Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

ACM transactions on Internet technology, 2015-02, Vol.15 (1), p.1-24
2015
Volltextzugriff (PDF)


Operating systems review, 2002-12, Vol.36 (SI), p.299-314
2002
Volltextzugriff (PDF)


Wireless networks, 2005-01, Vol.11 (1-2), p.189-204
2005
Volltextzugriff (PDF)

Proceedings of the Human Factors and Ergonomics Society Annual Meeting, 2018-09, Vol.62 (1), p.1141-1145
2018
Volltextzugriff (PDF)

Lecture notes in computer science, 2003, p.42-57
2003
Volltextzugriff (PDF)


IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004, 2004, p.27-40
2004
Volltextzugriff (PDF)

ACM transactions on computer systems, 2006-02, Vol.24 (1), p.39-69
2006
Volltextzugriff (PDF)







Lecture notes in computer science, 2003, p.149-159
2003
Volltextzugriff (PDF)

Proceedings of the 2012 ACM conference on Computer and communications security, 2012, p.404-414
2012
Volltextzugriff (PDF)

Proceedings of the Third ACM workshop on Security and privacy in smartphones & mobile devices, 2013, p.79-86
2013
Volltextzugriff (PDF)

2012 IEEE Symposium on Security and Privacy Workshops, 2012, p.33-44
2012
Volltextzugriff (PDF)

International Conference on Mobile Computing and Networking: Proceedings of the 10th annual international conference on Mobile computing and networking; 26 Sept.-01 Oct. 2004, 2004, p.70-84
2004
Volltextzugriff (PDF)



Open Access
A Taxonomy of Rational Attacks
Lecture notes in computer science, 2005, p.36-46
2005
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt