23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

Secrecy Cod<strong>in</strong>g, March 6-8, 1984, Zurich, Switzerland, Swiss Federal Institute of<br />

Technology, Proceed<strong>in</strong>gs IEEE Catalog Nr. 84CH1998-4, 199-201.<br />

FaLa_75 David J. Farber, Kenneth C. Larson: Network Security Via Dynamic Process<br />

Renam<strong>in</strong>g; Fourth Data Communications Symposium, 7-9 October 1975, Quebec City,<br />

Canada, 8-13-8-18.<br />

Fede_98 Hannes Federrath: Vertrauenswürdiges Mobilitätsmanagement <strong>in</strong> Telekommunikationsnetzen.<br />

Dissertation, TU Dresden, Fakultät Informatik, Februar 1998.<br />

Fede_99 Hannes Federrath: <strong>Sicherheit</strong> mobiler Kommunikation; DuD-Fachbeiträge, Vieweg,<br />

Wiesbaden 1999.<br />

FeJP_96 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Mixes <strong>in</strong> mobile communication<br />

systems: Location management with privacy; Information Hid<strong>in</strong>g, First International<br />

Workshop, Cambridge, UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg<br />

1996, 121-135.<br />

FeMa_98 Hannes Federrath, Kai Martius: Mehrseitig sicherer Web-Zugriff; KES Zeitschrift für<br />

Kommunikations- <strong>und</strong> EDV-<strong>Sicherheit</strong> 14/4 (1998) 10-12.<br />

FeMa1_98 Hannes Federrath, Kai Martius: Anonymität <strong>und</strong> Authentizität im World Wide Web;<br />

ITG-Fachbericht 153, VDE-Verlag, Berl<strong>in</strong>, Offenbach, 1998, 91-101.<br />

FePf_97 Hannes Federrath, Andreas Pfitzmann: Bauste<strong>in</strong>e zur Realisierung mehrseitiger <strong>Sicherheit</strong>;<br />

<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik,<br />

Addison-Wesley-Longman 1997, 83-104.<br />

FePf_99 Hannes Federrath, Andreas Pfitzmann: Stand der <strong>Sicherheit</strong>stechnik; <strong>in</strong>: Kubicek et al<br />

(Hrsg.): "Multimedia@Verwaltung", Jahrbuch Telekommunikation <strong>und</strong> Gesellschaft<br />

1999, Hüthig, 124-132.<br />

FGJP_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: E<strong>in</strong>satz von<br />

dummies im Mixnetz zum Schutz der Kommunikationsbeziehungen; <strong>in</strong>: K. Bauknecht,<br />

A. Büllesbach, H. Pohl, S. Teufel (Hrsg.): <strong>Sicherheit</strong> <strong>in</strong> Informationssystemen, Proc.<br />

der Fachtagung SIS '98, Univ. Hohenheim, März 1998, Hochschulverlag AG an der<br />

ETH Zürich, 65-94.<br />

FiSh_87 Amos Fiat, Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and<br />

Signature Problems; Crypto '86, LNCS 263, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1987, 186-194.<br />

FJKP_95 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Security <strong>in</strong><br />

Public Mobile Communication Networks; Proc. of the IFIP TC 6 International<br />

Workshop on Personal Wireless Communications, Prag 1995, 105-116.<br />

FJKPS_96 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Otto Spaniol:<br />

Mobilkommunikation ohne Bewegungsprofile; it+ti 38/4 (1996) 24-29; Nachgedruckt<br />

<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.), Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik;<br />

Addison-Wesley-Longman 1997, 169-180.<br />

FJMP_97 Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Unbeobachtbarkeit<br />

<strong>in</strong> Kommunikationsnetzen; GI-Fachtagung Verläßliche IT-Systeme (VIS'97), DuD-<br />

Fachbeiträge, Vieweg 1997, 191-210.<br />

FJMPS_96 Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer<br />

Based Steganography: How it works and why therefore any restrictions on cryptography<br />

are nonsense, at best; Information Hid<strong>in</strong>g, First International Workshop, Cambridge,<br />

UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg 1996, 7-21.<br />

FJPP_95 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig<br />

sichere Schlüsselerzeugung; <strong>in</strong>: P. Horster (Hrsg.); Trust Center; Proc. der Arbeitskonferenz<br />

Trust Center 95; DuD-Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.<br />

FMSS_96 S.M. Furnell, J.P. Morrisey, P.W. Sanders, C.T. Stockel: Applications of keystroke<br />

analysis for improved log<strong>in</strong> security and cont<strong>in</strong>uous user authentication; 12th IFIP<br />

International Conference on Information Security (IFIP/Sec '96), Chapman & Hall,<br />

London 1996, 283-294.<br />

FO_87 FO: E<strong>in</strong> Fall für Prometheus; ADAC motorwelt /4 (1987) 50-53.<br />

Folt_87 Hal Folts: Open Systems Standards; IEEE Network 1/2 (1987) 45-46.<br />

FoPf_91 Dirk Fox, Birgit Pfitzmann: Effiziente Software-Implementierung des GMR-Signatursystems;<br />

Proc. Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt,<br />

Informatik-Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 329-345.<br />

331

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!