Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Negotiating trust in the Web
IEEE internet computing, 2002-11, Vol.6 (6), p.30-37
2002
Volltextzugriff (PDF)

IEEE internet computing, 2019-09, Vol.23 (5), p.5-7
2019
Volltextzugriff (PDF)


Conference on Computer and Communications Security: Proceedings of the 11th ACM conference on Computer and communications security; 25-29 Oct. 2004, 2004, p.146-157
2004
Volltextzugriff (PDF)

Conference on Computer and Communications Security: Proceedings of the 8th ACM conference on Computer and Communications Security; 05-08 Nov. 2001, 2001, p.146-155
2001
Volltextzugriff (PDF)

Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, 2022, p.3499-3501
2022
Volltextzugriff (PDF)

IEEE internet computing, 2017-05, Vol.21 (3), p.22-29
2017
Volltextzugriff (PDF)

ACM transactions on information and system security, 2003-02, Vol.6 (1), p.1-42
2003
Volltextzugriff (PDF)

IEEE internet computing, 2017-06, p.1-1
2017
Volltextzugriff (PDF)

2018 IEEE Symposium on Security and Privacy (SP), 2018, p.872-888
2018
Volltextzugriff (PDF)

Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, 2022, p.3019-3032
2022
Volltextzugriff (PDF)

Lecture notes in computer science, 2003, Vol.2482, p.129-143
2003
Volltextzugriff (PDF)



Proceedings of the 2022 New Security Paradigms Workshop, 2022, p.75-89
2022
Volltextzugriff (PDF)


POSTER: TLS Proxies: Friend or Foe?
Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, 2014, p.1487-1489
2014
Volltextzugriff (PDF)

Proceedings of the tenth ACM symposium on Access control models and technologies, 2005, p.139-146
2005
Volltextzugriff (PDF)

IEEE software, 1997-03, Vol.14 (2), p.67-75
1997
Volltextzugriff (PDF)

The Journal of supercomputing, 1996, Vol.10 (2), p.191-211
1996
Volltextzugriff (PDF)

Hidden Credentials
Proceedings of the 2003 ACM workshop on Privacy in the electronic society, 2003, p.1-8
2003
Volltextzugriff (PDF)

2019 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2019, p.119-128
2019
Volltextzugriff (PDF)

End-to-End Passwords
Proceedings of the 2017 New Security Paradigms Workshop, 2017, p.107-121
2017
Volltextzugriff (PDF)

Content-triggered trust negotiation
ACM transactions on information and system security, 2004-08, Vol.7 (3), p.428-456
2004
Volltextzugriff (PDF)

Proceedings of the 35th Annual Computer Security Applications Conference, 2019, p.514-528
2019
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n