Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 2013, p.915-928
2013
Volltextzugriff (PDF)

7th International Workshop on Graphical Models for Security, GramSec 2020, Boston, USA, 2020, Vol.12419 LNCS, p.186-197
2020
Volltextzugriff (PDF)

Proceedings of the 2017 New Security Paradigms Workshop, 2017, p.90-93
2017
Volltextzugriff (PDF)


Proceeding of the 44th ACM technical symposium on Computer science education, 2013, p.729-729
2013
Volltextzugriff (PDF)

Lecture notes in computer science, 2002, p.76-105
2002
Volltextzugriff (PDF)

Communications of the ACM, 2020-05, Vol.63 (5), p.39-41
2020
Volltextzugriff (PDF)

IEEE security & privacy, 2023-01, Vol.21 (1), p.78-83
2023
Volltextzugriff (PDF)

Computers, Freedom and Privacy: Proceedings of the tenth conference on Computers, freedom and privacy: challenging the assumptions; 04-07 Apr. 2000, 2000, p.85-87
2000
Volltextzugriff (PDF)

IEEE security & privacy, 2008-07, Vol.6 (4), p.6-10
2008
Volltextzugriff (PDF)

Open Access
The Buffet Overflow Café
IEEE security & privacy, 2022-07, Vol.20 (4), p.4-7
2022
Volltextzugriff (PDF)


Communications of the ACM, 2014-06, Vol.57 (6), p.31
2014
Volltextzugriff (PDF)

FUD: a plea for intolerance
Communications of the ACM, 2014-06, Vol.57 (6), p.31-33
2014
Volltextzugriff (PDF)