Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Constructive Side-Channel Analysis and Secure Design, p.168-188
Link zum Volltext

Topics in Cryptology – CT-RSA 2019, 2019, p.493-513
2019
Link zum Volltext



Information Security Practice and Experience, p.213-228
Link zum Volltext

Formal Policy-Based Provenance Audit
Advances in Information and Computer Security, p.234-253
Link zum Volltext

FM 2014: Formal Methods, p.163-178
Link zum Volltext

The computer law and security report, 2015-12, Vol.31 (6), p.749-762
2015
Link zum Volltext

Security Standardisation Research, 2016, Vol.10074, p.244-260
2016
Link zum Volltext

Information Systems Security, Vol.8880, p.69-88
Link zum Volltext



Engineering Secure Software and Systems, p.91-106
Link zum Volltext

Proceedings of the Seventh International Workshop on Security in Cloud Computing, 2019, p.13-22
2019
Link zum Volltext

2015 IEEE/ACM 1st International Workshop on TEchnical and LEgal aspects of data pRivacy and SEcurity, 2015, p.20-25
2015
Link zum Volltext

2018 16th Annual Conference on Privacy, Security and Trust (PST), 2018, p.1-10
2018

2017 Tenth International Conference on Mobile Computing and Ubiquitous Network (ICMU), 2017, p.1-6
2017
Link zum Volltext


Open Access
Log Design for Accountability
2013 IEEE Security and Privacy Workshops, 2013, p.1-7
2013
Link zum Volltext


Reloading Data Protection, 2014, p.343-369
2014
Link zum Volltext

Open Access
Holistic analysis of mix protocols
2011 7th International Conference on Information Assurance and Security (IAS), 2011, p.338-343
2011

Hash-Based Signatures: State of Play
IEEE security & privacy, 2017, Vol.15 (4), p.37-43
2017
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n