Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
ACM transactions on information and system security, 1999-05, Vol.2 (2), p.159-176
1999
Volltextzugriff (PDF)

Open Access
Attack trends: 2004 and 2005
ACM queue, 2005-09, Vol.3 (5), p.52
2005
Volltextzugriff (PDF)

Attack trends
ACM queue, 2005-06, Vol.3 (5), p.52-53
2005
Volltextzugriff (PDF)

Open Access
Sensible Authentication
ACM queue, 2004-02, Vol.1 (10), p.74-78
2004
Volltextzugriff (PDF)

Communications of the ACM, 1999-08, Vol.42 (8), p.136
1999
Volltextzugriff (PDF)

Open Access
LLMs’ Data-Control Path Insecurity
Communications of the ACM, 2024-09, Vol.67 (9), p.31-32
2024
Volltextzugriff (PDF)

Communications of the ACM, 2024-06
2024
Volltextzugriff (PDF)

Conference on Computer and Communications Security: Proceedings of the 5th ACM conference on Computer and communications security; 02-05 Nov. 1998, 1998, p.132-141
1998
Volltextzugriff (PDF)

New Security Paradigms Workshop: Proceedings of the 1994 workshop on New security paradigms, 1994, p.98-101
1994
Volltextzugriff (PDF)

Proceedings New Security Paradigms Workshop, 1994, p.98-101
1994
Volltextzugriff (PDF)

Communications of the ACM, 2005-04, Vol.48 (4), p.136
2005
Volltextzugriff (PDF)


Open Access
Conditional purchase orders
Conference on Computer and Communications Security: Proceedings of the 4th ACM conference on Computer and communications security; 01-04 Apr. 1997, 1997, p.117-124
1997
Volltextzugriff (PDF)


The psychology of security
Communications of the ACM, 2007-05, Vol.50 (5), p.128
2007
Volltextzugriff (PDF)

Two-factor authentication
Communications of the ACM, 2005-04, Vol.48 (4), p.136-136
2005
Volltextzugriff (PDF)

Inside risks: cyber underwriters lab
Communications of the ACM, 2001-04, Vol.44 (4), p.128
2001
Volltextzugriff (PDF)

Communications of the ACM, 2000-12, Vol.43 (12), p.168
2000
Volltextzugriff (PDF)

Risks of relying on crytography
Communications of the ACM, 1999-10, Vol.42 (10), p.144
1999
Volltextzugriff (PDF)

Communications of the ACM, 1999-10, Vol.42 (10), p.144
1999
Volltextzugriff (PDF)

Inside risks: the Trojan horse race
Communications of the ACM, 1999-09, Vol.42 (9), p.128
1999
Volltextzugriff (PDF)

Communications of the ACM, 1997-01, Vol.40 (1), p.138
1997
Volltextzugriff (PDF)

Risks of third-party data
Communications of the ACM, 2005-05, Vol.48 (5), p.136-136
2005
Volltextzugriff (PDF)

Proceedings of the Fourth International Conference on World Wide Web, 1995, p.397-409
1995
Volltextzugriff (PDF)

The uses and abuses of biometrics
Communications of the ACM, 1999-08, Vol.42 (8), p.136
1999
Volltextzugriff (PDF)