Silver bullet talks with nate fick (Englisch)
- Neue Suche nach: McGraw, Gary
- Neue Suche nach: McGraw, Gary
In:
IEEE security & privacy
;
12
, 4
; 11-13
;
2014
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Silver bullet talks with nate fick
-
Beteiligte:McGraw, Gary ( Autor:in )
-
Erschienen in:IEEE security & privacy ; 12, 4 ; 11-13
-
Verlag:
- Neue Suche nach: IEEE
-
Erscheinungsort:New York, NY
-
Erscheinungsdatum:2014
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Englisch
- Neue Suche nach: 54.38 / 54.38
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 12, Ausgabe 4
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Table of contents| 2014
- 3
-
Security and Privacy: Facing Ethical ChoicesLandau, Susan et al. | 2014
- 7
-
[Masthead]| 2014
- 8
-
Security, Privacy, Policy, and Dependability RoundupGarber, Lee et al. | 2014
- 11
-
Silver Bullet Talks with Nate FickMcGraw, Gary et al. | 2014
- 14
-
Adapting Law Enforcement Frameworks to Address the Ethical Problems of CCTV Product PropagationKerr, Michael / van Schyndel, Ron et al. | 2014
- 22
-
Can We Sniff Wi-Fi?: Implications of Joffe v. GoogleGarfinkel, Simson L. / McCarrin, Michael et al. | 2014
- 29
-
The Untapped Potential of Trusted Execution Environments on Mobile DevicesEkberg, Jan-Erik / Kostiainen, Kari / Asokan, N. et al. | 2014
- 38
-
China's Data Privacy Regulations: A Tricky Tradeoff between ICT's Productive Utilization and CybercontrolKshetri, Nir et al. | 2014
- 46
-
Inviting More HeartbleedGeer, Daniel E. / Kamp, Poul-Henning et al. | 2014
- 51
-
Willis Ware's Lasting Contribution to Privacy: Fair Information PracticesGellman, Robert et al. | 2014
- 55
-
Improving App Privacy: Nudging App Developers to Protect User PrivacyBalebako, Rebecca / Cranor, Lorrie et al. | 2014
- 59
-
Honey Encryption: Encryption beyond the Brute-Force BarrierJuels, Ari / Ristenpart, Thomas et al. | 2014
- 63
-
Heartbleed 101Carvalho, Marco / DeMott, Jared / Ford, Richard / Wheeler, David A. et al. | 2014
- 68
-
Toward a Science of Secure EnvironmentsMcDaniel, Patrick / Rivera, Brian / Swami, Ananthram et al. | 2014
- 71
-
Staffing for Security: Don't OptimizeLesk, Michael et al. | 2014
- 74
-
The Eyes Have It: Surveillance and How It EvolvedPfleeger, Shari Lawrence et al. | 2014
- 80
-
By Any Means Possible: How Intelligence Agencies Have Gotten Their DataBellovin, Steven M. et al. | 2014
- 85
-
Aligning the Compasses: A Journey through Compliance and TechnologyDeLong, John et al. | 2014
- 90
-
Personal Data and Government SurveillanceGeer, Daniel E. et al. | 2014
- c1
-
[Front cover]| 2014
- c2
-
Seeking IEEE Security & Security Editor in Chief| 2014
- c3
-
IEEE Security & Privacy [Advertisement]| 2014
- c4
-
Rock Stars of Cybersecurity [Advertisement]| 2014