default search action
Verläßliche IT-Systeme, 1997
- Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler:
Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld. DuD-Fachbeiträge, Vieweg+Teubner Verlag 1997, ISBN 978-3-528-05594-3 - Alexander Herrigel, Adrian Perrig, Joseph Ó Ruanaidh:
A Copyright Protection Environment for Digital Images. 1-16 - Birgit Pfitzmann, Michael Waidner:
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten. 17-32 - Jeffrey B. Lotspiech, Ulrich Kohl, Marc A. Kaplan:
Cryptographic Containers and the Digital Library. 33-48 - Bertolt Krüger, Frank Damm:
Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet. 49-64 - Markus Gerhard, Alexander W. Röhm:
Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten. 65-80 - Kai Martius:
Firewallsysteme und neue Sicherheitstechnologien im Internet. 81-95 - Rainer Falk:
Formale Spezifikation von Sicherheitspolitiken für Paketfilter. 97-112 - Ute Faltin, Petra Glöckner, Ursula Viebeg, Andreas Berger, Harald Giehl, Detlef Hühnlein, Stephan Kolletzki, Thomas Surkau:
On the development of a security toolkit for open networks - New security features in SECUDE. 113-119 - Dirk Fox:
Ein effizientes und sicheres digitales Signatursystem. 121-137 - Holger Petersen:
Effizientes faires Geld mit skalierbarer Sicherheit. 139-150 - Susanne Hennecke, Petra Wohlmacher:
Die elektronische Geldbörse. 151-156 - Jana Dittmann, Arnd Steinmetz:
Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video. 157-170 - Elke Franz, Anja Jerichow, Andreas Pfitzmann:
Systematisierung und Modellierung von Mixen. 171-190 - Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann:
Unbeobachtbarkeit in Kommunikationsnetzen. 191-210 - Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf:
Über die Modellierung steganographischer Systeme. 211-223 - Herbert Klimant, Rudi Piotraschke:
Informationstheoretische Bewertung steganographischer Konzelationssysteme. 225-232 - Eckart Brauer:
Common Criteria. 233-248 - Alan Hawes, Angelika Steinacker:
Combining Assessment Techniques from Security and Safety to Assure IT System Dependability - The SQUALE Approach. 249-261 - Alexander Herrigel, Roger French, Herrmann Siebert, Helmut Stiegler, Haruki Tabuchi:
The Extended Commercially Oriented Functionality Class for Network-based IT Systems. 263-268 - Ph. Kirsch, Harald Weidner:
Online-Dienste im Internet - eine kombinierte Anforderungs- und Risikoanalyse. 269-280 - Ray H. Matthews, Michael Miller, Angelika Steinacker:
Sicherheitsmanagement in großen und komplexen Anwendungsgebieten. 281-296 - Hans Stienen, Hartmut Gierszal:
BOOTSTRAP: Five Years of Assessment Experience. 297-302 - Astrid Lubinski:
Transparenter versus Sicherer Mobiler Informationszugriff - eine Anforderungsanalyse. 303-317 - Uwe G. Wilhelm:
Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects. 319-334 - Stefan Pütz:
Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS. 335-356
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.