03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis<br />

[Kahn_96] David Kahn: The History of Steganography. Information Hid<strong>in</strong>g, First<br />

International Workshop, Cambridge, UK, May/June 1996, LNCS 1174,<br />

Spr<strong>in</strong>ger-Verlag, Heidelberg 1996, 1-5.<br />

[Kais_82] Wolfgang Kaiser: Interaktive Breitbandkommunikation. Nutzungsformen<br />

<strong>und</strong> Technik von Systemen mit Rückkanälen; Telecommunications, Veröffentlichungen<br />

des Münchner Kreis, Band 8, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1982.<br />

[Karg_77] Paul A. Karger: Non-Discretionary Access Control for Decentralized Comput<strong>in</strong>g<br />

Systems. Master Thesis, Massachusetts Institute of Technology, Laboratory<br />

for Computer Science, 545 Technology Square, Cambridge, Massachusetts<br />

02139, May 1977, Report MIT/LCS/TR-179.<br />

[KeMM_83] He<strong>in</strong>z J. Keller, He<strong>in</strong>rich Meyr, Hans R. Müller: Transmission Design Criteria<br />

for a Synchronous Token R<strong>in</strong>g. IEEE Journal on Selected Areas <strong>in</strong><br />

Communications 1/5 (1983) 721-733.<br />

[Ken1_81] Stephen T. Kent: Security Requirements and Protocols for a Broadcast Scenario.<br />

IEEE Transactions on Communications 29/6 (1981) 778-786.<br />

[Kesd_99] Dogan Kesdogan: Vertrauenswürdige Kommunikation <strong>in</strong> offenen Umgebungen.<br />

Dissertation, RWTH Aachen, Mathematisch-Naturwissenschaftliche<br />

Fakultät, 1999.<br />

[KlPS_96] Herbert Klimant, Rudi Piotraschke, Dagmar Schönfeld: Informations- <strong>und</strong><br />

Kodierungstheorie. B.G. Teubner Verlagsgesellschaft Stuttgart, Leipzig.<br />

[KlPi_97] Herbert Klimant, Rudi Piotraschke: Informationstheoretische Bewertung<br />

steganographischer Konzelationssysteme. Verläßliche IT-Systeme, GI-<br />

Fachtagung VIS ’97, DuD Fachbeiträge, Vieweg 1997, 225-232.<br />

[Klei_75] Leonard Kle<strong>in</strong>rock: Queue<strong>in</strong>g Systems - Volume I: Theory. John Wiley and<br />

Sons, New York 1975.<br />

[Knut_97] Donald E. Knuth: The Art of Computer Programm<strong>in</strong>g, Vol. 2: Sem<strong>in</strong>umerical<br />

Algorithms (3rd ed.). Addison-Wesley, Read<strong>in</strong>g 1997.<br />

[Koch_98] Paul C. Kocher: On Certificate Revocation and Validation. 2nd International<br />

Conference on F<strong>in</strong>ancial Cryptography (FC ’98), LNCS 1465, Spr<strong>in</strong>ger-<br />

Verlag, Berl<strong>in</strong> 1998, 172-177.<br />

[Kran_86] Evangelos Kranakis: Primality and Cryptography. Wiley-Teubner Series <strong>in</strong><br />

Computer Science, B. G. Teubner, Stuttgart 1986.<br />

[Krat_84] Herbert Krath: Stand <strong>und</strong> weiterer Ausbau der Breitbandverteilnetze. telematica<br />

84, 18.-20. Juni 1984, Stuttgart, Kongreßband Teil 2 Breitbandkommunikation,<br />

Herausgeber: W. Kaiser, VDE-Verlag GmbH, Neue Mediengesellschaft<br />

Ulm mbH, 3-17.<br />

414

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!