The FacetedDBLP logo    Search for: in:

Disable automatic phrases ?     Syntactic query expansion: ?

Searching for Sicherheit with no syntactic query expansion in all metadata.

Publication years (Num. hits)
1956-1987 (16) 1988-1991 (17) 1992-1994 (17) 1995-1997 (26) 1998-1999 (28) 2000 (27) 2001 (31) 2002 (31) 2003 (77) 2004-2005 (66) 2006 (72) 2007 (28) 2008 (67) 2009 (17) 2010 (51) 2011-2012 (89) 2013 (43) 2014 (91) 2015 (79) 2016 (40) 2017 (35) 2018 (93) 2019 (22) 2020 (25) 2021-2022 (46) 2023-2024 (16)
Publication types (Num. hits)
article(341) book(31) incollection(85) inproceedings(612) phdthesis(60) proceedings(21)
GrowBag graphs for keyword ? (Num. hits/coverage)

Group by:
The graphs summarize 34 occurrences of 24 keywords

Results
Found 1150 publication records. Showing 1150 according to the selection in the facets
Hits ? Authors Title Venue Year Link Author keywords
103Kai Rannenberg Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. Search on Bibsonomy Inform. Forsch. Entwickl. The full citation details ... 2000 DBLP  DOI  BibTeX  RDF Mehrseitige Sicherheit, Datenschutz, Infrastruktur, sichere Endgeräte, Zertifizierung, Internet, Evaluation, E-Commerce, Sicherheit
84Christoph Saatjohann, Fabian Ising, Matthias Gierlings, Dominik Noss, Sascha Schimmler, Alexander Klemm, Leif Grundmann, Tilman Frosch, Sebastian Schinzel Sicherheit medizintechnischer Protokolle im Krankenhaus. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
84 Sicherheit 2020 - Komplettband. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  BibTeX  RDF
84Stephan Wiefling Usability, Sicherheit und Privatsphäre von risikobasierter Authentifizierung. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
84Katharina Krombholz, Aljosha Judmayer, Matthias Gusenbauer, Edgar R. Weippl Für bare Münze? NutzerInnenerfahrungen mit Sicherheit und Datenschutz bei Bitcoin. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
84Vincent Haupert, Tilo Müller Auf dem Weg verTAN: Über die Sicherheit App-basierter TAN-Verfahren. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
84Stefanie Jasser Sicherheit im Softwareentwurf - Integrierte Modellierung von Security und Softwarearchitektur. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
84Zinaida Benenson, Olaf Kroll-Peters, Matthias Krupp Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte. Search on Bibsonomy Sicherheit The full citation details ... 2012 DBLP  BibTeX  RDF
84Frank van der Beek, Martin Mink Wie lernt man IT-Sicherheit am besten? Eine empirische Studie. Search on Bibsonomy Sicherheit The full citation details ... 2008 DBLP  BibTeX  RDF
84Simone Dimler, Hannes Federrath, Thomas Nowey, Klaus Plößl Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung - Eine empirirsche Untersuchung. Search on Bibsonomy Sicherheit The full citation details ... 2006 DBLP  BibTeX  RDF
84Francesca Saglietti Interaktion zwischen funktionaler Sicherheit und Datensicherheit. Search on Bibsonomy Sicherheit The full citation details ... 2006 DBLP  BibTeX  RDF
84Jana Dittmann, Andreas Lang 0001, Martin Steinebach, Stefan Katzenbeisser 0001 ECRYPT - European Network of Excellence in Cryptology, Aspekte der Sicherheit von Mediendaten. Search on Bibsonomy Sicherheit The full citation details ... 2005 DBLP  BibTeX  RDF
79Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner 0002 SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. Search on Bibsonomy Inform. Forsch. Entwickl. The full citation details ... 1999 DBLP  DOI  BibTeX  RDF Sicherheitsarchitektur, Mehrseitige Sicherheit, Konfigurierung, Aushandlung, Interoperabilität
72Rüdiger Dierstein Sicherheit in der Informationstechnik-der Begriff IT-Sicherheit. Search on Bibsonomy Inform. Spektrum The full citation details ... 2004 DBLP  DOI  BibTeX  RDF
67Isabel Münch, Manfred Reitenspieß Ohne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme. Search on Bibsonomy GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") The full citation details ... 2003 DBLP  BibTeX  RDF
67Frank Reiländer, Gerhard Weck Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit. Search on Bibsonomy GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") The full citation details ... 2003 DBLP  BibTeX  RDF
67Thomas Schwenkler, Stephan Groß, Kai Simon IT-Sicherheit durch konsequente Aggregation von Analysewerkzeugen. Search on Bibsonomy GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") The full citation details ... 2003 DBLP  BibTeX  RDF
67Christian Wressnegger, Delphine Reinhardt, Thomas Barber, Bernhard C. Witt, Daniel Arp, Zoltán Ádám Mann (eds.) Sicherheit, Schutz und Zuverlässigkeit: Konferenzband der 11. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Sicherheit 2022, Karlsruhe, Germany, April 5-8, 2022. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  BibTeX  RDF
67Jonas Möller Differential Testing: How to find differences between programs that mostly behave identically? Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Fabian Lochmann, Sebastian Schmerl Cyber-Defense "Gemessen, Bewertet und Ausgerichtet" - Ein Praxisbericht. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Moritz Gruber, Christian Höfig, Matteo Große-Kampmann, Tobias Urban, Norbert Pohlmann Short Paper: Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Torge Hinrichs Ongoing Automated Data Set Generation for Vulnerability Prediction from Github Data. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Viktor Garske, Andreas Noack Recovering information from pixelized credentials. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Robin Müller, Julius Ruppert, Katharina Will, Lukas Wüsteney, Tobias Heer Analyzing the Software Patch Discipline Across Different Industries and Countries. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Matthias Güdemann SMT-Based Verification of Concurrent Critical System. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Jan Gruber, Felix C. Freiling Fighting Evasive Malware: How to Pass the Reverse Turing Test By Utilizing a VMI-Based Human Interaction Simulator. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Hauke Heseding Reinforcement Learning-Controlled Mitigation of Volumetric DDoS Attacks. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Anne Hennig Your website has been hijacked: Raising awareness for an invisible problem. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Carsten Strotmann, Patrick Ben Koetter, Roland van Rijswijk-Deij, Markus de Brün, Anders Kölligan Studie über das Gefahrenpotential und Gegenmaßnahmen zu Angriffen auf das DNS Protokoll durch IP-Fragmentierung. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Florian Jacob, Saskia Bayreuther, Hannes Hartenstein On CRDTs in Byzantine Environments. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Bernhard Beckert, Jurlind Budurushi, Armin Grunwald, Robert Krimmer, Oksana Kulyk, Ralf Küsters, Andreas Mayer, Jörn Müller-Quade, Stephan Neumann, Melanie Volkamer Recent Developments in the Context of Online Elections and Digital Polls in Germany. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Nico Mayer, Steffen Wendzel, Jörg Keller 0001 Short Paper: Untersuchung des Gender-gaps bei Cybersecurity-Publikationen. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Jan Breig, Dirk Westhoff Short Paper: Debating Ethics with Cybersecurity Students. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Dominik Doerner, Jeremias Mechler, Jörn Müller-Quade Hardening the Security of Server-Aided MPC Using Remotely Unhackable Hardware Modules. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Bastian Fraune Automated Monitoring of Operational Technology Security and Compliance for Power Grids. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Christian Burkert, Jonathan Balack, Hannes Federrath PrivacyDates: A Framework for More Privacy-Preserving Timestamp Data Types. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Nurullah Demir, Daniel Theis, Tobias Urban, Norbert Pohlmann Towards Understanding First-Party Cookie Tracking in the Field. Search on Bibsonomy Sicherheit The full citation details ... 2022 DBLP  DOI  BibTeX  RDF
67Delphine Reinhardt, Hanno Langweg, Bernhard C. Witt, Mathias Fischer 0001 (eds.) Sicherheit 2020, Sicherheit, Schutz und Zuverlässigkeit, Konferenzband der 10. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 17.-20. März 2020, Göttingen. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  BibTeX  RDF
67Matthias Marx Abusers don't get Privacy. Sensitively Logging and Blocking Tor Abuse. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Nico Müller, Tilo Müller, Felix C. Freiling Urheberrecht ./. Sicherheitsanalyse. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Frauke Greven Informationssicherheit für KRITIS-Betreiber: Kritische Dienstleistungen systematisch schützen. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Thomas Lukaseder, Maya Halter, Frank Kargl Context-based Access Control and Trust Scores in Zero Trust Campus Networks. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Tom Petersen Datenschutzgerechte und mehrseitig sichere IT-Plattformen für die medizinische Forschung. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Nurul Momen, Lothar Fritsch App-generated digital identities extracted through Android permission-based data access - a survey of app privacy. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Manfred Hofmeier, Ulrike Lechner Schwachstellen und Angriffsketten in der Wertschöpfungskette der Fleischproduktion. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Paul Walther, Robert Knauer, Thorsten Strufe Passive Angriffe auf kanalbasierten Schlüsselaustausch. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Andreas Schaad Project OVVL - Threat Modeling Support for the entire secure development lifecycle. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Marcel Kneib A Survey on Sender Identification Methodologies for the Controller Area Network. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Marius Stübs Hierarchical Distributed Consensus for Smart Grids. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Jan Zibuschka, Christian Zimmermann 0002 Lean Privacy by Design. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Asya Mitseva, Thomas Engel 0001, Andriy Panchenko 0001 Analyzing PeerFlow - A Bandwidth Estimation System for Untrustworthy Environments. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Till Zimmermann, Jan Bauer, Nils Aschenbruck CryptoCAN - Ensuring Confidentiality in Controller Area Networks for Agriculture. Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Alexander Richter Do Privacy Concerns Prevent Employees' Acceptance of Smart Wearables and Collaborative Robots? Search on Bibsonomy Sicherheit The full citation details ... 2020 DBLP  DOI  BibTeX  RDF
67Michael Meier 0001, Delphine Reinhardt, Steffen Wendzel (eds.) Sicherheit 2016: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 8. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5.-7. April 2016, Bonn Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Dominik Schürmann, Lars C. Wolf Surreptitious sharing on Android. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Christian Müller 0015, Frederik Armknecht, Zinaida Benenson, Philipp Morgner On the security of the ZigBee Light Link touchlink commissioning procedure. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Ronny Merkel, Christian Kraetzer, Mario Hildebrandt, Stefan Kiltz, Sven Kuhlmann, Jana Dittmann A semantic framework for a better understanding, investigation and prevention of organized financial crime. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Christopher Corbett, Elmar Schoch, Frank Kargl, Felix Preussner Automotive Ethernet: security opportunity or challenge? Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Tim Waage Order preserving encryption for wide column stores. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Leonard Renners Towards adaptive event prioritization for network security - ideas and challenges. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Saffija Kasem-Madani A framework for encrypted computation on shared data. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Jernej Tonejc, Jaspreet Kaur, Alexandra Kobekova Detecting anomalies in BACnet network data. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Severin Rast, Timo Brecher, Sabine Kammerhofer IT-Grundschutz in großen Institutionen - Herausforderungen und Lösungsstrategien. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Sebastian Hahn, Mykola Protsenko, Tilo Müller Comparative evaluation of machine learning-based malware detection on Android. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Harald Glanzer, Lukas Krammer, Wolfgang Kastner Increasing security and availability in KNX networks. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Felix Schuckert Generating security vulnerabilities in source code. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Mariia Astrakhantceva, Günter Karjoth, Bettina Hübscher Die Bordkarte als Authentifikationsmittel bei Flugreisen. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Jens Braband Why 2 times 2 ain't neccessarily 4 - at least not in IT security risk assessment. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Christian Röpke 0001 SDN malware: problems of current protection systems and potential countermeasures. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Jakob Rieck Attacks on fitness trackers revisited: a case-study of unfit firmware security. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Fabian Beterke Distributed evolutionary fuzzing with Evofuzz. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Dominik Herrmann, Jens Lindemann 0001 Obtaining personal data and asking for erasure: do app vendors and website owners honour your privacy rights? Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Juergen Graf, Martin Hecker 0001, Martin Mohr, Gregor Snelting Sicherheitsanalyse mit JOANA. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Florian Hertle Lessons learned bei KMUs aus dem Befall durch Ransomware. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Friedrich Praus, Wolfgang Kastner, Peter Palensky Software security requirements in building automation. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Moazzam Butt, Johannes Merkle, Ulrike Korte, Christoph Busch 0001 Correlation-resistant fuzzy vault for fingerprints. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Siavash Valipour Designing resilient and secure smart micro grids. Search on Bibsonomy Sicherheit The full citation details ... 2016 DBLP  BibTeX  RDF
67Stefan Katzenbeisser 0001, Volkmar Lotz, Edgar R. Weippl (eds.) Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich (PDF / PS) Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Peter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser, Edgar R. Weippl InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Patrick Grofig, Martin Härterich, Isabelle Hang, Florian Kerschbaum, Mathias Kohler, Andreas Schaad, Axel Schröpfer, Walter Tighzert Experiences and observations on the industrial implementation of a system to search over outsourced encrypted data. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Frederik Armknecht, Matthias Hamann, Matthias Krause 0001 Hardware Efficient Authentication based on Random Selection. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Erik Tews, Christian Schlehuber Quantitative Ansätze zur IT-Risikoanalyse. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Andreas Westfeld Angriffe auf eine Spreizspektrummethode für Audio-Steganographie. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Christoph Sibinger, Tilo Müller Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten Umfeld. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Wolfgang Boehmer Bestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Jürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl, Robert Kolmhofer Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Dominik Brodowski, Andreas Dewald, Felix C. Freiling, Steve Kovács, Martin Rieger Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Stefan Meier, Günther Pernul Einsatz von digitaler Forensik in Unternehmen und Organisationen. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Dominik Herrmann, Karl-Peter Fuchs, Hannes Federrath Fingerprinting Techniques for Target-oriented Investigations in Network Forensics. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard M. Zahoransky Security Workflow Analysis Toolkit. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Sven Kälber, Andreas Dewald, Steffen Idler Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Stefan Rass, Peter Schartner Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Andreas Mayer, Vladislav Mladenov, Jörg Schwenk On the Security of Holder-of-Key Single Sign-On. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Christian Freckmann, Ulrich Greveler IT-Sicherheitsaspekte industrieller Steuerungssysteme. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Sebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier 0001, Frank Schubert Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems - an Approach Exemplified Using BACnet. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Achim D. Brucker, Uwe Sodan Deploying Static Application Security Testing on a Large Scale. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Carl-Heinz Genzel, Richard Sethmann, Olav Hoffmann, Kai-Oliver Detken Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Johannes Formann An efficient approach to tolerate attackers in fault-tolerant systems. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
67Irfan Altiok, Sebastian Uellenbeck, Thorsten Holz GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones. Search on Bibsonomy Sicherheit The full citation details ... 2014 DBLP  BibTeX  RDF
Displaying result #1 - #100 of 1150 (100 per page; Change: )
Pages: [1][2][3][4][5][6][7][8][9][10][>>]
Valid XHTML 1.1! Valid CSS! [Valid RSS]
Maintained by L3S.
Previously maintained by Jörg Diederich.
Based upon DBLP by Michael Ley.
open data data released under the ODC-BY 1.0 license