-
1
-
2
-
3
-
4
A security methodology for computer networks
Veröffentlicht in AT&T Technical Journal
VolltextArtikel -
5
-
6
-
7
-
8
-
9
-
10
Enforced isolation processes and data
Veröffentlicht in IEEE aerospace and electronic systems magazine
VolltextMagazinearticle