15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis<br />

[1] D. G. Abraham, et al.: Transaction Security System. IBM Systems Journal 30/2 (1991)<br />

206–229.<br />

[2] Ross J. Anderson, Markus G. Kuhn: Tamper Resistance – a Cautionary Note. In: Proc.<br />

Second USENIX Workshop on Electronic Commerce. Oakland, California, Nov. 18–21<br />

1996, 1–11.<br />

[3] Urheberrecht in der Informationsgesellschaft. Gemeinsames Positionspapier von BDB<br />

<strong>und</strong> DBI, Juli 1998. http://www.dbi-berlin.de/dbi ber/recht/urh-einl.htm.<br />

[4] Stefan Bechthold: Vom Urheber- zum Informationsrecht – Implikationen des Digital<br />

Rights Management, Schriftenreihe Information <strong>und</strong> Recht 33. Verlag C. H. Beck,<br />

München, 2002.<br />

[5] F. Beck: Integrated Circuit Failure Analysis – A Guide to Preparation Techniques. John<br />

Wiley & Sons, New York, 1998.<br />

[6] S. Blythe, et al.: Layout Reconstruction of Complex Silicon Chips. IEEE Journal of<br />

Solid-State Circuits 28/2 (1993) 138–145.<br />

[7] D. Boneh, M. Franklin: An efficient public key traitor tracing scheme. In: Advances in<br />

Cryptology – CRYPTO ’99, Lecture Notes in Computer Science 1666. Springer-Verlag,<br />

Berlin, 1999, 338–353.<br />

[8] D. Boneh, J. Shaw: Collusion secure fingerprinting for digital data. IEEE Transactions on<br />

Information Theory 44/5 (1998) 1897–1905.<br />

[9] Chipseal Tamper Resistant Composite, Dow Corning.<br />

http://www.se-com.com/secom/sp/dow.html.<br />

[10] B. Chor, A. Fiat, M. Naor: Tracing traitors. In: Advances in Cryptology – CRYPTO ’94,<br />

Lecture Notes in Computer Science 839. Springer-Verlag, Berlin, 1994, 480–491.<br />

[11] Draft Convention on Cybercrime.<br />

http://conventions.coe.int/Treaty/EN/projets/FinalCybercrime.htm.<br />

[12] Ingemar Cox, Joe Kilian, Tom Leighton, Talal Shamoon: A Secure, Robust Watermark<br />

for Multimedia. In: Ross J. Anderson (Hg.): Proc. 1st Workshop on Information Hiding,<br />

Lecture Notes in Computer Science 1174. Springer-Verlag, Berlin, 1996, 185–206.<br />

[13] Ingemar J. Cox, Jean-Paul M. G. Linnartz: Some General Methods for Tampering with<br />

Watermarks. IEEE Journal on Selected Areas in Communications 16/4 (1998) 587–593.<br />

77

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!