Sciweavers

14850 search results - page 2969 / 2970
» The Security of
Sort
View
ATVA
2009
Springer
100views Hardware» more  ATVA 2009»
14 years 2 months ago
Dynamic Observers for the Synthesis of Opaque Systems
: In this paper, we address the problem of synthesizing opaque systems. A secret predicate S over the runs of a system G is opaque to an external user having partial observability ...
Franck Cassez, Jérémy Dubreil, Herv&...
APPROX
2007
Springer
77views Algorithms» more  APPROX 2007»
14 years 1 months ago
High Entropy Random Selection Protocols
We study the two party problem of randomly selecting a string among all the strings of length n. We want the protocol to have the property that the output distribution has high en...
Harry Buhrman, Matthias Christandl, Michal Kouck&y...
IMC
2006
ACM
14 years 1 months ago
Malware prevalence in the KaZaA file-sharing network
In recent years, more than 200 viruses have been reported to use a peer-to-peer (P2P) file-sharing network as a propagation vector. Disguised as files that are frequently exchan...
Seungwon Shin, Jaeyeon Jung, Hari Balakrishnan
GI
2003
Springer
14 years 20 days ago
IT-Sicherheit durch konsequente Aggregation von Analysewerkzeugen
: Bis heute wird die Sicherheit bei der Entwicklung von IT-Systemen eher stiefmütterlich behandelt. Die Hauptursache hierfür liegt in extrem kurzen Innovationszyklen: Unternehmen...
Thomas Schwenkler, Stephan Groß, Kai Simon
GI
2003
Springer
14 years 20 days ago
"Mehrzweckwaffe" Single Sign-On
: Single Sign-On (SSO) erhöht die Sicherheit und spart Geld. Außerdem erreicht Single Sign-On beim Endbenutzer eine sehr hohe Akzeptanz, da, im Gegensatz zu vielen anderen Securi...
Bernhard Stadler
« Prev « First page 2969 / 2970 Last » Next »