Seite 1 von 24.036 Ergebnissen

Sortieren nach: Relevanz | Aktualität | Titel

Treffer filtern

Externe Quellen

Suchen...

Für folgende Begriffe wurden Synonyme verwendet: Sicherheit

Suche ohne Synonyme: keywords:(Sicherheit)

Verwendete Synonyme:

  • safety
  • security
  1.  

    Practical Covertly Secure MPC for Dishonest Majority - Or: Breaking the SPDZ Limits

    Damgard, Ivan / Keller, Marcel / Larraia, Enrique et al. | TEMA | 2013
    Schlagwörter: Sicherheit, aktive Sicherheit, beweisbare Sicherheit
  2.  

    Study on the Problems and Countermeasures of Information Security

    Rao, Cong Jun / Zhang, Qing / Gan, Jian-Ping | TEMA | 2012
    Schlagwörter: Internet-Sicherheit, Sicherheit, nationale Sicherheit
  3.  

    Game Theory for Cyber Security and Privacy

    Do, Cuong T. / Tran, Nguyen H. / Hong, Choongseon et al. | TEMA | 2017
    Schlagwörter: physikalische Security, cyber security
  4.  

    A Location Prediction-based Physical Layer Security Scheme for Suspicious Eavesdroppers

    Tian, Yuqi / Huo, Yan / Hu, Chunqiang et al. | TEMA | 2017
    Schlagwörter: physikalische Security, Security-Maßnahme
  5.  

    Security guarantees: building credibility for security vendors

    Mansfield-Devine, Steve | TEMA | 2016
    Schlagwörter: Sicherheit, IT-Sicherheit
  6.  

    Nation-state attacks: the new normal

    Bambenek, John | TEMA | 2017
    Schlagwörter: IT-Sicherheit, nationale Sicherheit
  7.  

    Analysis and Evaluation of OpenFlow Message Usage for Security Applications

    Seeber, Sebastian / Rodosek, Gabi Dreo / Hurel, Gaetan et al. | TEMA | 2016
    Schlagwörter: Security-Anwendung, Netzwerk-Security
  8.  

    Motorradsicherheit - Neue Herausforderungen und Chancen

    Deissinger, Felix / Hans, Stefan | TEMA | 2015
    Schlagwörter: passive Sicherheit, aktive Sicherheit
  9.  

    The Security of Multiple Encryption in the Ideal Cipher Model

    Dai, Yuanxi / Lee, Jooyoung / Mennink, Bart et al. | TEMA | 2014
    Schlagwörter: Sicherheit, beweisbare Sicherheit
  10.  

    Revisiting MAC Forgeries, Weak Keys and Provable Security of Galois/Counter Mode of Operation

    Zhu, Bo / Tan, Yin / Gong, Guang | TEMA | 2013
    Schlagwörter: Sicherheit, beweisbare Sicherheit
  11.  

    A proof of revised yahalom protocol in the Bellare and Rogaway (1993) model

    Choo, K.K.R. | TEMA | 2007
    Schlagwörter: Sicherheit, beweisbare Sicherheit
  12.  

    Security Region Based Dynamic Security Risk Assessment of Power Transmission System

    Wang, Dong-Tao / Yu, Yi-Xin | TEMA | 2012
    Schlagwörter: security region, dynamic security
  13.  

    RESTful Is Not Secure

    Yarygina, Tetiana | TEMA | 2017
    Schlagwörter: Internet-Services-Sicherheit, Services-Sicherheit, Web-Sicherheit
  14.  

    A joint model for usability and security of the passenger process in airports

    Pirelli, Giuliano / Chawdhry, Pravir | TEMA | 2009
    Schlagwörter: Sicherheit, brauchbare Sicherheit
  15.  

    The US Chemical Safety Board: Moving forward to continually drive chemical safety change

    Sutherland, Vanessa A. | TEMA | 2016
    Schlagwörter: Sicherheit, chemische Sicherheit
  16.  

    Hindsight: Understanding the Evolution of UI Vulnerabilities in Mobile Browsers

    Luo, Meng / Starov, Oleksii / Honarmand, Nima et al. | TEMA | 2017
    Schlagwörter: Browser-Sicherheit, mobile Sicherheit, Web-Sicherheit
  17.  

    Sicherheit auf S-Klasse-Niveau

    Hermle, Markus / Seefried, Johann | TEMA | 2013
    Schlagwörter: aktive Sicherheit, äußere Sicherheit, passive Sicherheit
  18.  

    Optimal proximity proofs

    Boureanu, Ioana / Vaudenay, Serge | TEMA | 2015
    Schlagwörter: Sicherheit, beweisbare Sicherheit
  19.  

    IT-Sicherheit gesetzlich geregelt. Kooperationen gestalten, Umsetzung steuern

    Könen, Andreas | TEMA | 2015
    Schlagwörter: IT-Sicherheit, innere Sicherheit, Cyber-Sicherheit
  20.  

    "Keep it short and simple" bei der Analyse von IT-Sicherheitsrisiken in PLT-Sicherheitssystemen

    Fischer, S. / Kleinert, T. / Floeck, M. et al. | TEMA | 2016
    Schlagwörter: IT-Sicherheit, funktionale Sicherheit

Ergebnisse anzeigen: 10 | 20 | 50