Erscheinungsjahr
Medientyp
Datenquelle
Fach
Format
Lizenz
Sprache
Synonyme wurden verwendet für: Sicherheitsrichtlinie
Suche ohne Synonyme: keywords:(Sicherheitsrichtlinie)
Verwendete Synonyme:
- security guidelines
- security policies
- security richtlinie
- security rules
- sicherheits policies
-
Cost-Aware Runtime Enforcement of Security Policies
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
The linear-hyper-branching spectrum of temporal logics
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
HiPoLDS: A Security Policy Language for Distributed Systems
Tema Archiv | 2012|Schlagwörter: Sicherheits-Policies -
Idea: Callee-Site Rewriting of Sealed System Libraries
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
Dynamic Access Control Model for Security Client Services in Smart Grid
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
Authorization Policy Specification and Enforcement for Group-Centric Secure Information Sharing
Tema Archiv | 2011|Schlagwörter: Sicherheits-Policies -
A Hybrid Threat Detection and Security Adaptation System for Industrial Wireless Sensor Networks
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
A Crawler Guard for Quickly Blocking Unauthorized Web Robot
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
EAdroid: Providing Environment Adaptive Security for Android System
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
Computationally Efficient Dual-Policy Attribute Based Encryption with Short Ciphertext
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
NFC in the K-Project Secure Contactless Sphere - smart RFID technologies for a connected world
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
Kynoid: Real-Time Enforcement of Fine-Grained, User-Defined, and Data-Centric Security Policies for Android
Tema Archiv | 2012|Schlagwörter: Sicherheitsrichtlinie -
The Concept of Delegation of Authorization and Its Expansion for Multi Domain Smart Grid System
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
SC2: Secure Communication over Smart Cards. How to Secure Off-Card Matching in Security-by-Contract for Open Multi-application Smart Cards
Tema Archiv | 2012|Schlagwörter: Sicherheits-Policies, Sicherheitsrichtlinie -
Security and Privacy Issues of the Internet of Things
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
Taming subsystems - Capabilities as universal resource access control in L4
Tema Archiv | 2009|Schlagwörter: Sicherheitsrichtlinie -
Concerted Systems for Increasing the Survivability of the Aircraft against Terrorist Threats
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
Specification and Deployment of Integrated Security Policies for Outsourced Data
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
Towards Elimination of Cross-Site Scripting on Mobile Versions of Web Applications
Tema Archiv | 2014|Schlagwörter: Sicherheitsrichtlinie -
Security@Runtime: A Flexible MDE Approach to Enforce Fine-grained Security Policies
Tema Archiv | 2014|Schlagwörter: Sicherheitsrichtlinie -
Research on the Access-Authorizing-Problem in a Collaborative Manufacturing Platform
Tema Archiv | 2012|Schlagwörter: Sicherheitsrichtlinie -
Quantitative Evaluation of Enforcement Strategies. Position Paper
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
Designing secure business processes with SecBPMN
Online Contents | 2015|Schlagwörter: Security policies -
Certification of smart-card applications in common criteria: Proving representation correspondences
Tema Archiv | 2009|Schlagwörter: Sicherheits-Policies -
Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS)
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
The resource access authorization route problem in a collaborative manufacturing system
Tema Archiv | 2014|Schlagwörter: Sicherheitsrichtlinie -
Security policies enforcement using finite and pushdown edit automata
Online Contents | 2013|Schlagwörter: Security policies -
The Study on Distributed Database Security Strategy
Tema Archiv | 2010|Schlagwörter: Sicherheits-Policies -
Design of Industrial Firewall System Based on Multiple Access Control Filter
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
A Secure Data Transmission Mechanism for Cloud Outsourced Data
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
Secure States versus Secure Executions. From Access Control to Flow Control
Tema Archiv | 2013|Schlagwörter: Sicherheitsrichtlinie -
AppGuard - Fine-Grained Policy Enforcement for Untrusted Android Applications
Tema Archiv | 2014|Schlagwörter: Sicherheitsrichtlinie -
Achieving dynamicity in security policies enforcement using aspects
Online Contents | 2017|Schlagwörter: Security policies -
An Equivalent Access Based Approach for Building Collaboration Model between Distinct Access Control Models
Tema Archiv | 2013|Schlagwörter: Sicherheitsrichtlinie -
A novel multilayer AAA model for integrated applications
Online Contents | 2016|Schlagwörter: Multilayer security policies -
An approach to solve contradiction problems for the safety integration in innovative design process
Tema Archiv | 2011|Schlagwörter: Sicherheitsrichtlinie -
A Study on the Security Algorithm for Contexts in Smart Cities
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
Developing IEC 61508 applications with model-based design
Tema Archiv | 2009|Schlagwörter: Sicherheitsrichtlinie -
Security Requirement of End Point Security Software
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
Legal Issues About Metadata Data Privacy vs Information Security
Tema Archiv | 2014|Schlagwörter: Sicherheitsrichtlinie -
A Formal Methodology for Detecting Managerial Vulnerabilities and Threats in an Enterprise Information System
Online Contents | 2010|Schlagwörter: Security policies -
Security challenges for wearable computing. A case study
Tema Archiv | 2007|Schlagwörter: Sicherheits-Policies -
The Security of Information Systems in Greek Hospitals
Tema Archiv | 2013|Schlagwörter: Sicherheitsrichtlinie -
User Behavior and Capability Based Access Control Model and Architecture
Tema Archiv | 2013|Schlagwörter: Sicherheits-Policies -
An Investigation of How Businesses Are Highly Influenced by Social Media Security
Tema Archiv | 2014|Schlagwörter: Sicherheits-Policies -
Policy-Centric Protection of OS Kernel from Vulnerable Loadable Kernel Modules
Tema Archiv | 2011|Schlagwörter: Sicherheits-Policies
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.