Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />
Secrecy Cod<strong>in</strong>g, March 6-8, 1984, Zurich, Switzerland, Swiss Federal Institute of<br />
Technology, Proceed<strong>in</strong>gs IEEE Catalog Nr. 84CH1998-4, 199-201.<br />
FaLa_75 David J. Farber, Kenneth C. Larson: Network Security Via Dynamic Process<br />
Renam<strong>in</strong>g; Fourth Data Communications Symposium, 7-9 October 1975, Quebec City,<br />
Canada, 8-13-8-18.<br />
Fede_98 Hannes Federrath: Vertrauenswürdiges Mobilitätsmanagement <strong>in</strong> Telekommunikationsnetzen.<br />
Dissertation, TU Dresden, Fakultät Informatik, Februar 1998.<br />
Fede_99 Hannes Federrath: <strong>Sicherheit</strong> mobiler Kommunikation; DuD-Fachbeiträge, Vieweg,<br />
Wiesbaden 1999.<br />
FeJP_96 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Mixes <strong>in</strong> mobile communication<br />
systems: Location management with privacy; Information Hid<strong>in</strong>g, First International<br />
Workshop, Cambridge, UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg<br />
1996, 121-135.<br />
FeMa_98 Hannes Federrath, Kai Martius: Mehrseitig sicherer Web-Zugriff; KES Zeitschrift für<br />
Kommunikations- <strong>und</strong> EDV-<strong>Sicherheit</strong> 14/4 (1998) 10-12.<br />
FeMa1_98 Hannes Federrath, Kai Martius: Anonymität <strong>und</strong> Authentizität im World Wide Web;<br />
ITG-Fachbericht 153, VDE-Verlag, Berl<strong>in</strong>, Offenbach, 1998, 91-101.<br />
FePf_97 Hannes Federrath, Andreas Pfitzmann: Bauste<strong>in</strong>e zur Realisierung mehrseitiger <strong>Sicherheit</strong>;<br />
<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik,<br />
Addison-Wesley-Longman 1997, 83-104.<br />
FePf_99 Hannes Federrath, Andreas Pfitzmann: Stand der <strong>Sicherheit</strong>stechnik; <strong>in</strong>: Kubicek et al<br />
(Hrsg.): "Multimedia@Verwaltung", Jahrbuch Telekommunikation <strong>und</strong> Gesellschaft<br />
1999, Hüthig, 124-132.<br />
FGJP_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: E<strong>in</strong>satz von<br />
dummies im Mixnetz zum Schutz der Kommunikationsbeziehungen; <strong>in</strong>: K. Bauknecht,<br />
A. Büllesbach, H. Pohl, S. Teufel (Hrsg.): <strong>Sicherheit</strong> <strong>in</strong> Informationssystemen, Proc.<br />
der Fachtagung SIS '98, Univ. Hohenheim, März 1998, Hochschulverlag AG an der<br />
ETH Zürich, 65-94.<br />
FiSh_87 Amos Fiat, Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and<br />
Signature Problems; Crypto '86, LNCS 263, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1987, 186-194.<br />
FJKP_95 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Security <strong>in</strong><br />
Public Mobile Communication Networks; Proc. of the IFIP TC 6 International<br />
Workshop on Personal Wireless Communications, Prag 1995, 105-116.<br />
FJKPS_96 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Otto Spaniol:<br />
Mobilkommunikation ohne Bewegungsprofile; it+ti 38/4 (1996) 24-29; Nachgedruckt<br />
<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.), Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik;<br />
Addison-Wesley-Longman 1997, 169-180.<br />
FJMP_97 Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Unbeobachtbarkeit<br />
<strong>in</strong> Kommunikationsnetzen; GI-Fachtagung Verläßliche IT-Systeme (VIS'97), DuD-<br />
Fachbeiträge, Vieweg 1997, 191-210.<br />
FJMPS_96 Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer<br />
Based Steganography: How it works and why therefore any restrictions on cryptography<br />
are nonsense, at best; Information Hid<strong>in</strong>g, First International Workshop, Cambridge,<br />
UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg 1996, 7-21.<br />
FJPP_95 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig<br />
sichere Schlüsselerzeugung; <strong>in</strong>: P. Horster (Hrsg.); Trust Center; Proc. der Arbeitskonferenz<br />
Trust Center 95; DuD-Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.<br />
FMSS_96 S.M. Furnell, J.P. Morrisey, P.W. Sanders, C.T. Stockel: Applications of keystroke<br />
analysis for improved log<strong>in</strong> security and cont<strong>in</strong>uous user authentication; 12th IFIP<br />
International Conference on Information Security (IFIP/Sec '96), Chapman & Hall,<br />
London 1996, 283-294.<br />
FO_87 FO: E<strong>in</strong> Fall für Prometheus; ADAC motorwelt /4 (1987) 50-53.<br />
Folt_87 Hal Folts: Open Systems Standards; IEEE Network 1/2 (1987) 45-46.<br />
FoPf_91 Dirk Fox, Birgit Pfitzmann: Effiziente Software-Implementierung des GMR-Signatursystems;<br />
Proc. Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt,<br />
Informatik-Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 329-345.<br />
331