Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Open Access
RIF: Reactive information flow labels
Journal of computer security, 2020-01, Vol.28 (2), p.191-228
2020
Volltextzugriff (PDF)

Verifying Hyperproperties With TLA
2021 IEEE 34th Computer Security Foundations Symposium (CSF), 2021, p.1-16
2021
Volltextzugriff (PDF)

ACM computing surveys, 1990-12, Vol.22 (4), p.299-319
1990
Volltextzugriff (PDF)

Proactive Obfuscation
ACM transactions on computer systems, 2010-07, Vol.28 (2), p.1-54
2010
Volltextzugriff (PDF)

Open Access
Enforceable security policies
ACM transactions on information and system security, 2000-02, Vol.3 (1), p.30-50
2000
Volltextzugriff (PDF)

Open Access
Doctrine for Cybersecurity
Daedalus (Cambridge, Mass.), 2011-09, Vol.140 (4), p.70-92
2011
Volltextzugriff (PDF)

ACM transactions on programming languages and systems, 2006, Vol.28 (1), p.175-205
2006
Volltextzugriff (PDF)

Open Access
Hypervisor-based fault tolerance
ACM transactions on computer systems, 1996-02, Vol.14 (1), p.80-107
1996
Volltextzugriff (PDF)

Journal of computer security, 2009-01, Vol.17 (5), p.655-701
2009
Volltextzugriff (PDF)

AJIL unbound, 2016-01, Vol.110, p.343-346
2016
Volltextzugriff (PDF)

Open Access
Quantification of integrity
Mathematical structures in computer science, 2015-02, Vol.25 (2), p.207-258
2015
Volltextzugriff (PDF)

IEEE transactions on parallel and distributed systems, 2015-10, Vol.26 (10), p.2849-2862
2015
Volltextzugriff (PDF)

ACM transactions on computer systems, 2002-11, Vol.20 (4), p.329-368
2002
Volltextzugriff (PDF)

Open Access
Multi-Verifier Signatures
Journal of cryptology, 2012-04, Vol.25 (2), p.310-348
2012
Volltextzugriff (PDF)

Journal of computer security, 2010-01, Vol.18 (5), p.701-749
2010
Volltextzugriff (PDF)

Hyperproperties
Journal of computer security, 2010-01, Vol.18 (6), p.1157-1210
2010
Volltextzugriff (PDF)

Open Access
Quantification of Integrity
2010 23rd IEEE Computer Security Foundations Symposium, 2010, p.28-43
2010
Volltextzugriff (PDF)

Proceeding 2000 IEEE Symposium on Security and Privacy. S&P 2000, 2000, p.246-255
2000
Volltextzugriff (PDF)

IEEE transactions on dependable and secure computing, 2015-07, Vol.12 (4), p.472-484
2015
Volltextzugriff (PDF)

IEEE transactions on dependable and secure computing, 2004-01, Vol.1 (1), p.34-47
2004
Volltextzugriff (PDF)

Formal Aspects of Security, 2003, p.1-2
2003
Volltextzugriff (PDF)

Tolerating malicious gossip
Distributed computing, 2003-02, Vol.16 (1), p.49-68
2003
Volltextzugriff (PDF)

Lecture notes in computer science, 2004, p.250-258
2004
Volltextzugriff (PDF)

Hyperproperties
2008 21st IEEE Computer Security Foundations Symposium, 2008, p.51-65
2008
Volltextzugriff (PDF)

A TACOMA retrospective
Software, practice & experience, 2002-05, Vol.32 (6), p.605-619
2002
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt