Kai Rannenberg Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:45-68 [Conf]
Hartmut Pohl Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:69-0 [Conf]
Lutz Kotter Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:97-0 [Conf]
R. Jacobs Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:119-0 [Conf]
Volker Hammer Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:265-0 [Conf]
Christoph Schramm Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitkomponenten für Mainframes am Beispiel von MVS und RACF. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:275-0 [Conf]
J. Braband EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:297-0 [Conf]
Michael Sobirey Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID². [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:351-370 [Conf]
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP