Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Schwenk, Jorg
39
Ergebnisse:
OpenAccess-Volltexte X
Personensuche
X
Sprachen
deutsch (7)
englisch (20)
mehr...
polnisch (2)
weniger...
Sortierung: Relevanz
Sortierung: Jahr
?
1
Terrapin Attack: Breaking SSH Channel Integrity By Sequence..:
Bäumer, Fabian
;
Brinkmann, Marcus
;
Schwenk, Jörg
http://arxiv.org/abs/2312.12422. , 2023
Link:
http://arxiv.org/abs/231..
?
2
Flexible Authenticated and Confidential Channel Establishme..:
Dowling, Benjamin
;
Rösler, Paul
;
Schwenk, Jörg
info:eu-repo/semantics/altIdentifier/doi/10.1007/978-3-030-45374-9_12. , 2020
Link:
https://hdl.handle.net/2..
?
3
Re: What's Up Johnny? -- Covert Content Attacks on Email En..:
Müller, Jens
;
Brinkmann, Marcus
;
Poddebniak, Damian
..
http://arxiv.org/abs/1904.07550. , 2019
Link:
http://arxiv.org/abs/190..
?
4
Scalable Scanning and Automatic Classification of TLS Paddi..:
Merget, Robert
;
Somorovsky, Juraj
;
Aviram, Nimrod
...
info:eu-repo/grantAgreement/EC/H2020/700542/. , 2019
Link:
https://zenodo.org/recor..
?
5
"Johnny, you are fired!" – Spoofing OpenPGP and S/MIME Sign..:
Müller, Jens
;
Brinkmann, Marcus
;
Poddebniak, Damian
...
info:eu-repo/grantAgreement/EC/H2020/700542/. , 2019
Link:
https://zenodo.org/recor..
?
6
Practical Decryption exFiltration: Breaking PDF Encryption:
Müller, Jens
;
Ising, Fabian
;
Mladenov, Vladislav
...
info:eu-repo/grantAgreement/EC/H2020/700542/. , 2019
Link:
https://zenodo.org/recor..
?
7
Breaking and Fixing Gridcoin:
Grothe, Martin
;
Niemann, Tobias
;
Somorovsky, Juraj
.
info:eu-repo/grantAgreement/EC/H2020/700542/. , 2017
Link:
https://zenodo.org/recor..
?
8
On the security of modern Single Sign-On Protocols: Second-..:
Mladenov, Vladislav
;
Mainka, Christian
;
Schwenk, Jörg
http://arxiv.org/abs/1508.04324. , 2015
Link:
http://arxiv.org/abs/150..
?
9
Multi-ciphersuite security of the Secure Shell (SSH) protoc..:
Bergsma, Florian
;
Dowling, Benjamin James
;
Kohlar, Florian
..
https://eprints.qut.edu.au/78683/13/78683.pdf. , 2014
Link:
https://eprints.qut.edu...
?
10
Do not trust me: Using malicious IdPs for analyzing and att..:
Mainka, Christian
;
Mladenov, Vladislav
;
Schwenk, Jörg
http://arxiv.org/abs/1412.1623. , 2014
Link:
http://arxiv.org/abs/141..
?
11
SOA Security 2010 : Symposium für Sicherheit in Service-ori..:
Meinel, Christoph
;
Thomas, Ivonne
;
Warschofsky, Robert
...
https://publishup.uni-potsdam.de/frontdoor/index/index/docId/4765. , 2011
Link:
https://publishup.uni-po..
?
12
Universally Composable Security Analysis of TLS:
Gajek, Sebastian
;
Manulis, Mark
;
Pereira, Olivier
...
boreal:92274. , 2008
Link:
http://hdl.handle.net/20..
?
13
Universally Composable Security Analysis of TLS:
Gajek, Sebastian
;
Manulis, Mark
;
Pereira, Olivier
...
boreal:92274. , 2008
Link:
http://hdl.handle.net/20..
?
14
USENIX'23 Artifact: Isolated and Exhausted: Attacking Opera..:
Matthias Gierlings
;
Marcus Brinkmann
;
Jörg Schwenk
https://www.usenix.org/conference/usenixsecurity23/presentation/gierlings. , 2022
Link:
https://zenodo.org/recor..
?
15
Security Analysis of eIDAS – The Cross-CountryAuthenticatio..:
Nils Engelbertz
;
Nurullah Erinola
;
David Herring
...
info:eu-repo/grantAgreement/EC/H2020/700542/. , 2020
Link:
https://zenodo.org/recor..
1-15