-
1
Cyber security for home users: A new way of protection through awareness enforcement
Veröffentlicht in Computers & security
VolltextArtikel -
2
Information Security Governance – Compliance management vs operational management
Veröffentlicht in Computers & security
VolltextArtikel -
3
Information Security Management: A Hierarchical Framework for Various Approaches
Veröffentlicht in Computers & security
VolltextArtikel -
4
-
5
-
6
A Cyber Counterintelligence Matrix for Outsmarting Your Adversaries
Veröffentlicht in Journal of information warfare
VolltextArtikel -
7
Towards a Literature Review on Cyber Counterintelligence
Veröffentlicht in Journal of information warfare
VolltextArtikel -
8
Cyber Counterintelligence: Back to the Future
Veröffentlicht in Journal of information warfare
VolltextArtikel -
9
Managing multi level security in a military intranet environment
Veröffentlicht in Computers & security
VolltextArtikel -
10
Electronic commerce with secure intelligent trade agents
Veröffentlicht in Computers & security
VolltextArtikel -
11
-
12
A framework for information security evaluation
Veröffentlicht in Information & management
VolltextArtikel -
13
Hypermedia, multimedia and hypertext: definitions and overview
Veröffentlicht in Electronic library
VolltextArtikel -
14
-
15
The management of computer security profiles using a role-oriented approach
Veröffentlicht in Computers & security
VolltextArtikel -
16
A taxonomy for secure object-oriented databases
Veröffentlicht in ACM transactions on database systems
VolltextArtikel -
17
The implementation of a protocol using automata
Veröffentlicht in Information sciences
VolltextArtikel -
18
-
19
Random context structure grammars and automata—a formal approach
Veröffentlicht in Information sciences
VolltextArtikel -
20
A methodology for measuring user satisfaction
Veröffentlicht in Information processing & management
VolltextArtikel