Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...




The Coremelt Attack
Computer Security – ESORICS 2009, p.37-52
Link zum Volltext


Computer Security – ESORICS 2009, Vol.5789, p.303-320
Link zum Volltext

Computer Security – ESORICS 2005, 2005, p.336-354
2005
Link zum Volltext



Computer Security – ESORICS 2009, 2009, Vol.5789, p.86-103
2009
Link zum Volltext



Computer Security – ESORICS 2009, Vol.5789, p.539-554
Link zum Volltext


Computer Security – ESORICS 2009, Vol.5789, p.152-167
Link zum Volltext


Computer Security – ESORICS 2009, Vol.5789, p.605-620
Link zum Volltext

CONCUR 2003 - Concurrency Theory, 2003, p.350-365
2003
Link zum Volltext

Open Access
Secure Pseudonymous Channels
Computer Security – ESORICS 2009, Vol.5789, p.337-354
Link zum Volltext

Theory of Cryptography, p.210-226
Link zum Volltext

Computer Security – ESORICS 2004, 2004, p.89-108
2004
Link zum Volltext

Lecture notes in computer science, 2003, p.675-686
2003
Link zum Volltext

Computer Security – ESORICS 2009, p.136-151
Link zum Volltext

Computer Security – ESORICS 2009, Vol.5789, p.637-654
Link zum Volltext
Aktive Filter
KollektionEbook Central Perpetual and DDA
KollektionNature Journals
KollektionSpringerLink Series
Nur zeigenMit Volltextzugriff