Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Literaturverzeichnis<br />
[46] Antti Paarlahti: Macrovision FAQ, v1.1, Tampere, Finland, 1995.<br />
http://ee.tut.fi/ ∼ pam/macrovision/macrov faq v1.1.txt.<br />
[47] Fabien A. P. Petitcolas, Ross Anderson, Markus G. Kuhn: Attacks on copyright marking<br />
systems. In: David Aucsmith (Hg.): Proc. 2nd Workshop on Information Hiding, Lecture<br />
Notes in Computer Science 1525. Springer-Verlag, Berlin, 1998, 218–238.<br />
[48] Birgit Pfitzmann: Trials of traced traitors. In: Ross J. Anderson (Hg.): Proc. 1st<br />
Workshop on Information Hiding, Lecture Notes in Computer Science 1174.<br />
Springer-Verlag, Berlin, 1996, 49–64.<br />
[49] Birgit Pfitzmann, Michael Waidner: Kopierschutz durch asymmetrische<br />
Schlüsselkennzeichnung mit Signeten. In: Verläßliche IT-Systeme, GI-Fachtagung VIS<br />
’97, DuD Fachbeiträge. Vieweg-Verlag, Wiesbaden, 1997, 17–32.<br />
[50] Birgit Pfitzmann, Michael Waidner: Kopierschutz durch asymmetrisches Fingerprinting.<br />
<strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong> DuD 22/5 (1998) 258–264.<br />
[51] H. Reinitzer: Papierzerfall – Kulturzerfall? Über die Probleme der Bewahrung des<br />
’ geistigen Erbes‘. Bibliotheksdienst 28/12 (1994) 1911–1925.<br />
[52] Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2.<br />
Aufl. John Wiley & Sons, New York, 1996. (Die deutsche Übersetzung ist bei<br />
Addison-Wesley-Longman erschienen.).<br />
[53] Sergei Skorobogatov: Low Temperature Data Remanence in Static RAM. University of<br />
Cambridge Computer Laboratory, 2001.<br />
http://www.cl.cam.ac.uk/ ∼ sps32/sram article.pdf.<br />
[54] Joshua Smith, Barrett Comiskey: Modulation and Information Hiding in Images. In:<br />
Ross J. Anderson (Hg.): Proc. 1st Workshop on Information Hiding, LNCS 1174.<br />
Springer-Verlag, Berlin, 1996, 207–226.<br />
[55] Viktor L. Voydock, Stephen T. Kent: Security Mechanisms in High-Level Network<br />
Protocols. ACM Computing Surveys 15/2 (1983) 135–170.<br />
[56] Steve H. Weingart: Physical Security for the µABYSS System. In: Proc. 1987 IEEE<br />
Symposium on Security and Privacy. IEEE Computer Society Press, 27.–29. Apr. 1987,<br />
52–58.<br />
[57] Jian Zhao: Look, it’s not there. Byte 22/1 (1997) 7–12.<br />
80