Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
The Psychology of Security
Progress in Cryptology – AFRICACRYPT 2008, p.50-79
Volltextzugriff (PDF)

Security journal, 2020-12, Vol.33 (4), p.565-582
2020
Volltextzugriff (PDF)

ACM transactions on information and system security, 1999-05, Vol.2 (2), p.159-176
1999
Volltextzugriff (PDF)

Cryptographic design vulnerabilities
Computer (Long Beach, Calif.), 1998-09, Vol.31 (9), p.29-33
1998
Volltextzugriff (PDF)


Fast Software Encryption, 2005, p.121-144
2005
Volltextzugriff (PDF)


Über den Autor
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Teil I: Die Schwachstellen
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Dank
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Einleitung: Alles wird zum Computer
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Dank
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Impressum
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Über den Autor
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Impressum
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Teil II: Die Lösungen
Click Here to Kill Everybody, 2019
2019
Volltextzugriff (PDF)

Master card
Bulletin of the atomic scientists, 2007-04, Vol.63 (2), p.55-57
2007
Volltextzugriff (PDF)

EDUCAUSE review, 2008-03, Vol.43 (2), p.12
2008
Volltextzugriff (PDF)

Computer (Long Beach, Calif.), 2004-04, Vol.37 (4), p.87-89
2004
Volltextzugriff (PDF)

Journal of computer security, 2000, Vol.8 (2-3), p.141-158
2000
Volltextzugriff (PDF)

Economics of Information Security and Privacy III, 2012, p.239-261
2012
Volltextzugriff (PDF)

Where Do All the Attacks Go?
Economics of Information Security and Privacy III, 2012, p.13-33
2012
Volltextzugriff (PDF)

Economics of Information Security and Privacy III, 2012, p.119-148
2012
Volltextzugriff (PDF)
Aktive Filter
ThemaTelecommunications And Information Theory
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt