Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Communications of the ACM, 1999-08, Vol.42 (8), p.136
1999
Volltextzugriff (PDF)

Open Access
LLMs’ Data-Control Path Insecurity
Communications of the ACM, 2024-09, Vol.67 (9), p.31-32
2024
Volltextzugriff (PDF)

Communications of the ACM, 2024-06
2024
Volltextzugriff (PDF)

Communications of the ACM, 2005-04, Vol.48 (4), p.136
2005
Volltextzugriff (PDF)

The psychology of security
Communications of the ACM, 2007-05, Vol.50 (5), p.128
2007
Volltextzugriff (PDF)

Two-factor authentication
Communications of the ACM, 2005-04, Vol.48 (4), p.136-136
2005
Volltextzugriff (PDF)

Inside risks: cyber underwriters lab
Communications of the ACM, 2001-04, Vol.44 (4), p.128
2001
Volltextzugriff (PDF)

Communications of the ACM, 2000-12, Vol.43 (12), p.168
2000
Volltextzugriff (PDF)

Communications of the ACM, 1999-10, Vol.42 (10), p.144
1999
Volltextzugriff (PDF)

Risks of relying on crytography
Communications of the ACM, 1999-10, Vol.42 (10), p.144
1999
Volltextzugriff (PDF)

Inside risks: the Trojan horse race
Communications of the ACM, 1999-09, Vol.42 (9), p.128
1999
Volltextzugriff (PDF)

Communications of the ACM, 1997-01, Vol.40 (1), p.138
1997
Volltextzugriff (PDF)

Risks of third-party data
Communications of the ACM, 2005-05, Vol.48 (5), p.136-136
2005
Volltextzugriff (PDF)

The uses and abuses of biometrics
Communications of the ACM, 1999-08, Vol.42 (8), p.136
1999
Volltextzugriff (PDF)

The nonsecurity of secrecy
Communications of the ACM, 2004-10, Vol.47 (10), p.120-120
2004
Volltextzugriff (PDF)

Semantic network attacks
Communications of the ACM, 2000-12, Vol.43 (12), p.168
2000
Volltextzugriff (PDF)

Insurance and the computer industry
Communications of the ACM, 2001-03, Vol.44 (3), p.114-115
2001
Volltextzugriff (PDF)

The Trojan horse race
Communications of the ACM, 1999-09, Vol.42 (9), p.128
1999
Volltextzugriff (PDF)

Cyber underwriters lab
Communications of the ACM, 2001-04, Vol.44 (4), p.128
2001
Volltextzugriff (PDF)

Communications of the ACM, 1997-01, Vol.40 (1), p.138
1997
Volltextzugriff (PDF)

Insider Risks in Electrons
Communications of the ACM, 2004-07, Vol.47 (7), p.104
2004
Volltextzugriff (PDF)

Inside Risks: The perils of port 80
Communications of the ACM, 2001-10, Vol.44 (10), p.168
2001
Volltextzugriff (PDF)

Communications of the ACM, 2000-02, Vol.43 (2), p.152
2000
Volltextzugriff (PDF)

Communications of the ACM, 2000-01, Vol.43 (1), p.160
2000
Volltextzugriff (PDF)

Voting and technology
Communications of the ACM, 2003-08, Vol.46 (8), p.29-31
2003
Volltextzugriff (PDF)
Aktive Filter
ThemaTelecommunications And Information Theory
Zeitschrift / SerieCommunications Of The Acm