Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Proceedings of the 15th ACM conference on computer and communications security, 2008, p.109-118
2008
Link zum Volltext


Lecture notes in computer science, 2005, p.157-171
2005
Link zum Volltext

Journal of computer security, 2017-01, Vol.25 (1), p.21-57
2017
Link zum Volltext

Journal of computer security, 2013-01, Vol.21 (1), p.89-148
2013
Link zum Volltext

Theoretical computer science, 2013-06, Vol.492, p.1-39
2013
Link zum Volltext

FSTTCS 2006: Foundations of Software Technology and Theoretical Computer Science, 2006, p.176-187
2006
Link zum Volltext


Theoretical computer science, 2006-11, Vol.367 (1), p.2-32
2006
Link zum Volltext

Computer Security – ESORICS 2022, p.631-652
Link zum Volltext

Journal of automated reasoning, 2011-04, Vol.46 (3-4), p.225-259
2011
Link zum Volltext

Information and computation, 2014-11, Vol.238, p.208-232
2014
Link zum Volltext

2015 IEEE Symposium on Security and Privacy, 2015, p.499-516
2015

ACM transactions on computational logic, 2020-01, Vol.21 (1), p.1-52
2020
Link zum Volltext

Information and computation, 2014-11, Vol.238, p.30-67
2014
Link zum Volltext


2011 IEEE 24th Computer Security Foundations Symposium, 2011, p.297-311
2011

Practical Everlasting Privacy
Principles of Security and Trust, p.21-40
Link zum Volltext


Journal of computer security, 2006-01, Vol.14 (1), p.1-43
2006
Link zum Volltext



Journal of automated reasoning, 2012-04, Vol.48 (4), p.441-487
2012
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Erscheinungsjahr
n.n
n.n