03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis<br />

[Schö_86] Helmut Schön: ISDN <strong>und</strong> Ökonomie. Jahrbuch der Deutschen B<strong>und</strong>espost<br />

1986.<br />

[Schn_96] Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source<br />

Code <strong>in</strong> C. (2nd ed.) John Wiley & Sons, New York 1996.<br />

[Sedl_88] H. Sedlak: The RSA cryptography processor. Eurocrypt ’87, LNCS 304,<br />

Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1988, 95-105.<br />

[Sha1_49] C. E. Shannon: Communication Theory of Secrecy Systems. The Bell System<br />

Technical Journal 28/4 (1949) 656-715.<br />

[Sham_79] Adi Shamir: How to Share a Secret. Communications of the ACM 22/11<br />

(1979) 612-613.<br />

[Shan_48] C. E. Shannon: A Mathematical Theory of Communication. The Bell System<br />

Technical Journal 27 (1948) 379-423, 623-656.<br />

[Silv_91] Robert D. Silverman: Massively Distributed Comput<strong>in</strong>g and Factor<strong>in</strong>g Large<br />

Integers. Communications of the ACM 34/11 (1991) 95-103.<br />

[Sim3_88] Gustavus J. Simmons: A Survey of Information Authentication. Proceed<strong>in</strong>gs<br />

of the IEEE 76/5 (1988) 603-620.<br />

[Simm_88] Gustavus J. Simmons: Message authentication with arbitration of transmitter/receiver<br />

disputes. Eurocrypt ’87, LNCS 304, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong><br />

1988, 151-165.<br />

[Steg_85] H. Stegmeier: E<strong>in</strong>fluß der VLSI auf Kommunikationssysteme. GI/NTG-<br />

Fachtagung "Kommunikation <strong>in</strong> Verteilten Systemen - Anwendungen, Betrieb<br />

<strong>und</strong> Gr<strong>und</strong>lagen -", 11.-15. März 1985, Tagungsband 1, D. Heger, G.<br />

Krüger, O. Spaniol, W. Zorn (Hrsg.), IFB 95, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong>, 663-<br />

672.<br />

[Stel_90] D. Stelzer: Kritik des <strong>Sicherheit</strong>sbegriffs im IT-<strong>Sicherheit</strong>srahmenkonzept.<br />

<strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD14/10 (1990) 501-506.<br />

[SuSY_84] Tatsuya Suda, Mischa Schwartz, Yechiam Yem<strong>in</strong>i: Protocol Architecture of<br />

a Tree Network with Collision Avoidance Switches. L<strong>in</strong>ks for the Future;<br />

Science, Systems & Services for Communications, P. Dewilde and C. A.<br />

May (eds.); Proceed<strong>in</strong>gs of the International Conference on Communications<br />

- ICC ’84, Amsterdam, The Netherlands, May 14-17, 1984, IEEE,<br />

Elsevier Science Publishers.<br />

[Sze_85] Daniel T. W. Sze: A Metropolitan Area Network. IEEE Journal on Selected<br />

Areas <strong>in</strong> Communications 3/6 (1985) 815-824.<br />

[Tane_81] Andrew S. Tanenbaum: Computer Networks. Prentice-Hall, Englewood<br />

Cliffs, N. J., 1981.<br />

422

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!