Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Requirements engineering, 2015-06, Vol.20 (2), p.163-180
2015
Volltextzugriff (PDF)


The Journal of systems and software, 2014-10, Vol.96, p.122-138
2014
Volltextzugriff (PDF)


2020 IEEE/ACM 42nd International Conference on Software Engineering: New Ideas and Emerging Results (ICSE-NIER), 2020, p.9-12
2020
Volltextzugriff (PDF)

Proceedings of the 34th ACM/SIGAPP Symposium on Applied Computing, 2019, p.1512-1515
2019
Volltextzugriff (PDF)

2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2020, p.302-309
2020
Volltextzugriff (PDF)


The computer law and security report, 2024-04, Vol.52, p.105914, Article 105914
2024
Volltextzugriff (PDF)



2019 IEEE Security and Privacy Workshops (SPW), 2019, p.64-71
2019
Volltextzugriff (PDF)

Proceedings of the 22nd Workshop on Privacy in the Electronic Society, 2023, p.17-29
2023
Volltextzugriff (PDF)

2018 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2018, p.79-86
2018
Volltextzugriff (PDF)

Proceedings of the 37th ACM/SIGAPP Symposium on Applied Computing, 2022, p.1236-1247
2022
Volltextzugriff (PDF)

Proceedings of the 33rd Annual ACM Symposium on Applied Computing, 2018, p.1175-1178
2018
Volltextzugriff (PDF)

2019 IEEE International Conference on Software Architecture (ICSA), 2019, p.11-20
2019
Volltextzugriff (PDF)

2019 IEEE Security and Privacy Workshops (SPW), 2019, p.80-83
2019
Volltextzugriff (PDF)

Proceedings of the 36th Annual ACM Symposium on Applied Computing, 2021, p.1217-1225
2021
Volltextzugriff (PDF)


International journal of secure software engineering, 2011-04, Vol.2 (2), p.1-24
2011
Volltextzugriff (PDF)

2009 International Conference on Availability, Reliability and Security, 2009, p.847-852
2009
Volltextzugriff (PDF)

Hardening XDS-Based Architectures
2008 Third International Conference on Availability, Reliability and Security, 2008, p.18-25
2008
Volltextzugriff (PDF)

Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n