dmitriy V. / Desai, Mayur S. et al. | 2005
- 135
-
Information technology project failures: Applying the bandit problem to evaluate managerial decision makingChulkov, Dmitriy V. et al. | 2005
- 144
-
A conceptual model for enterprise resource planning (ERP)Marnewick, Carl / Labuschagne, Lessing et al. | 2005
- 156
-
An automated framework for managing security vulnerabilitiesAl-Ayed, A. / Furnell, S.M. / Zhao, D. / Dowland, P.S. et al. | 2005
- 167
-
Development of a qualitative reasoning model for financial forecastingKesh, Someswar / Raja, M.K. et al. | 2005
- 182
-
System survivability: a critical security problemRedman, J. et al. | 2005
- 189
-
Information systems security from a knowledge management perspectiveBelsis, Petros et al. | 2005
- 203
-
Mitigating the mobile agent malicious host problem by using communication patternsStengel, I. et al. | 2005
- 212
-
Dynamic risk management system for the modeling, optimal adaptation and implementation of an ERP systemZafiropoulos, Ioannis et al. | 2005
- 235
-
An improved two-tiered strategy to intrusion detectionSodiya, A.S. et al. | 2005
- 244
-
Knowledge management for Chinese medicines: a conceptual modelLai, Iat Long Alex et al. | 2005