Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

IET information security, 2021-01, Vol.15 (1), p.38-58
2021
Link zum Volltext

International journal of information security, 2019-02, Vol.18 (1), p.85-100
2019
Link zum Volltext

Computers (Basel), 2021-11, Vol.10 (11), p.145
2021
Link zum Volltext

Journal of Computer Virology and Hacking Techniques, 2020-06, Vol.16 (2), p.103-124
2020
Link zum Volltext

Open Access
When time meets test
International journal of information security, 2018-08, Vol.17 (4), p.395-409
2018
Link zum Volltext


Chronicle of a Java Card death
Journal of Computer Virology and Hacking Techniques, 2017-05, Vol.13 (2), p.109-123
2017
Link zum Volltext

Computers & security, 2017-05, Vol.66, p.97-114
2017
Link zum Volltext

Trust can be misplaced
Journal of cryptographic engineering, 2017-04, Vol.7 (1), p.21-34
2017
Link zum Volltext

Computers & security, 2015-05, Vol.50, p.33-46
2015
Link zum Volltext



Watch Out! Doxware on the Way
Risks and Security of Internet and Systems, p.279-292
Link zum Volltext

Journal in computer virology, 2010-11, Vol.6 (4), p.343-351
2010
Link zum Volltext

Journal of computer virology and hacking techniques, 2014-11, Vol.10 (4), p.239-253
2014
Link zum Volltext


Journal of experimental & theoretical artificial intelligence, 2018-01, Vol.30 (1), p.101-127
2018
Link zum Volltext



Open Access
Ransomware and the Legacy Crypto API
Risks and Security of Internet and Systems, p.11-28
Link zum Volltext

Foundations and Practice of Security, p.156-172
Link zum Volltext


Codes, Cryptology, and Information Security, p.74-82
Link zum Volltext

Journal of information security and applications, 2013-09, Vol.18 (2-3), p.130-137
2013
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n