Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


IEEE systems journal, 2017-06, Vol.11 (2), p.534-545
2017



Human Aspects of Information Security, Privacy and Trust, p.507-517
Link zum Volltext


Semantics, Logics, and Calculi, 2016, Vol.9560, p.54-73
2016
Link zum Volltext


ACM transactions on programming languages and systems, 2008-07, Vol.30 (4), p.1-21
2008
Link zum Volltext

Leveraging Applications of Formal Methods, Verification and Validation: Foundational Techniques, p.958-969
Link zum Volltext



Semantics, Logics, and Calculi, 2016, Vol.9560, p.178-190
2016
Link zum Volltext

2014 IEEE Security and Privacy Workshops, 2014, p.229-235
2014
Link zum Volltext


Proceedings of the 2010 ACM workshop on cloud computing security workshop, 2010, p.93-102
2010
Link zum Volltext

Human Aspects of Information Security, Privacy, and Trust, p.234-246
Link zum Volltext


Graphical Models for Security, 2016, Vol.9390, p.82-96
2016
Link zum Volltext

Open Access
The Attack Navigator
Graphical Models for Security, 2016, Vol.9390, p.1-17
2016
Link zum Volltext

Lecture notes in computer science, 2002, Vol.2477, p.165-179
2002
Link zum Volltext

Open Access
Last Mile's Resources
Semantics, Logics, and Calculi, 2016, Vol.9560, p.33-53
2016
Link zum Volltext

Information technology (Munich, Germany), 2011-07, Vol.53 (4), p.202-206
2011
Link zum Volltext

Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt