15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis<br />

[46] Antti Paarlahti: Macrovision FAQ, v1.1, Tampere, Finland, 1995.<br />

http://ee.tut.fi/ ∼ pam/macrovision/macrov faq v1.1.txt.<br />

[47] Fabien A. P. Petitcolas, Ross Anderson, Markus G. Kuhn: Attacks on copyright marking<br />

systems. In: David Aucsmith (Hg.): Proc. 2nd Workshop on Information Hiding, Lecture<br />

Notes in Computer Science 1525. Springer-Verlag, Berlin, 1998, 218–238.<br />

[48] Birgit Pfitzmann: Trials of traced traitors. In: Ross J. Anderson (Hg.): Proc. 1st<br />

Workshop on Information Hiding, Lecture Notes in Computer Science 1174.<br />

Springer-Verlag, Berlin, 1996, 49–64.<br />

[49] Birgit Pfitzmann, Michael Waidner: Kopierschutz durch asymmetrische<br />

Schlüsselkennzeichnung mit Signeten. In: Verläßliche IT-Systeme, GI-Fachtagung VIS<br />

’97, DuD Fachbeiträge. Vieweg-Verlag, Wiesbaden, 1997, 17–32.<br />

[50] Birgit Pfitzmann, Michael Waidner: Kopierschutz durch asymmetrisches Fingerprinting.<br />

<strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong> DuD 22/5 (1998) 258–264.<br />

[51] H. Reinitzer: Papierzerfall – Kulturzerfall? Über die Probleme der Bewahrung des<br />

’ geistigen Erbes‘. Bibliotheksdienst 28/12 (1994) 1911–1925.<br />

[52] Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2.<br />

Aufl. John Wiley & Sons, New York, 1996. (Die deutsche Übersetzung ist bei<br />

Addison-Wesley-Longman erschienen.).<br />

[53] Sergei Skorobogatov: Low Temperature Data Remanence in Static RAM. University of<br />

Cambridge Computer Laboratory, 2001.<br />

http://www.cl.cam.ac.uk/ ∼ sps32/sram article.pdf.<br />

[54] Joshua Smith, Barrett Comiskey: Modulation and Information Hiding in Images. In:<br />

Ross J. Anderson (Hg.): Proc. 1st Workshop on Information Hiding, LNCS 1174.<br />

Springer-Verlag, Berlin, 1996, 207–226.<br />

[55] Viktor L. Voydock, Stephen T. Kent: Security Mechanisms in High-Level Network<br />

Protocols. ACM Computing Surveys 15/2 (1983) 135–170.<br />

[56] Steve H. Weingart: Physical Security for the µABYSS System. In: Proc. 1987 IEEE<br />

Symposium on Security and Privacy. IEEE Computer Society Press, 27.–29. Apr. 1987,<br />

52–58.<br />

[57] Jian Zhao: Look, it’s not there. Byte 22/1 (1997) 7–12.<br />

80

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!