ABSTRACT
Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1413
Matthew J. Decker
108 The Reality of Virtual Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1431
Chris Hare
109 Formulating an Enterprise Information
Security Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1451
Mollie E. Krehnke and David C. Krehnke
110 Security Architecture and Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1469
Foster J. Henderson and Kellina M. Craig-Henderson
111 The Common Criteria for IT Security Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1487
Debra S. Herrmann
112 Common System Design Flaws and Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . 1501
William Hugh Murray