default search action
VIS 1991: Darmstadt
- Andreas Pfitzmann, Eckart Raubold:
VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings. Informatik-Fachberichte 271, Springer 1991, ISBN 3-540-53911-5 - Joachim Biskup:
Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses. 1-21 - Manfred Reitenspieß:
Verfügbarkeit - eine tragende Säule sicherer Systeme. 22-44 - Helmut Kurth:
Formale Spezifikation und Verifikation - Ein Überblick. 45-66 - Volker Hammer, Ulrich Pordesch, Alexander Roßnagel:
Freiheit oder Sicherheit - Ein Widerspruch Informationstechnischer Vernetzung? 67-81 - Peter Kraaibeek, Patrick Horster:
Integrität in IT-Systemen. 82-91 - Eckart Weese, Günter Lessing:
Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise im Abstimm-, Sicherheits- und Kontrollsystem. 92-115 - Roland Schützig:
Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien. 116-132 - Uwe Michel:
Sicherheitsfunktionen im paneurpäischen Mobilfunknetz. 133-145 - Joachim Biskup, Hans Hermann Brüggemann:
Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick. 146-158 - Eike Born:
B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle. 159-178 - Michael Groß, Hermann Härtig, Oliver C. Kowalski:
Auf dem Weg zu einer Sicherheitsachitektur. 179-189 - Michael Groß:
Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme. 190-207 - Klaus Estenfeld, Hans-Albert Schneider, Dirk Taubner, Erik Tidén:
Computer Aided Verification of Parallel Processes. 208-226 - Bernhard Hohlfeld:
Werkzeuggestützter Nachweis von Verläßlichkeitseigenschaften. 227-242 - Martin Meyer, Kai Rannenberg:
Eine Bewertung der "Information Technology Security Evaluation Criteria". 243-258 - Karl Rihaczek:
Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme. 259-276 - Helmut G. Stiegler:
Welche Sicherheit bietet ein evaluiertes System. 277-288 - Birgit Pfitzmann, Michael Waidner:
Fail-stop-Signaturen und ihre Anwendung. 289-301 - Birgit Pfitzmann, Michael Waidner:
Unbedingte Unbeobachtbarkeit mit kryprographischer Robustheit. 302-320 - Patrick Horster, Hans-Joachim Knobloch:
Protokolle zum Austausch authenischer Schlüssel. 321-328 - Dirk Fox, Birgit Pfitzmann:
Effiziente Software-Implementierung des GMR-Signatursystems. 329-345 - P. Lippitsch, Reinhard Posch:
PC-RSA A Cryptgraphic Toolkit for MS-DOS. 346-354
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.