Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2017Combating control flow linearization
Kirsch, J.; Jonischkeit, C.; Kittel, T.; Zarras, A.; Eckert, C.
Konferenzbeitrag
2017Cybersicherheit beyond 2020!: Herausforderungen für die IT-Sicherheitsforschung
Eckert, C.
Zeitschriftenaufsatz
2017Dynamic loader oriented programming on Linux
Kirsch, J.; Bierbaumer, B.; Kittel, T.; Eckert, C.
Konferenzbeitrag
2017Empowering convolutional networks for malware classification and analysis
Kolosnjaji, B.; Eraisha, G.; Webster, G.; Zarras, A.; Eckert, C.
Konferenzbeitrag
2017Herausforderungen an der Schnittstelle von Informatik und Gesellschaft: Institutionalisierte Erforschung der Digitalisierung zur Sicherung von Wohlstand und Fortschritt
Anding, M.; Boes, A.; Eckert, C.; Harhoff, D.; Hess, T.; Münch, U.; Pretschner, A.
Zeitschriftenaufsatz
2016CoKey: Fast token-based cooperative cryptography
Horsch, J.; Wessel, S.; Eckert, C.
Konferenzbeitrag
2016DeepFuzz: Triggering vulnerabilities deeply hidden in binaries
Böttinger, K.; Eckert, C.
Konferenzbeitrag
2016Heterologous expression of cellulolytic enzymes
Eckert, C.; Fischer, R.; Commandeur, U.
Aufsatz in Buch
2016Interactive function identification decreasing the effort of reverse engineering
Kilic, F.; Laner, H.; Eckert, C.
Konferenzbeitrag
2016Kluyveromyces lactis as an expression host for enzymes that degrade lignocellulosic biomass
Lambertz, C.; Eckert, C.; Fischer, R.; Commandeur, U.
Zeitschriftenaufsatz
2016Novel weaknesses in IEC 62351 protected Smart Grid control systems
Strobel, M.; Wiedermann, N.; Eckert, C.
Konferenzbeitrag
2016Policy-based implicit attestation for microkernel-based virtualized systems
Wagner, S.; Eckert, C.
Konferenzbeitrag
2015Detecting fingerprinted data in TLS traffic
Böttinger, K.; Schuster, D.; Eckert, C.
Konferenzbeitrag
2015Improving mobile device security with operating system-level virtualization
Wessel, Sascha; Huber, Manuel; Stumpf, Frederic; Eckert, Claudia
Zeitschriftenaufsatz
2015Industrie 4.0 meets IT-Sicherheit: Eine Herausforderung!
Eckert, C.; Fallenbeck, N.
Zeitschriftenaufsatz
2015Lightweight attestation and secure code update for multiple separated microkernel tasks
Wagner, S.; Krauß, C.; Eckert, C.
Konferenzbeitrag
2015Support Vector Machines under Adversarial Label Contamination
Xiao, Huang; Biggio, Battista; Nelson, Blaine; Xiao, Han; Eckert, Claudia; Roli, Fabio
Zeitschriftenaufsatz
2015User identity verification based on touchscreen interaction analysis in web contexts
Velten, Michael; Schneider, Peter; Wessel, Sascha; Eckert, Claudia
Konferenzbeitrag
2014Dynamic Hooks: Hiding Control Flow Changes within Non-Control Data
Vogl, Sebastian; Gawlik, Robert; Garmany, Behrad; Kittel, Thomas; Pfoh, Jonas; Eckert, Claudia; Holz, Thorsten
Konferenzbeitrag
2014P-BioSPRE - an information and communication technology framework for transnational biomaterial sharing and access
Weiler, G.; Schröder, C.; Schera, F.; Dobkowicz, M.; Kiefer, S.; Heidtke, K.R.; Hänold, S.; Nwankwo, I.; Forgó, N.; Stanulla, M.; Eckert, C.; Graf, N.
Zeitschriftenaufsatz
2014Persistent Data-only Malware: Function Hooks without Code
Vogl, Sebastian; Pfoh, Jonas; Kittel, Thomas; Eckert, Claudia
Konferenzbeitrag
2014SobTra - A software-based trust anchor for ARM cortex application processors
Horsch, Julian; Wessel, Sascha; Stumpf, Frederic; Eckert, Claudia
Konferenzbeitrag
2014Strategie- und Positionspapier Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung
: Neugebauer, Reimund (Hrsg.); Jarke, M. (Hrsg.); Thoma, K. (Hrsg.); Beyerer, Jürgen (Red.); Eckert, Claudia (Red.); Martini, P. (Red.); Waidner, Michael (Red.)
Bericht
2014Trust, privacy, and security in digital business. 11th international conference, TrustBus 2014. Preface
Eckert, C.; Katsikas, S.K.; Pernul, G.
Konferenzbeitrag
2014Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
Stumpf, Frederic; Eckert, Claudia; Krauß, Christoph; Paeschke, Manfred; Dietrich, Frank
Patent
2013Active File Integrity Monitoring using Paravirtualized Filesystems
Velten, Michael; Wessel, Sascha; Stumpf, Frederic; Eckert, Claudia
Konferenzbeitrag
2013Automotive proxy-based security architecture for CE device integration
Bouard, A.; Schanda, J.; Herrscher, D.; Eckert, C.
Konferenzbeitrag
2013Efficient Online Sequence Prediction with Side Information
Han, Xiao; Eckert, Claudia
Konferenzbeitrag
2013Identities for Embedded Systems Enabled by Physical Unclonable Functions
Merli, Dominik; Sigl, Georg; Eckert, Claudia
Aufsatz in Buch
2013Improving Mobile Device Security with Operating System-Level Virtualization
Wessel, Sascha; Stumpf, Frederic; Herdt, Ilja; Eckert, Claudia
Konferenzbeitrag
2013Indicative Support Vector Clustering with its Application on Anomaly Detection
Huang, Xiao; Eckert, Claudia
Konferenzbeitrag
2013IT-Sicherheit: Konzepte - Verfahren - Protokolle
Eckert, C.
Buch
2013Lazy Gaussian Process Committee for Real-Time Online Registration
Han, Xiao; Eckert, Claudia
Konferenzbeitrag
2013Learning from multiple observers with unknown expertise
Xiao, H.; Xiao, H.; Eckert, C.
Konferenzbeitrag
2013Leveraging In-Car Security by Combining Information Flow Monitoring Techniques
Bouard, Alexandre; Schweppe, Hendrik; Weyl, Benjamin; Eckert, Claudia
Konferenzbeitrag
2013Leveraging string kernels for malware detection
Pfoh, J.; Schneider, C.; Eckert, C.
Konferenzbeitrag
2013Middleware-based Security for Hyperconnected Applications in future In-Car Networks
Bouard, Alexandre; Burgkhardt, Dennis; Eckert, Claudia
Zeitschriftenaufsatz
2013OPARS: Objective Photo Aesthetics Ranking System
Xiao, H.; Xiao, H.; Eckert, C.
Konferenzbeitrag
2013Practical Information-Flow Aware Middleware for In-Car Communication
Bouard, Alexandre; Weyl, Benjamin; Eckert, Claudia
Konferenzbeitrag
2013Security issues of multi-core architectures - The automotive case
Eckert, C.; Kittel, T.
Zeitschriftenaufsatz
2013X-TIER: Kernel module injection
Vogl, S.; Kilic, F.; Schneider, C.; Eckert, C.
Konferenzbeitrag
2012Actively Learning Probabilistic Subsequential Transducers
Akram, Hasan; Higuera, Colin de la; Eckert, Claudia
Konferenzbeitrag
2012Adversarial Label Flips Attack on Support Vector Machines
Han, Xiao; Xiao, Huang; Eckert, Claudia
Konferenzbeitrag
2012Evasion Attack of Multi-class linear Classifiers
Xiao, H.; Stibor, T.; Eckert, C.
Konferenzbeitrag
2012Flash: Efficient, Stable and Optimal K-Anonymity
Kohlmayer, F.; Prasser, F.; Eckert, C.; Kemper, A.; Kuhn, K.A.
Konferenzbeitrag
2012Highly Efficient Optimal K-Anonymity For Biomedical Datasets
Kohlmayer, F.; Prasser, F.; Eckert, C.; Kemper, A.; Kuhn, K.A.
Konferenzbeitrag
2012IKT-Sicherheit im Energie-Informationsnetz der Zukunft
Eckert, Claudia
Konferenzbeitrag
2012Sicherheit im Smart Grid - Sicherheitsarchitekturen für die Domänen Privatkunde und Verteilnetz unter Berücksichtigung der Elektromobilität
Eckert, Claudia; Krauß, Christoph
Buch
2012Smart mobile Apps: Enabler oder Risiko?
Eckert, Claudia; Schneider, Christian
Aufsatz in Buch
2012T-CUP: A TPM-based code update protocol enabling attestations for sensor networks
Wagner, S.; Krauß, C.; Eckert, C.
Konferenzbeitrag
2012Towards secure fieldbus communication
Wieczorek, F.; Krauß, C.; Schiller, F.; Eckert, C.
Konferenzbeitrag
2011Innovative Sicherheitstechnologien: sine-qua-non für safety-kritische Systeme?
Eckert, Claudia
Konferenzbeitrag
2011Nitro: Hardware-based System Call Tracing for Virtual Machines
Pfoh, Jonas; Schneider, Christian; Eckert, Claudia
Konferenzbeitrag
2011Sicherheit im Smart Grid - Eckpunkte für ein Energieinformationsnetz
Eckert, Claudia
Buch
2011Sicherheit im Smart Grid - Herausforderungen und Handlungsempfehlungen
Eckert, Claudia; Krauß, Christoph
Zeitschriftenaufsatz
2011Trends in eID security public sector view
Eckert, C.; Herfert, M.; Waldmann, U.
Aufsatz in Buch
2011A Universal Semantic Bridge for Virtual Machine Introspection
Schneider, Christian; Pfoh, Jonas; Eckert, Claudia
Konferenzbeitrag
2010Improving the quality of ring oscillator PUFs on FPGAs
Merli, D.; Stumpf, F.; Eckert, C.
Konferenzbeitrag
2009Enhancing control of service compositions in service-oriented architectures
Schneider, C.; Stumpf, F.; Eckert, C.
Konferenzbeitrag
2009On controlled sharing of virtual goods
Eckert, C.; Stumpf, F.; Tafreschi, O.
Konferenzbeitrag
2009On multi-authority ciphertext-policy attribute-based encryption
Müller, S.; Katzenbeisser, S.; Eckert, C.
Zeitschriftenaufsatz
2009PDoS-resilient push protocols for sensor networks
Enzmann, M.; Krauß, C.; Eckert, C.
Konferenzbeitrag
2008Defending against false-endorsement-based DoS attacks in wireless sensor networks
Krauß, C.; Schneider, M.; Eckert, C.
Konferenzbeitrag
2008An enhanced scheme to defend against false-endorsement-based DoS attacks in WSNs
Krauß, C.; Schneider, M.; Eckert, C.
Konferenzbeitrag
2008Enhancing trusted platform modules with hardware-based virtualization techniques
Stumpf, F.; Eckert, C.
Konferenzbeitrag
2008Improving the scalability of platform attestation
Stumpf, F.; Fuchs, A.; Katzenbeisser, S.; Eckert, C.
Konferenzbeitrag
2008IT-Sicherheit. Konzepte - Verfahren - Protokolle. 5., überarb. Aufl.
Eckert, C.
Buch
2008Measuring unlinkability revisited
Fischer, L.; Katzenbeisser, S.; Eckert, C.
Konferenzbeitrag
2008On handling insider attacks in wireless sensor networks
Krauß, C.; Schneider, M.; Eckert, C.
Zeitschriftenaufsatz
2008A reputation system for electronic negotiations
Tafreschi, O.; Mähler, J.; Fengel, M.; Rebstock, M.; Eckert, C.
Zeitschriftenaufsatz
2008Towards secure e-commerce based on virtualization and attestation techniques
Stumpf, F.; Eckert, C.; Balfe, S.
Konferenzbeitrag
2007STEF: A secure ticket-based en-route filtering scheme for wireless sensor networks
Krauß, C.; Schneider, M.; Bayarou, K.; Eckert, C.
Konferenzbeitrag
2006Experimental performance evaluation of secure, mobile IP-based, 3G-WLAN handover
Eckert, C.; Mattheß, M.; Ritscher, M.; Schoo, P.; Prasad, A.; Laganier, J.; Zugenmaier, A.; Marx, R.; Bayarou, K.M.
Vortrag
2006IT-Sicherheit. Konzepte, Verfahren, Protokolle. 4. überarb. und erw. Aufl.
Eckert, C.
Buch
2005A comparative study of real-valued negative selection to statistical anomaly detection techniques
Stibor, T.; Timmis, J.; Eckert, C.
Konferenzbeitrag
2005Identification of security requirements in WLAN-WLAN: Inter-domain handover based on threat and risk analysis
Krauß, C.; Mattheß, M.; Bayarou, K.M.; Eckert, C.; Prasad, A.R.; Schoo, P.
Konferenzbeitrag
2005Is negative selection appropriate for anomaly detection?
Stibor, T.; Mohr, P.; Timmis, J.; Eckert, C.
Konferenzbeitrag
2005IT-Sicherheit. Konzept, Verfahren, Protokolle. Studienausgabe
Eckert, C.
Buch
2005Kundenbindung durch ein anonymes Rabattsystem
Eckert, C.; Enzmann, M.; Okunick, S.; Schneider, M.
Konferenzbeitrag
2005Mobile Kommunikation: Technik und Sicherheitsprobleme
Eckert, C.
Aufsatz in Buch
2005Mobile Technologien - Chancen und neue IT-Sicherheitsrisiken
Eckert, C.
Konferenzbeitrag
2005On the appropriateness of negative selection defined over hamming shape-space as a network intrusion detection system
Stibor, T.; Timmis, J.; Eckert, C.
Konferenzbeitrag
2005Security issues of mobile devices
Eckert, C.
Konferenzbeitrag
2005Sichere mobile Business Lösungen für Real-Time Enterprises
Eckert, C.
Aufsatz in Buch
2005Ubiquitäre Sicherheit für dynamische, mobile Systeme
Eckert, C.
Zeitschriftenaufsatz
2004Interworking von UMTS und WLAN: Eine sicherheitstechnische Betrachtung
Bayarou, K.M.; Rohr, S.; Eckert, C.
Konferenzbeitrag
2004An investigation of R-chunk detector generation on higher alphabets
Bayarou, K.M.; Eckert, C.; Stibor, T.
Konferenzbeitrag
2004IT-Sicherheit. Probleme, Lösungen und einige neue Herausforderungen
Eckert, C.
Zeitschriftenaufsatz
2004NGN, All-IP, B3G: Enabler für das Future Net?!
Bayarou, K.M.; Eckert, C.; Rohr, S.
Zeitschriftenaufsatz
2004Protected transmission of biometric user authentication data for oncard-matching
Waldmann, U.; Scheuermann, D.; Eckert, C.
Konferenzbeitrag
2004SIMS - eine Simulationsumgebung zur Analyse von Klassen von Angriffen
Bayarou, K.M.; Eckert, C.; Steiner, M.
Konferenzbeitrag
2004Technologie-Entwicklungen und Probleme auf dem Weg zum Future Net
Eckert, C.
Konferenzbeitrag
2003Der elektronische Sicherheitsinspektor eSI
Sarbinowski, H.; Shafi, T.; Eckert, C.
Konferenzbeitrag
2003IT-Sicherheit. Konzepte - Verfahren - Protokolle. 2., überarb. und erw. Aufl.
Eckert, C.
Buch
2003Mobil, aber sicher!
Eckert, C.
Konferenzbeitrag
2003Mobiles Arbeiten, sind Sie sicher?
Eckert, C.
Zeitschriftenaufsatz
2003Sicheres mobiles Arbeiten - Zwischen Wunsch und Wirklichkeit
Eckert, C.
Zeitschriftenaufsatz
2003Sicherheit - Bremse oder Schrittmacher?
Eckert, C.
Zeitschriftenaufsatz
2003Sicherheit und E-Learning
Eckert, C.
Konferenzbeitrag
2003Die Technik in der IT-Sicherheit
Dittmann, J.; Eckert, C.
Zeitschriftenaufsatz
2002IT security: Innovations for the information and knowledge society
Eckert, C.; Thielmann, H.
Zeitschriftenaufsatz
2002IT-Sicherheit: Innovationen für die Informations- und Wissensgesellschaft
Thielmann, H.; Eckert, C.
Zeitschriftenaufsatz
2002Ein Vergleich moderner Linux-Sicherheitsmechnismen
Eckert, C.; Buchmann, A.; Görl, H.
Konferenzbeitrag
2001Mobil und trotzdem sicher?
Baumgarten, U.; Eckert, C.
Zeitschriftenaufsatz