| | |
---|
2021 | Architektur für das datenschutzbewahrende Laden und Abrechnen von Elektrofahrzeugen Kern, Dustin : Waidner, Michael | Master Thesis |
2021 | Automated Large Scale Dynamic Vulnerability Analysis of iOS Apps Born, Dustin : Waidner, Michael | Master Thesis |
2021 | Remote WebAuthn: FIDO2 Authentication for Less Accessible Devices Wagner, Paul; Heid, Kris; Heider, Jens | Konferenzbeitrag |
2021 | Risiken für die Privatheit aufgrund von Maschinellem Lernen Battis, Anna-Verena; Graner, Lukas | Konferenzbeitrag |
2021 | RNNIDS: Enhancing network intrusion detection systems through deep learning Sohi, Soroush M.; Seifert, Jean-Pierre; Ganji, Fatemeh | Zeitschriftenaufsatz |
2021 | Sustainable Solving: Reducing The Memory Footprint of IFDS-Based Data Flow Analyses Using Intelligent Garbage Collection Arzt, Steven | Konferenzbeitrag |
2020 | 30. ID: SMART Workshop 2020 : Waldmann, U. | Tagungsband |
2020 | Abhängigkeiten zu Drittparteien von Webseiten: Auswirkungen auf Sicherheit, Privatsphäre und Leistung Fojtik, Roman : Waidner, Michael | Master Thesis |
2020 | Am I Censored - Internet Scale Study of Webcensorship Schüch, Daniel : Waidner, Michael | Master Thesis |
2020 | Analysis of the Design Space of the Device Identifier Composition Engine using a Generic and Portable Implementation Lorych, Dominik | Master Thesis |
2020 | Analyzing Linguistic Features of German Fake News: Characterization, Detection, and Discussion Vogel, Inna | Konferenzbeitrag |
2020 | Anonymisierung und Pseudonymisierung von Daten für Projekte des maschinellen Lernens Aichroth, Patrick; Battis, Verena; Dewes, Andreas; Dibak, Christoph; Doroshenko, Vadym; Geiger, Bernd; Graner, Lukas; Holly, Steffen; Huth, Michael; Kämpgen, Benedikt; Kaulartz, Markus; Mundt, Michael; Rapp, Hermann; Steinebach, Martin; Sushko, Yurii; Swarat, Dominic; Winter, Christian; Weiß, Rebekka | Buch |
2020 | Applying machine intelligence in practice. Selected results of the 2019 Dagstuhl Workshop on Applied Machine Intelligence Humm, Bernhard; Bense, Hermann; Bock, Jürgen; Classen, Mario; Halvani, Oren; Herta, Christian; Hoppe, Thomas; Juwig, Oliver; Siegel, Melanie | Zeitschriftenaufsatz, Konferenzbeitrag |
2020 | ASIC Accelerator in 28 nm for the Post-Quantum Digital Signature Scheme XMSS Mohan, Prashanth; Wang, Wen; Jungk, Bernhard; Niederhagen, Ruben; Szefer, Jakub; Mai, Ken | Konferenzbeitrag |
2020 | Ausprägungen und Erkennung der manipulativen Verwendung von Bildern Steinebach, Martin | Aufsatz in Buch |
2020 | Auswahl und Nutzung webbasierter Kommunikationsdienste in Zeiten von Corona Selzer, Annika; Stummer, Sarah; Waldmann, Ulrich | Bericht |
2020 | Automated Firmware Metadata Extraction of IoT Devices Leimbach, Rupert : Waidner, Michael; Roskosch, Philipp | Bachelor Thesis |
2020 | Automatisierte Erkennung von Desinformationen Halvani, Oren; Heereman von Zuydtwyck, Wendy; Herfert, Michael; Kreutzer, Michael; Liu, Huajian; Simo Fhom, Hervais-Clemence; Steinebach, Martin; Vogel, Inna; Wolf, Ruben; Yannikos, York; Zmudzinski, Sascha | Aufsatz in Buch |
2020 | Automatisierung beim Auffinden radikaler Inhalte im Internet Steinebach, Martin; Vogel, Inna; Yannikos, York; Regev, Roey | Aufsatz in Buch |
2020 | Black-box caches fingerprinting Klein, Amit; Heftrig, Elias; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2020 | Blocking Email Bombs with EmailGlass Schneider, Markus; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2020 | Browser Cache Poisoning Angriffe verhindern Köhler, Alexander : Waidner, Michael | Master Thesis |
2020 | Checking the Integrity of Images with Signed Thumbnail Images Steinebach, Martin; Jörg, Sebastian; Liu, Huajian | Konferenzbeitrag |
2020 | Concise Identities. Version 02 Birkholz, Henk; Bormann, Carsten; Pritikin, Max; Moskowitz, Robert | Bericht |
2020 | Continuous fields: Enhanced in-vehicle anomaly detection using machine learning models Fenzl, Florian; Rieke, Roland; Chevalier, Y.; Dominik, A.; Kotenko, I. | Zeitschriftenaufsatz |
2020 | Cortex-M4 Optimizations for \{R,M\}LWE Schemes Alkim, Erdem; Bilgin, Yusuf Alper; Cenk, Murat; Gérard, Francois | Elektronische Publikation |
2020 | Cortex-M4 Optimizations for {R, M}LWE Schemes Alkim, Erdem; Bilgin, Yusuf Alper; Cenk, Murat; Gérard, François | Zeitschriftenaufsatz |
2020 | Critical traffic analysis on the tor network Platzer, Florian; Schäfer, Marcel; Steinebach, Martin | Konferenzbeitrag |
2020 | Cross-Domain Authorship Verification Based on Topic Agnostic Features Halvani, Oren; Graner, Lukas; Regev, Roey | Konferenzbeitrag |
2020 | Cryptology and Network Security. 19th International Conference, CANS 2020. Proceedings : Krenn, Stephan; Shulman, Haya; Vaudenay, Serge | Tagungsband |
2020 | Data Mining zur Erfassung extremistischer Aktivitäten in Online-Netzwerken Hamachers, Annika; Gundlach, Julia; Heereman, Wendy; Selzer, Annika; Yannikos, York | Aufsatz in Buch |
2020 | Datenschutz und Datensicherheit im Digital Public Health Kunz, Thomas; Lange, Benjamin; Selzer, Annika | Zeitschriftenaufsatz |
2020 | Datenschutzkonformes Löschen personenbezogener Daten in Kundenbeziehungsmanagementsystemen Macit, Tugba Koc; Selzer, Annika | Zeitschriftenaufsatz |
2020 | Datenschutzrechtliche Zulässigkeit von Cloud-Computing-Services und deren teilautomatisierte Überprüfbarkeit Selzer, Annika | Buch |
2020 | DaVinci: Android App Analysis beyond Frida via Dynamic System Call Instrumentation Druffel, Alexander; Heid, Kris | Konferenzbeitrag |
2020 | Decision support for mobile app selection via automated privacy assessment Wettlaufer, J.; Simo, H. | Konferenzbeitrag |
2020 | Desinformation aufdecken und bekämpfen : Steinebach, Martin; Bader, Katarina; Rinsdorf, Lars; Krämer, Nicole; Roßnagel, Alexander | Buch |
2020 | Detecting "DeepFakes" in H.264 Video Data Using Compression Ghost Artifacts Frick, Raphael Antonius; Zmudzinski, Sascha; Steinebach, Martin | Konferenzbeitrag |
2020 | Detecting and tracking criminals in the real world through an IoT-based system Tundis, A.; Kaleem, H.; Mühlhäuser, M. | Zeitschriftenaufsatz |
2020 | Detecting double compression and splicing using benfords first digit law Frick, Raphael Antonius; Liu, Huajian; Steinebach, Martin | Konferenzbeitrag |
2020 | Detecting Fake News Spreaders on Twitter from a Multilingual Perspective Vogel, Inna; Meghana, Meghana | Konferenzbeitrag |
2020 | Detection and Analysis of Tor Onion Services Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina | Zeitschriftenaufsatz |
2020 | DFarm: Massive-Scaling Dynamic Android App Analysis on Real Hardware Miltenberger, Marc; Gerding, Julien; Guthmann, Jens; Arzt, Steven | Konferenzbeitrag |
2020 | DICE harder: A hardware implementation of the device identifier composition engine Jäger, Lukas; Petri, Richard | Konferenzbeitrag |
2020 | DISCO: Sidestepping RPKI's Deployment Barriers Hlavacek, Tomas; Cunha, Italo; Gilad, Yossi; Herzberg, Amir; Katz-Bassett, Ethan; Schapira, Michael; Shulman, Haya | Konferenzbeitrag |
2020 | Diving into Email Bomb Attack Schneider, M.; Shulman, H.; Sidis, A.; Sidis, R.; Waidner, M. | Konferenzbeitrag |
2020 | DNS-Cache-Tomographie - Entwicklung von Vermessungswerkzeugen für DNS-Caches und Verwundbarkeitsuntersuchungen im DNS-Ökosystem Heftrig, Elias : Waidner, Michael | Master Thesis |
2020 | Dynamic Analysis of Android Applications to Detect Callback-Driven APIs Näumann, Julius : Waidner, Michael; Arzt, Steven | Bachelor Thesis |
2020 | Eberbacher Gespräch on "AI, Security & Privacy" Kreutzer, Michael; Küch, Oliver; Steinebach, Martin | Bericht |
2020 | ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection Chevalier, Yannick; Rieke, Roland; Fenzl, Florian; Chechulin, Andrey; Kotenko, Igor | Konferenzbeitrag |
2020 | Ensuring the Integrity and Security of Network Equipment is Critical in the Fight Against Cyber Attacks Eckel, Michael; Laffey, Tom | Zeitschriftenaufsatz |
2020 | Erkennung gleicher Betreiber Brenner, Fabian : Steinebach, Martin | Master Thesis |
2020 | Fake News Detection by Image Montage Recognition Steinebach, Martin; Liu, Huajian; Gotkowski, Karol | Zeitschriftenaufsatz |
2020 | Fake News Spreader Detection on Twitter using Character N-Grams Vogel, Inna; Meghana, Meghana | Konferenzbeitrag |
2020 | File-Sharing and the Darknet Steinebach, Martin | Aufsatz in Buch |
2020 | Gateway for Industrial Cyber-Physical Systems with Hardware-Based Trust Anchors Bienhaus, Diethelm; Jäger, Lukas; Rieke, Roland; Krauß, Christoph | Konferenzbeitrag |
2020 | Gruppendynamik in Sozialen Netzwerken - Bestimmung und Vorhersage von Gruppendynamiken auf Grundlage von Daten aus Sozialen Netzwerken Frenzel, Christoph; Labudde, Dirk | Aufsatz in Buch |
2020 | Handlungsempfehlungen Jansen, Carolin; Johannes, Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Roßnagel, Alexander; Schaewitz, Leonie | Aufsatz in Buch |
2020 | Herstellung und Detektion von Videos und Bildern mit KI und deren Bezug zu Beweismitteln Woithe, Jennifer; Becker, Sven; Labudde, Dirk | Aufsatz in Buch |
2020 | HIP-20: Integration of Vehicle-HSM-Generated Credentials into Plug-and-Charge Infrastructure Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria; Heddergott, Ronald | Konferenzbeitrag |
2020 | HIP: HSM-Based Identities for Plug-and-Charge Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria | Konferenzbeitrag |
2020 | The Impact of DNS Insecurity on Time Jeitner, P.; Shulman, H.; Waidner, M. | Konferenzbeitrag |
2020 | An Improved Topic Masking Technique for Authorship Analysis Halvani, Oren; Graner, Lukas; Regev, Roey; Marquardt, Philipp | Bericht |
2020 | Interface to Network Security Functions (I2NSF) Terminology. Version 08 Hares, Susan; Strassner, John; Lopez, Diego R.; Xia, Liang; Birkholz, Henk | Bericht |
2020 | ISA Extensions for Finite Field Arithmetic - Accelerating Kyber and NewHope on RISC-V Alkim, Erdem; Evkan, Hülya; Lahr, Norman; Niederhagen, Ruben; Petri, Richard | Elektronische Publikation |
2020 | ISA Extensions for Finite Field Arithmetic - Accelerating Kyber and NewHope on RISC-V Alkim, Erdem; Evkan, Hülya; Lahr, Norman; Niederhagen, Ruben; Petri, Richard | Zeitschriftenaufsatz |
2020 | IT-Sicherheit aus technischer Sicht Grimm, Rüdiger; Waidner, Michael | Aufsatz in Buch |
2020 | IT-Sicherheit in Industrie 4.0. Mit Bedrohungen und Risiken umgehen Selzer, Annika; Schöning, Harald; Laabs, Martin; Dukanovic, Sinisa; Henkel, Thorsten : Steven, Marion | Buch |
2020 | IT-Sicherheitsarchitektur für die nächste Generation der Leit- und Sicherheitstechnik Heinrich, Markus; Krauß, Christoph; Zhdanova, Maria; Eckel, Michael; Katzenbeisser, Stefan; Kuzhiyelil, Don; Cosic, Jasmin; Drodt, Matthias | Zeitschriftenaufsatz |
2020 | IT/OT-Security bei Internet of Railway Things (IoRT) Arul, Tolga; Cosic, Jasmin; Drodt, Matthias; Friedrich, Marcus; Heinrich, Markus; Kant, Michael; Katzenbeisser, Stefan; Klarer, Helmut; Rauscher, Patrick; Schubert, Max; Still, Gerhard; Wallenhorst, Detlef; Zhdanova, Maria | Bericht |
2020 | JAB Code - A Versatile Polychrome 2D Barcode Berchtold, Waldemar; Liu, Huajian; Steinebach, Martin; Klein, Dominik; Senger, Tobias; Thenee, Nicolas | Konferenzbeitrag |
2020 | Kombination von PUF und Barcode zur Vermeidung von Produktfälschungen Fiebig, Sebastian : Steinebach, Martin | Master Thesis |
2020 | Korrelation von Qualitäts- und Sicherheitsmetriken in Software Mainka, Alexander : Waidner, Michael; Arzt, Steven | Master Thesis |
2020 | The Lattice-Based Digital Signature Scheme qTESLA Alkim, E.; Barreto, P.S.L.M.; Bindel, N.; Krämer, J.; Longa, P.; Ricardini, J.E. | Konferenzbeitrag |
2020 | Limiting the Power of RPKI Authorities Shrishak, Kris; Shulman, Haya | Konferenzbeitrag |
2020 | A location privacy analysis of Bluetooth mesh Caesar, Matthias; Steffan, Jan | Zeitschriftenaufsatz |
2020 | Machine Learning Application for Prediction of Sapphire Crystals Defects Klunnikova, Yulia Vladimirovna; Anikeev, Maxim Vladimirovich; Filimonov, Alexey Vladimirovich; Kumar, Ravi | Zeitschriftenaufsatz |
2020 | Motion Vector based Robust Video Hash Liu, Huajian; Fach, Sebastian; Steinebach, Martin | Konferenzbeitrag |
2020 | MPC for securing internet infrastructure Shrishak, K.; Shulman, H. | Konferenzbeitrag |
2020 | Non-blind steganalysis Bunzel, Niklas; Steinebach, Martin; Liu, Huajian | Konferenzbeitrag |
2020 | A novel approach for generating synthetic datasets for digital forensics Göbel, T.; Schäfer, T.; Hachenberger, J.; Türr, J.; Baier, H. | Konferenzbeitrag |
2020 | Performance penalties of resilient SDN infrastructures Senf, Daniel; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2020 | Pitfalls of provably secure systems in internet the case of chronos-NTP Jeitner, P.; Shulman, H.; Waidner, M. | Konferenzbeitrag |
2020 | Polynomial Multiplication in NTRU Prime: Comparison of Optimization Strategies on Cortex-M4 Alkim, Erdem; Cheng, Dean Yun-Li; Chung, Chi-Ming Marvin; Evkan, Hülya; Huang, Leo Wei-Lun; Hwang, Vincent; Li, Ching-Lin Trista; Niederhagen, Ruben; Shih, Cheng-Jhih; Wälde, Julian; Yang, Bo-Yin | Zeitschriftenaufsatz |
2020 | Post-Quantum Secure Boot Kumar, Vinay B.Y.; Gupta, Naina; Chattopadhyay, Anupam; Kasper, Michael; Krauß, Christoph; Niederhagen, Ruben | Konferenzbeitrag |
2020 | Post-Quantum TLS on Embedded Systems: Integrating and Evaluating Kyber and SPHINCS+ with mbed TLS Bürstinghaus-Steinbach, Kevin; Krauß, Christoph; Niederhagen, Ruben; Schneider, Michael | Konferenzbeitrag |
2020 | Privacy and Robust Hashes. Privacy-Preserving Forensics for Image Re-Identification Steinebach, Martin; Lutz, Sebastian; Liu, Huajian | Zeitschriftenaufsatz |
2020 | Privacy und Big Data Winter, Christian; Steinebach, Martin; Heereman, Wendy; Steiner, Simone; Battis, Verena; Halvani, Oren; Yannikos, York; Schüßler, Christoph | Studie |
2020 | Privacy-enhanced robust image hashing with bloom filters Breidenbach, Uwe; Steinebach, Martin; Liu, Huajian | Konferenzbeitrag |
2020 | Raising Security Awareness on Mobile Systems through Gamification Heid, Kris; Heider, Jens; Qasempour, Kasra | Konferenzbeitrag |
2020 | Recht und Informatik - Voneinander lernen und gemeinsam handeln Grimm, Rüdiger | Aufsatz in Buch |
2020 | Secure Attestation of Virtualized Environments Eckel, Michael; Fuchs, Andreas; Repp, Jürgen; Springer, Markus | Konferenzbeitrag |
2020 | Secure consensus generation with distributed DoH Jeitner, P.; Shulman, H.; Waidner, M. | Konferenzbeitrag |
2020 | Secure IT without vulnerabilities and back doors Weber, Arnd; Heiser, Gernot; Kuhlmann, Dirk; Schallbruch, Martin; Chattopadhyay, Anupam; Guilley, Sylvain; Kasper, Michael; Krauß, Christoph; Krüger, Philipp S.; Reith, Steffen; Seifert, Jean-Pierre | Zeitschriftenaufsatz |
2020 | Securing DNSSEC Keys via Threshold ECDSA from Generic MPC Dalskov, Anders; Orlandi, Claudio; Keller, Marcel; Shrishak, Kris; Shulman, Haya | Konferenzbeitrag |
2020 | Securing Electric Vehicle Charging Systems through Component Binding Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria | Konferenzbeitrag |
2020 | Security Analysis of Automotive Protocols Lauser, Timm; Zelle, Daniel; Krauß, Christoph | Konferenzbeitrag |
2020 | SEPAD - Security Evaluation Platform for Autonomous Driving Zelle, Daniel; Rieke, Roland; Plappert, Christian; Krauß, Christoph; Levshun, Dmitry; Chechulin, Andrey | Konferenzbeitrag |
2020 | Sicherheit messen! Kennzahlensysteme zur Überwachung der Informationssicherheit Stöwer, Mechthild; Kraft, Reiner | Aufsatz in Buch |
2020 | Sicherheitskennzahlen: Metriken aus Angreifer-Sicht Stöwer, Mechthild; Klaus, Marko | Zeitschriftenaufsatz |
2020 | Side Channel Information Set Decoding Using Iterative Chunking Lahr, Norman; Niederhagen, Ruben; Petri, Richard; Samardjiska, Simona | Konferenzbeitrag |
2020 | A Step Towards Interpretable Authorship Verification Halvani, Oren; Graner, Lukas; Regev, Roey | Konferenzbeitrag |
2020 | Subverting Linux' Integrity Measurement Architecture Bohling, Felix; Müller, Tobias; Eckel, Michael; Lindemann, Jens | Konferenzbeitrag |
2020 | TAVeer: An interpretable topic-agnostic authorship verification method Halvani, Oren; Graner, Lukas; Regev, Roey | Konferenzbeitrag |
2020 | Technische Erkennung von Desinformation - Von Kopien über Montagen bis zu Deep-Fake-Videos Waidner, Michael; Steinebach, Martin; Kreutzer, Michael | Aufsatz in Buch |
2020 | Towards Secure Urban Infrastructures: Cyber Security Challenges for Information and Communication Technology in Smart Cities Reuter, Christian; Haunschild, Jasmin; Hollick, Matthias; Mühlhäuser, Max; Vogt, Joachim; Kreutzer, Michael | Konferenzbeitrag |
2020 | Trust-based in-vehicle intrusion detection for CAN Henkensiefken, Christoph : Steinebach, Martin | Master Thesis |
2020 | TrustEV: Trustworthy Electric Vehicle Charging and Billing Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria | Konferenzbeitrag |
2020 | Uploadfilter - Funktionsweisen, Einsatzmöglichkeiten und Parametrisierung Raue, Benjamin; Steinebach, Martin | Zeitschriftenaufsatz, Konferenzbeitrag |
2020 | Using Clone Detection for Vulnerability Scanning Schickert, Nicolas : Waidner, Michael; Arzt, Steven | Master Thesis |
2020 | Verbesserung des Fälschungsschutzes eines auf Smartphone-Kameras basierenden Fingerabdruckverfahrens für Drucke Pochanke, Steffen : Steinebach, Martin | Master Thesis |
2020 | Vorhersage von Gruppendynamiken auf der Grundlage von Daten aus Sozialen Netzwerken Spranger, Michael; Labudde, Dirk | Aufsatz in Buch |
2020 | White Paper. Einwilligung. Möglichkeiten und Fallstricke aus der Konsumentenperspektive Roßnagel, Alexander; Bile, Tamer; Nebel, Maxi; Geminn, Christian; Karaboga, Murat; Ebbers, Frank; Bremert, Benjamin; Stapf, Ingrid; Teebken, Mena; Thürmel, Verena; Ochs, Carsten; Uhlmann, Markus; Krämer, Nicole; Meier, Yannic; Kreutzer, Michael; Schreiber, Linda; Simo, Hervais : Friedewald, Michael (Hrsg.) | Bericht |
2020 | XMSS and Embedded Systems Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben | Konferenzbeitrag |
2019 | 29. SmartCard Workshop 2019. Tagungsband : Waldmann, Ulrich | Tagungsband |
2019 | An Analysis Framework for Product Prices and Supplies in Darknet Marketplaces Yannikos, York; Heeger, Julian; Brockmeyer, Maria | Konferenzbeitrag |
2019 | Assessing the Applicability of Authorship Verification Methods Halvani, Oren; Winter, Christian; Graner, Lukas | Konferenzbeitrag |
2019 | Automatisierte Analyse Radikaler Inhalte im Internet Vogel, Inna; Regev, Roey; Steinebach, Martin | Konferenzbeitrag |
2019 | Bot and Gender Identification in Twitter using Word and Character N-Grams Vogel, Inna; Jiang, Peter | Konferenzbeitrag |
2019 | Comparative Study of Machine Learning Methods for In-Vehicle Intrusion Detection Berger, Ivo; Rieke, Roland; Kolomeets, Maxim; Chechulin, Andrey; Kotenko, Igor | Konferenzbeitrag |
2019 | Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet Wittmer, Sandra; Steinebach, Martin | Zeitschriftenaufsatz |
2019 | Concise Data Definition Language (CDDL): A Notational Convention to Express Concise Binary Object Representation (CBOR) and JSON Data Structures Birkholz, Henk; Vigano, Christoph; Bormann, Carsten | Bericht |
2019 | Cybersecurity Research: Challenges and Course of Action Holz, Thorsten; Müller-Quade, Jörn; Raabe, Oliver; Waidner, Michael; Bardin, Sébastien; Debar, Hervé; Dinger, Jochen; Fahl, Sascha; Faust, Sebastian; Gonzalez Fuster, Gloria; Gro, Stjepan; Hallett, Joseph; Harlander, Magnus; Houdeau, Detlef; Kirchner, Claude; Klasen, Wolfgang; Lotz, Volkmar; Markatos, Evangelos; Möhring, Peter; Posch, Reinhard; Ritter, Steve; Schallbruch, Martin; Schunter, Matthias; Volkamer, Melanie; Wespi, Andreas; Engelbrecht, Adrian; Fuchs, Andreas; Geiselmann, Willi; Grensing, Anna-Louise; Heidt, Margareta; Heyszl, Johann; Hiller, Matthias; Jäger, Lukas; Kawohl, Claudia; Koch, Alexander; Krämer, Annika; Marnau, Ninja; Noack, Kathrin; Rieke, Roland; Senf, Daniel; Springer, Markus; Steinbrück, Anne; Strefler, Mario; Tatang, Dennis; Backes, Michael; Buxmann, Peter; Eckert, Claudia : Müller-Quade, Jörn | Bericht |
2019 | Darknets as Tools for Cyber Warfare Denker, Kai; Schäfer, Marcel; Steinebach, Martin | Aufsatz in Buch |
2019 | Data Erasure under the GDPR - Steps towards Compliance. Practitioner’s Corner Enzmann, Matthias; Selzer, Annika; Spychalski, Dominik | Zeitschriftenaufsatz |
2019 | Data-Leakage-Tracking durch digitale Wasserzeichen Zmudzinski, Sascha; Steinebach, Martin | Zeitschriftenaufsatz |
2019 | Detection and Analysis of Tor Onion Services Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina; Yannikos, York | Konferenzbeitrag |
2019 | Der digitale Nachlass Kubis, Marcel; Naczinsky, Magdalena; Selzer, Annika; Sperlich, Tim; Steiner, Simone; Waldmann, Ulrich | Studie |
2019 | Der digitale Nachlass: Eine Untersuchung aus rechtlicher und technischer Sicht (Tablet-Version) Kubis, Marcel; Naczinsky, Magdalena; Selzer, Annika; Sperlich, Tim; Steiner, Simone; Waldmann, Ulrich | Studie |
2019 | Die Entwicklung von Löschregeln zum datenschutzkonformen Löschen personenbezogener Daten in Issue-Tracking-Systemen Selzer, Annika; Stummer, Sarah | Zeitschriftenaufsatz |
2019 | Fake News Detection by Image Montage Recognition Steinebach, Martin; Gotkowski, Karol; Liu, Huajian | Konferenzbeitrag |
2019 | Fake News Detection with the New German Dataset "GermanFakeNC Vogel, Inna; Jiang, Peter | Konferenzbeitrag |
2019 | FraunhoferSIT at GermEval 2019: Can Machines Distinguish Between Offensive Language and Hate Speech? Towards a Fine-Grained Classification Vogel, Inna; Regev, Roey | Konferenzbeitrag |
2019 | A Hardware Based Solution for Freshness of Secure Onboard Communication in Vehicles Gürgens, Sigrid; Zelle, Daniel | Konferenzbeitrag |
2019 | Herausforderungen für die Anonymisierung von Daten Winter, Christian; Battis, Verena; Halvani, Oren | Konferenzbeitrag |
2019 | Herausforderungen für die Anonymisierung von Daten Winter, Christian; Battis, Verena; Halvani, Oren | Zeitschriftenaufsatz |
2019 | Improved Manipulation Detection with Convolutional Neural Network for JPEG Images Liu, Huajian; Steinebach, Martin; Schölei, Kathrin | Konferenzbeitrag |
2019 | Interpretierbare Verifizierung von Autorschaft Graner, Lukas; Steinebach, Martin | Aufsatz in Buch |
2019 | Interview mit dem Fraunhofer-Institut für Sichere Informationstechnologie zum Thema "Volksverschlüsselung" Herfert, Michael; Hartz, Jürgen | Zeitschriftenaufsatz |
2019 | Intrusion Detection - Systeme für vernetzte Fahrzeuge - Konzepte und Herausforderungen für Privatheit und Cyber-Sicherheit Simo, Hervais; Waidner, Michael; Geminn, Christian | Aufsatz in Buch |
2019 | Kommunikation als Gefahr: Nutzerreaktion auf Nachrichten mit verdächtigen Links per E-Mail und Facebook Gassmann, F.; Benenson, Z.; Landwirth, R. | Zeitschriftenaufsatz |
2019 | The Lattice-Based Digital Signature Scheme qTESLA Alkim, Erdem; Barreto, Paulo S.L.M.; Bindel, Nina; Krämer, Juliane; Longa, Patrick; Ricardini, Jefferson E. | Elektronische Publikation |
2019 | A Location Privacy Analysis of Bluetooth Mesh Caesar, Matthias; Steffan, Jan | Konferenzbeitrag |
2019 | Das Löschen nach der DSGVO. Eine Diskussion der datenschutzkonformen Umsetzung bei E-Mails Selzer, Annika; Durmus, Erdem; Pordesch, Ulrich | Zeitschriftenaufsatz |
2019 | Löschung rechtskonformer Nutzerinhalte durch Soziale-Netzwerkplattformen Heereman, Wendy; Selzer, Annika | Zeitschriftenaufsatz |
2019 | The need for steganalysis in image distribution channels Steinebach, Martin; Liu, Huajian; Ester, Andre | Zeitschriftenaufsatz |
2019 | A Novel Approach for Fast Protein Structure Comparison and Heuristic Structure Database Searching Based on Residue EigenRank Scores Heinke, F.; Hempel, L.; Labudde, D. | Konferenzbeitrag |
2019 | Plug-and-Patch: Secure Value Added Services for Electric Vehicle Charging Buschlinger, Lucas; Springer, Markus; Zhdanova, Maria | Konferenzbeitrag |
2019 | The Practice Turn in IT Security - An Interdisciplinary Approach Kocksch, Laura; Poller, Andreas | Konferenzbeitrag |
2019 | Privacy and Robust Hashes Steinebach, Martin; Lutz, Sebastian; Liu, Huajian | Konferenzbeitrag |
2019 | Quotable Signatures using Merkle Trees Kreutzer, M.; Niederhagen, R.; Shrishak, K.; Fhom, H.S. | Konferenzbeitrag |
2019 | Securing physical documents with digital signatures Winter, Christian; Berchtold, Waldemar; Hollenbeck, Jan Niklas | Konferenzbeitrag |
2019 | Security Automation and Continuous Monitoring (SACM) Terminology. Version 16 Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Montville, Adam | Bericht |
2019 | Security Managers Are Not The Enemy Either Reinfelder, L.; Landwirth, R.; Benenson, Z. | Konferenzbeitrag |
2019 | Security Module for the Electric Vehicle Charging System - Proposal for a Protection Profile Fuchs, Andreas; Krauß, Christoph; Lahr, Norman; Petri, Richard | Bericht |
2019 | Security Requirements Engineering in Safety-Critical Railway Signalling Networks Heinrich, M.; Vateva-Gurova, T.; Arul, T.; Katzenbeisser, S.; Suri, N.; Birkholz, H.; Fuchs, A.; Krauss, C.; Zhdanova, M.; Kuzhiyelil, D.; Tverdyshev, S.; Schlehuber, C. | Zeitschriftenaufsatz |
2019 | Security Test Platform for Autonomous Driving Zelle, Daniel; Rieke, Roland; Krauß, Christoph | Konferenzbeitrag |
2019 | Selbstdatenschutz im vernetzten Fahrzeug und dessen technische Umsetzung Krauß, Christoph | Aufsatz in Buch |
2019 | Side Channel Information Set Decoding Lahr, Norman; Niederhagen, Ruben; Petri, Richard; Samardjiska, Simona | Zeitschriftenaufsatz |
2019 | The SPHINCS+ Signature Framework Niederhagen, Ruben; Bernstein, Daniel J.; Hülsing, Andreas; Kölbl, Stefan; Rijneveld, Joost; Schwabe, Peter | Konferenzbeitrag |
2019 | Steganalysis method for detecting embedded coefficients of discrete-wavelet image transformation into high-frequency domains Sivachev, Alexey V.; Bashmakov, Daniil A.; Mikhailishenko, Olga V.; Korobeynikov, Anatoliy G.; Rieke, Roland | Konferenzbeitrag |
2019 | System Security Mechanisms for Electric Vehicles and Charge Points Supporting ISO 15118 - Proposal for a Technical Guideline Kern, Dustin; Krauß, Christoph; Zhdanova, Maria | Bericht |
2019 | A Systematic Analysis and Hardening of the Java Security Architecture Holzinger, Philipp | Dissertation |
2019 | Technisierung - Technische Möglichkeiten zur Verfolgung von Arzneimittelstraftaten im Internet Steinebach, Martin; Yannikos, York; Halvani, Oren; Pflug, Annika | Aufsatz in Buch |
2019 | Tracking Criminal Events through IoT Devices and an Edge Computing Approach Tundis, Andrea; Kaleem, Humayun; Mühlhäuser, Max | Konferenzbeitrag |
2019 | Unary and Binary Classification Approaches and their Implications for Authorship Verification Halvani, Oren; Winter, Christian; Graner, Lukas | Bericht |
2019 | An Unsophisticated Neural Bots and Gender Profiling System Halvani, Oren; Marquardt, Philipp | Konferenzbeitrag |
2019 | Verschlüsselung in der Cloud Herfert, Michael; Lange, Benjamin; Spychalski, Dominik | Zeitschriftenaufsatz |
2019 | Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet Wittmer, Sandra; Steinebach, Martin | Konferenzbeitrag |
2018 | 28. SmartCard Workshop 2018. Tagungsband : Waldmann, Ulrich | Tagungsband |
2018 | Analysis of SDN Applications for Smart Grid Infrastructures Bräuning, M.; Khondoker, R. | Aufsatz in Buch |
2018 | Anonymous charging and billing of electric vehicles Zelle, Daniel; Springer, Markus; Zhdanova, Maria; Krauß, Christoph | Konferenzbeitrag |
2018 | Artificial Intelligence in IT Security Steinebach, Martin; Waidner, Michael | Aufsatz in Buch |
2018 | Authorship verification in the absence of explicit features and thresholds Halvani, Oren; Graner, Lukas; Vogel, Inna | Konferenzbeitrag |
2018 | Begriffsbestimmungen Selzer, Annika | Aufsatz in Buch |
2018 | Blockchain - Grundlagen und Anwendungsmöglichkeiten Lange, Benjamin | Konferenzbeitrag |
2018 | Blockchain and smart contracts Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander : Prinz, Wolfgang (Ed.); Schulte, Axel T. (Ed.) | Bericht |
2018 | Blockchain in Industrie 4.0: Beyond Cryptocurrency Laabs, Martin; Dukanovic, Sinisa | Zeitschriftenaufsatz |
2018 | Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices Kocksch, Laura; Korn, Matthias; Poller, Andreas; Wagenknecht, Susann | Zeitschriftenaufsatz, Konferenzbeitrag |
2018 | Channel steganalysis Steinebach, Martin; Ester, Andre; Liu, Huajian | Konferenzbeitrag |
2018 | Concise data definition language (CDDL): A notational convention to express CBOR data structures Birkholz, Henk; Vigano, Christoph; Bormann, Carsten | Bericht |
2018 | Cross-domain authorship attribution based on compression Halvani, Oren; Graner, Lukas | Konferenzbeitrag |
2018 | Darum könnte die Bitcoin-Technologie ein gefährliches Sicherheitsrisiko für die ganze Wirtschaft sein Kreutzer, Michael | Zeitschriftenaufsatz |
2018 | Datenschutz-Folgenabschätzung Selzer, Annika | Aufsatz in Buch |
2018 | Datensicherheit und -integrität der Elektromobilität beim eichrechtskonformen Laden und Abrechnen Brosi, Frank; Gröning, Sven; Krauß, Christoph; Seipel, Christian; Sheveleva, Tatyana; Staubermann, Michael | Zeitschriftenaufsatz |
2018 | Desinformation aufdecken und bekämpfen. Policy Paper Bader, Katarina; Jansen, Carolin; Johannes, Paul Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Rösner, Leonie; Roßnagel, Alexander | Bericht |
2018 | Digitale Wasserzeichen in der Kriminalistik Waschetzki, Michael; Steinebach, Martin | Zeitschriftenaufsatz |
2018 | Domain validation++ for MitM-resilient PKI Brandt, Markus; Dai, Tiaxing; Klein, Amit; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Double Embedding Steganalysis: Steganalysis with Low False Positive Rates Steinebach, Martin; Ester, Andre; Liu, Huajian; Zmudzinski, Sascha | Konferenzbeitrag |
2018 | Efficient Side-Channel Protections of ARX Ciphers Jungk, Bernhard; Petri, Richard; Stöttinger, Marc | Zeitschriftenaufsatz, Konferenzbeitrag |
2018 | EWV Ergebnisreport (Ergebnisse des Projekts Erkennung vor Wirtschaftskriminalität und Versicherungsbetrug) Winter, Christian; Marschall, Kevin; Herfurth, Constantin; Riedel, Oliver; Halvani, Oren; Liu, Huajian; Yannikos, York; Friedrich, Stephanie; Finzen, Jan; Kintz, Maximilian; Schneider, Andrea; Ossege, Tobias; Steinebach, Martin : Steinebach, Martin; Roßnagel, Alexander; Hornung, Gerrit; Riedel, Oliver; Rener, Thomas; Teichert, Jochen | Bericht |
2018 | FPGA-based Niederreiter cryptosystem using binary goppa codes Wang, Wen; Szefer, Jakub; Niederhagen, Ruben | Konferenzbeitrag |
2018 | Handlungsempfehlungen des Förderprojekts DELTA Brosi, Frank; Harner, Andreas; Krauß, Christoph; Seipel, Christian; Springer, Markus; Staubermann, Michael; Suhr, André; Voit, Stephan; Zhdanova, Maria : Seipel, Christian | Bericht |
2018 | Hybrid Image Encryption Steinebach, Martin; Liu, Huajian; Stein, Richard; Mayer, Felix | Konferenzbeitrag |
2018 | Implementing Joux-Vitse's crossbred algorithm for solving MQ systems over F2 on GPUs Niederhagen, Ruben; Ning, Kai-Chun; Yang, Bo-Yin | Konferenzbeitrag |
2018 | Implications of vulnerable internet infrastructure Shulman, Haya | Aufsatz in Buch |
2018 | Informationspflichten Selzer, Annika | Aufsatz in Buch |
2018 | Internet As a Source of Randomness Brandt, Markus; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Kernelemente des IT-Risikomanagements in der industriellen Fertigung Kraft, Reiner; Stöwer, Mechthild | Zeitschriftenaufsatz |
2018 | Kickstart für KPIs. Erfolgsversprechende Schritte zum Aufbau eines angepassten Kennzahlensystems zur Messung der Informationssicherheit Kraft, Reiner; Stöwer, Mechthild | Zeitschriftenaufsatz |
2018 | Little Brother is Watching - We know all your Secrets! Rasthofer, Siegfried; Huber, Stephan; Arzt, Steven | Konferenzbeitrag |
2018 | Method, computer program and system for providing a control signal for a software development environment Eichler, Jörn; Holzinger, Philipp; Laabs, Martin; Poller, Andreas; Türpe, Sven; Weber, Heiko; Zenkoff, Albert | Patent |
2018 | Monitoring product sales in darknet shops Yannikos, York; Schäfer, Annika; Steinebach, Martin | Konferenzbeitrag |
2018 | New authentication concept using certificates for big data analytic tools Velthuis, Paul; Schäfer, Marcel; Steinebach, Martin | Konferenzbeitrag |
2018 | Off-path attacks against PKI Dai, Tianxiang; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Open source value chains for addressing security issues efficiently Weber, Arnd; Reith, Steffen; Kuhlmann, Dirk; Kasper, Michael; Seifert, Jean-Pierre; Krauß, Christoph | Konferenzbeitrag |
2018 | Parsing and Extracting Features from OPC Unified Architecture in Industrial Environments Hormann, Ricardo; Nikelski, Sebastian; Dukanovic, Sinisa; Fischer, Eric | Konferenzbeitrag |
2018 | Path MTU discovery considered harmful Göhring, Matthias; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security Gilad, Yossi; Hlavacek, Tomas; Herzberg, Amir; Schapira, Michael; Shulman, Haya | Konferenzbeitrag |
2018 | Performance analysis of OpenFlow based software defined wired and wireless network Jany, M.H.R.; Islam, N.; Khondoker, R.; Habib, M.A. | Konferenzbeitrag |
2018 | Post-quantum cryptography on FPGAs. The Niederreiter cryptosystem. Extended Abstract Wang, Wen; Szefer, Jakub; Niederhagen, Ruben | Abstract |
2018 | Practical experience: Methodologies for measuring route origin validation Hlavacek, Tomas; Herzberg, Amir; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Privacy and data protection in the domain name system: Threats and countermeasures Kelpen, Kevin; Simo, Hervais | Aufsatz in Buch |
2018 | Privacy Preserving Forensics for JPEG Images Liu, Huajian; Steinebach, Martin; Stein, Richard; Mayer, Felix | Konferenzbeitrag |
2018 | A reference architecture for integrating safety and security applications on railway command and control systems Birkholz, Henk; Zhdanova, Maria; Krauß, Christoph; Arul, Tolga; Heinrich, Markus; Katzenbeisser, Stefan; Vateva-Gurova, Tsvetoslava; Suri, Neeraj; Kuzhiyelil, Don; Schlehuber, Christian | Konferenzbeitrag |
2018 | Removing the Bottleneck for Practical 2PC Shrishak, Kris; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Rethinking the evaluation methodology of authorship verification methods Halvani, Oren; Graner, Lukas | Konferenzbeitrag |
2018 | Roadmap to Privacy Winter, Christian; Schäfer, Marcel | Vortrag |
2018 | Security Analysis for the Middleware Assurance Substrate Lippert, T.; Khondoker, R. | Aufsatz in Buch |
2018 | Security Analysis of FloodLight, ZeroSDN, Beacon and POX SDN Controllers Ilyas, Q.; Khondoker, R. | Aufsatz in Buch |
2018 | Security Analysis of SDN Applications for Big Data Ahmad, P.; Jacob, S.; Khondoker, R. | Aufsatz in Buch |
2018 | Security Analysis of SDN Cloud Applications Chikhale, A.; Khondoker, R. | Aufsatz in Buch |
2018 | Security Analysis of SDN Routing Applications Sagare, A.A.; Khondoker, R. | Aufsatz in Buch |
2018 | Security Analysis of SDN WAN Applications - B4 and IWAN Jain, R.; Khondoker, R. | Aufsatz in Buch |
2018 | Security Analysis of SDN WiFi Applications Artmann, D.; Khondoker, R. | Aufsatz in Buch |
2018 | Sicherheit ist die Abwesenheit von Kriminalität - eine Hypothese. P(Sicherheit) = 1-P(Kriminalität) Labudde, Dirk | Aufsatz in Buch |
2018 | Souveränität und die IT-Wertschöpfungskette Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph | Zeitschriftenaufsatz |
2018 | Sovereignty in Information Technology. Security, Safety and Fair Market Access by Openness and Control of the Supply Chain Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph | Bericht |
2018 | Tracking. White Paper Ammicht Quinn, Regina; Baur, Andreas; Bile, Tamer; Bremert, Benjamin; Büttner, Barbara; Grigorjew, Olga; Hagendorff, Thilo; Heesen, Jessica; Krämer, Nicole; Meier, Yannic; Nebel, Maxi; Neubaum, German; Ochs, Carsten; Roßnagel, Alexander; Simo Fhom, Hervais; Weiler, Severin : Friedewald, Michael (Hrsg.) | Bericht |
2018 | Transfer Learning for Data Triage Applications Mayer, Felix; Schäfer, Marcel; Steinebach, Martin | Konferenzbeitrag |
2018 | Trust4App: Automating Trustworthiness Assessment of Mobile Applications Habib, Sheikh Mahbub; Alexopoulos, Nikolas; Islam, Monirul; Heider, Jens; Marsh, Stephen; Mühlhäuser, Max | Konferenzbeitrag |
2018 | Unterstützung bei Bildsichtungen durch Deep Learning Mayer, Felix; Steinebach, Martin | Konferenzbeitrag |
2018 | The user-centered privacy-aware control system PRICON. An interdisciplinary evaluation Walter, Jonas; Abendroth, Bettina; Pape, Thilo von; Plappert, Christian; Zelle, Daniel; Krauß, Christoph; Gagzow, Gundula; Decke, Hendrik; Lange, Benjamin; Mauthofer, Sebastian | Konferenzbeitrag |
2018 | Verbundprojekt. Erkennung von Wirtschaftskriminalität und Versicherungsbetrug EWV. Schlussbericht EWV Winter, Christian | Bericht |
2018 | VVV - Sicherer Zugang zu Verschlüsselungsschlüsseln Selzer, Annika; Waldmann, Ulrich | Bericht |
2018 | VVV - Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln Selzer, Annika; Waldmann, Ulrich | Bericht |
2018 | Wie lässt sich eine Manipulation von Dokumenten und Bildern erkennen? Steinebach, Martin; Winter, Christian | Zeitschriftenaufsatz |
2018 | Workshops der INFORMATIK 2018. Architekturen, Prozesse, Sicherheit und Nachhaltigkeit : Czarnecki, Christian; Brockmann, Carsten; Sultanow, Eldar; Koschmider, Agnes; Selzer, Annika | Tagungsband |
2018 | XMSS and Embedded Systems. XMSS Hardware Accelerators for RISC-V Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben | Elektronische Publikation |
2017 | 27. SIT-SmartCard Workshop 2017 : Waldmann, Ulrich | Tagungsband |
2017 | Addressing Industry 4.0 Security by Software-Defined Networking Khondoker, Rahamatullah; Larbig, Pedro; Scheuermann, Dirk; Weber, Frank; Bayarou, Kpatcha | Aufsatz in Buch |
2017 | Alle reden über Blockchain Grimm, Rüdiger; Heinemann, Andreas | Zeitschriftenaufsatz |
2017 | Analyse extremistischer Bestrebungen in sozialen Netzwerken Böckler, Nils; Groß, Eva; Allwinn, Mirko; Dörr, Günter; Igel, Christoph; Jarolimek, Stefan; Pflug, Annika; Steinebach, Martin; Hoffmann, Jens; Weber, Kristin; Eppert, Kerstin; Roth, Viktoria; Zick, Andreas | Zeitschriftenaufsatz |
2017 | Analysis of parser specification languages for the network intrusion detection in industrial systems Bhardwaj, Shubham : Khondoker, Rahamatullah; Waidner, Michael | Master Thesis |
2017 | Anforderungsanalyse für Selbstdatenschutz im vernetzten Fahrzeug Sinner, Nadine; Plappert, Christian; Mauthofer, Sebastian; Zelle, Daniel; Krauß, Christoph; Walter, Jonas; Abendroth, Bettina; Robrahn, Rasmus; Zwingelberg, Harald; Pape, Thilo von; Gasch, Niko; Springborn, Florian; Verdezki, Tanja | Bericht |
2017 | Angreifermodell für Selbstdatenschutz im vernetzten Fahrzeug Sinner, Nadine; Zelle, Daniel; Robrahn, Rasmus | Bericht |
2017 | Architekturkonzept für Selbstdatenschutz im vernetzten Fahrzeug Enzmann, Matthias; Lange, Benjamin; Mauthofer, Sebastian; Plappert, Christian; Zelle, Daniel | Bericht |
2017 | Are we there yet? On RPKI's deployment and security Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya | Konferenzbeitrag |
2017 | Authentication-bypass vulnerabilities in SOHO routers Rotenberg, Nadav; Shulman, Haya; Waidner, Michael; Zeltser, Benjamin | Konferenzbeitrag |
2017 | Author clustering using compression-based dissimilarity scores: Notebook for PAN at CLEF 2017 Halvani, O.; Graner, L. | Konferenzbeitrag |
2017 | Authorship verification based on compression-models Halvani, Oren; Winter, Christian; Graner, Lukas | Bericht |
2017 | Automated security analysis of virtualized infrastructures Bleikertz, Sören : Waidner, Michael; Groß, Thomas | Dissertation |
2017 | Automatic detection of incorrect SSL API usages for native iOS applications Tröger, Michael : Waidner, Michael; Rückriegel, Christian; Huber, Stephan | Master Thesis |
2017 | Automatic detection of JavaScript libraries in hybrid apps Rahman, Mohammad Masudur : Waidner, Michael; Heider, Jens | Master Thesis |
2017 | Automatisierte Aufdeckung von Versicherungsbetrug Steinebach, Martin; Winter, Christian; Halvani, Oren; Liu, Huajian | Zeitschriftenaufsatz |
2017 | Autorschaftsattribution im Big Data Kontext Weigand, Stephan : Halvani, Oren; Steinebach, Martin | Bachelor Thesis |
2017 | Behavior analysis for safety and security in automotive systems Rieke, Roland; Seidemann, Marc; Kengni Talla, Elise; Zelle, Daniel; Seeger, Bernhard | Konferenzbeitrag |
2017 | Benefits of combining forensic image creation and file carving Yannikos, York; Steinebach, Martin; Rettig, Michael | Konferenzbeitrag |
2017 | Bilder und die mögliche Manipulation von Nachrichten Steinebach, Martin | Zeitschriftenaufsatz |
2017 | Blockchain und Smart Contracts Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander : Prinz, Wolfgang (ed.); Schulte, Axel T. (ed.) | Bericht |
2017 | Can security become a routine? A study of organizational change in an agile software development group Poller, Andreas; Kocksch, Laura; Türpe, Sven; Epp, Felix; Kinder-Kurlanda, Katharina | Konferenzbeitrag |
2017 | Chancen und Risiken des Einsatzes digitaler Bildforensik - Aufdeckung und Beweisbarkeit von Versicherungsbetrug aus rechtlicher, technischer und psychologischer Sicht Marschall, Kevin; Herfurth, Constantin; Winter, Christian; Allwinn, Mirko | Zeitschriftenaufsatz |
2017 | Concise software identifiers Birkholz, Henk; Fitzgerald-McKay, Jessica; Schmidt, Charles; Waltermire, David | Bericht |
2017 | Counting in the dark: DNS caches discovery and enumeration in the internet Klein, Amit; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2017 | Database anonymization: Data utility and privacy leakage in generalization and microaggregation Pasha, Jamal : Waidner, Michael; Schäfer, Marcel | Master Thesis |
2017 | Digital watermarking for verification of perception-based integrity of audio data Zmudzinski, Sascha : Waidner, Michael; Steinebach, Martin | Dissertation |
2017 | Dynamic secure remote control for industrie 4.0 Damle, Sonal : Khondoker, Rahamatullah; Larbig, Pedro; Waidner, Michael | Master Thesis |
2017 | Effiziente Einbettung von Wasserzeichen in Ebooks Bugert, Simon : Liu, Huajian; Steinebach, Martin | Bachelor Thesis |
2017 | Emission statt Transaktion: Weshalb das klassische Datenschutzparadigma nicht mehr funktioniert Türpe, Sven; Geuter, Jürgen; Poller, Andreas | Aufsatz in Buch |
2017 | Ensemble-basierte Autorenschaftsverifikation Lang, Gerit : Halvani, Oren; Steinebach, Martin | Bachelor Thesis |
2017 | Entwicklung eines Datenschutzkompetenzmodells Grimm, Rüdiger; Hug, Alexander | Konferenzbeitrag |
2017 | Erhöhung der Sicherheit und des Datenschutzes für Smart-TV Konsumenten mit Hilfe eines Intrusion Prevention Systems Dingerdissen, Jan : Waidner, Michael | Bachelor Thesis |
2017 | Erleichterung durch neuronale Netze Steinebach, Martin; Mayer, Felix | Zeitschriftenaufsatz |
2017 | Erweiterung eines statischen Datenflussanalyse-Tools für Java und Android um native Code Analyse Hofmann, Matthias : Waidner, Michael; Arzt, Steven | Bachelor Thesis |
2017 | Forensic Image Inspection Assisted by Deep Learning Steinebach, Martin; Mayer, Felix | Konferenzbeitrag |
2017 | FPGA-based key generator for the Niederreiter cryptosystem using binary goppa codes Wang, Wen; Szefer, Jakub; Niederhagen, Ruben | Konferenzbeitrag |
2017 | A framework for network intrusion detection on open platform communications unified architecture Bortoli, Tomas : Larbig, Pedro; Weber, Frank; Khondoker, Rahamatullah; Waidner, Michael; Massacci, Fabio | Master Thesis |
2017 | Guide for building an ECC pki Moskowitz, Robert; Birkholz, Henk; Xia, Liang | Bericht |
2017 | Hardening Javas Access Control by Abolishing Implicit Privilege Elevation Holzinger, Philipp; Hermann, Ben; Lerch, Johannes; Bodden, Eric; Mezini, Mira | Konferenzbeitrag |
2017 | Improving mobile-malware investigations with static and dynamic code analysis techniques Rasthofer, Siegfried : Bodden, Eric; Zeller, Andreas; Mezini, Mira | Dissertation |
2017 | An Information Model for the Monitoring of Network Security Functions (NSF) Xia, Liang; Zhang, Dacheng; Wu, Yi; Kumar, Rakesh; Lohiya, Anil; Birkholz, Henk | Bericht |
2017 | Integration and performance analysis of OrchSec architecture Bhandari, Prakash : Khondoker, Rahamatullah; Trick, Ulrich; Lehmann, Armin | Master Thesis |
2017 | Internet-wide study of DNS cache injections Klein, A.; Shulman, H.; Waidner, M. | Konferenzbeitrag |
2017 | An Introduction to Data Analytics for Software Security Ben Othmane, L.; Brucker, A.D.; Dashevskyi, S.; Tsalovski, P. | Aufsatz in Buch |
2017 | IT-Risikomanagement für Produktionssysteme - Basis zur Gestaltung sicherer Fertigungsprozesse Kraft, Reiner; Stöwer, Mechthild | Aufsatz in Buch |
2017 | IT-Risikomanagement im Produktionsumfeld - Herausforderungen und Lösungsansätze Kraft, Rainer; Stöwer, Mechthild | Zeitschriftenaufsatz |
2017 | IT-Sicherheitsaudits im Bereich der industriellen Produktion Stöwer, Mechthild; Kraft, Reiner | Aufsatz in Buch |
2017 | Lokale partielle Verschlüsselung von Gesichtern in JPEG-Bildern Stein, Richard : Steinebach, Martin; Waidner, Michael | Master Thesis |
2017 | A machine-learning approach to automatically identify app categories based on Android binaries Miltenberger, Marc : Waidner, Michael; Rasthofer, Siegfried | Master Thesis |
2017 | Making malory behave maliciously: Targeted fuzzing of android execution environments Rasthofer, Siegfried; Arzt, Steven; Triller, Stefan; Pradel, Michael | Konferenzbeitrag |
2017 | Managing security work in scrum: Tensions and challenges Türpe, Sven; Poller, Andreas | Konferenzbeitrag |
2017 | MP3 partial encryption for DRM Steinebach, Martin; Berchtold, Waldemar | Konferenzbeitrag |
2017 | On designing and implementing a framework for increasing transperency over mobile device traffic metadata Conrad, Bernd : Waidner, Michael | Master Thesis |
2017 | On the usefulness of compression models for authorship verification Halvani, Oren; Winter, C.; Graner, L. | Konferenzbeitrag |
2017 | On using TLS to secure in-vehicle networks Zelle, D.; Krauß, C.; Strauß, H.; Schmidt, K. | Konferenzbeitrag |
2017 | One key to sign them all considered vulnerable: Evaluation of DNSSEC in the internet Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2017 | Photonic side channel attacks against RSA Carmon, E.; Seifert, J.P.; Wool, A. | Konferenzbeitrag |
2017 | Piraterieschutz und labellose Identifizierung von Bauteilen im Rahmen von Industrie 4.0 Bräuning, Marco : Waidner, Michael (Betreuer); Scheuermann, Dirk (Betreuer) | Master Thesis |
2017 | Positionspapier: Cybersicherheit in Deutschland Waidner, Michael; Backes, Michael; Müller-Quade, Jörn : Waidner, Michael | Bericht |
2017 | Poster: X-ray your DNS Klein, Amit; Kravtsov, Vladimir; Perlmuter, Alon; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2017 | Practical post-quantum cryptography. White Paper Niederhagen, Ruben; Waidner, Michael | Bericht |
2017 | Promoting secure Email communication and authentication Zimmermann, Verena; Henhapl, Birgit; Gerber, Nina; Enzmann, Matthias | Konferenzbeitrag |
2017 | Ratgeber für eine sichere zentrale Softwareverteilung Herfert, Michael; Kunz, Thomas; Wolf, Ruben : Waidner, Michael | Buch |
2017 | Restricted usage of anonymous credentials in vehicular ad hoc networks for misbehavior detection Singh, A.; Fhom, H.C.S. | Zeitschriftenaufsatz |
2017 | Das richtige Maß für Informationssicherheit Stöwer, Mechthild | Konferenzbeitrag |
2017 | Robustheit von Fuzzy-Hashing-Verfahren Bretschneider, Daniel : Waidner, Michael; Steinebach, Martin | Master Thesis |
2017 | Rolling DICE. Lightweight remote attestation for COTS IoT hardware Jäger, L.; Petri, R.; Fuchs, A. | Konferenzbeitrag |
2017 | Runtime firmware product lines using TPM2.0 Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen | Konferenzbeitrag |
2017 | Schwachstellenscanner für Android Applikationen Roth, Christopher : Waidner, Michael; Arzt, Steven | Bachelor Thesis |
2017 | SDN-based security policy module for Industry 4.0 remote maintenance Papp, Katalin : Khondoker, Rahamatullah; Weber, Frank; Larbig, Pedro; Massacci, Fabio; Waidner, Michael | Master Thesis |
2017 | Secure communication protocol for a low-bandwidth audio channel Berchtold, Waldemar; Lieb, Patrick; Steinebach, Martin | Konferenzbeitrag |
2017 | Secure free-floating car sharing for offline cars Dmitrienko, Alexandra; Plappert, Christian | Konferenzbeitrag |
2017 | Security Automation and Continuous Monitoring (SACM) Terminology Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Monville, Adam | Bericht |
2017 | Security knowledge representation artifacts for creating secure IT systems Ruiz, J.F.; Arjona, M.; Mana, A.; Rudolph, C. | Zeitschriftenaufsatz |
2017 | Selbstdatenschutz im vernetzten Fahrzeug: Eine Datenschutzlösung unter Berücksichtigung der technischen, rechtlichen und Nutzeranforderungen Krauß, Christoph; Pape, Thilo von; Robrahn, Rasmus; Zelle, Daniel | Zeitschriftenaufsatz |
2017 | Smart filters for push updates - problem statement Birkholz, Henk; Zheng, Guangying; Zhou, Tianran; Bryskin, Igor; Liu, Xufeng; Voit, Eric; Clemm, Alexander | Bericht |
2017 | Smart TV privacy risks and protection measures Ghiglieri, Marco : Waidner, Michael; Volkamer, Melanie | Dissertation |
2017 | The soot-based toolchain for analyzing android apps Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric | Konferenzbeitrag |
2017 | Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen Grimm, Rüdiger; Dhein, Andreas | Zeitschriftenaufsatz |
2017 | Static analysis of android apps: A systematic literature review Li, L.; Bissyande, T.F.; Papadakis, M.; Rasthofer, S.; Bartel, A.; Octeau, D.; Klein, J.; Traon, L. | Zeitschriftenaufsatz |
2017 | Survey of domain specific languages to build packet parsers for industrial protocols Bhardwaj, Shubham; Khondoker, Rahamatullah; Larbig, Pedro; Bayarou, Kpatcha | Konferenzbeitrag |
2017 | Eine systematische Evaluierung von Dateiformat Fuzzern zur Erkennung von Implementierungsfehlern und Verwundbarkeiten Roth, Tobias : Waidner, Michael; Huber, Stephan | Bachelor Thesis |
2017 | Threats to validity in empirical software security research Cruzes, D.S.; Ben Othmane, L. | Aufsatz in Buch |
2017 | Towards enhancing the visual analysis of interdomain routing Ulmer, Alex; Kohlhammer, Jörn; Shulman, Haya | Konferenzbeitrag |
2017 | Towards Imperceptible Natural Language Watermarking for German Halvani, Oren; Steinebach, Martin; Graner, Lukas | Konferenzbeitrag |
2017 | The trouble with security requirements Türpe, Sven | Konferenzbeitrag |
2017 | Umfassende Sicherheit - Safety und Security im Kontext autonomer Systeme Schneider, Daniel; Trapp, Mario; Dörr, Jörg; Dukanovic, Sinisa; Henkel, Thorsten; Khondoker, Rahamatullah; Krauß, Christoph; Mauthofer, Sebastian; Scheuermann, Dirk; Zelle, Daniel | Zeitschriftenaufsatz |
2017 | Die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln als Hemmschuh der E-Mail-Verschlüsselung - ein Lösungsansatz Blazy, Stephan; Gonscherowski, Susan; Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2017 | Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Spychalski, Dominik; Eckstein, Levona; Herfert, Michael; Trick, Daniel; Rubinstein, Tatjana | Konferenzbeitrag |
2017 | Zertifikatsvalidierung im Kontext mobiler Apps Heinrich, Alexander : Waidner, Michael | Bachelor Thesis |
2017 | Die Zukunft von Auftragsdatenverarbeitungskontrollen - Änderungen und Chancen durch die DSGVO Selzer, Annika | Zeitschriftenaufsatz |
2016 | (In-)security of smartphone anti-virus and security apps Huber, Stephan; Rasthofer, Siegfried | Konferenzbeitrag |
2016 | 26. SIT-SmartCard Workshop 2016 : Waldmann, Ulrich | Tagungsband |
2016 | Access control and data separation metrics in cloud infrastructures Jaeger, B.; Kraft, R.; Luhn, S.; Selzer, A.; Waldmann, U. | Konferenzbeitrag |
2016 | Advanced remote firmware upgrades using TPM 2.0 Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen | Konferenzbeitrag |
2016 | Are we there yet? On RPKI's deployment and security Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya | Elektronische Publikation |
2016 | Authorship verification for different languages, genres and topics Halvani, Oren; Winter, Christian; Pflug, Anika | Zeitschriftenaufsatz, Konferenzbeitrag |
2016 | AutoSecSDNDemo: Demonstration of automated end-to-end security in software-defined networks Khondoker, Rahamatullah; Larbig, Pedro; Senf, Daniel; Bayarou, Kpatcha; Gruschka, Nils | Konferenzbeitrag |
2016 | Bidirectional symbolic analysis for effective branch testing Baluda, Mauro; Denaro, Giovanni; Pezze, Mauro | Zeitschriftenaufsatz |
2016 | Boomerang: Demand-driven flow- and context-sensitive pointer analysis for Java Späth, J.; Quang Do, L.N.; Ali, K.; Bodden, E. | Konferenzbeitrag |
2016 | Consumer oriented privacy preserving access control for electronic health records in the cloud Fernando, Ruchith; Ranchal, Rohit; An, Byungchan; Ben Othmane, Lotfi; Bhargava, Bharat | Konferenzbeitrag |
2016 | Datenschutz und Datenanalyse: Herausforderungen und Lösungsansätze Steinebach, Martin; Krempel, Erik; Jung, Christian; Hoffmann, Mario | Zeitschriftenaufsatz |
2016 | Delegierbare Zugriffssteuerung Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza | Patent |
2016 | Dependency-based attacks on node.js Pfretzschner, B.; Othmane, L. ben | Konferenzbeitrag |
2016 | Detecting Android obfuscation techniques Hachenberger, Julien : Krauß, Christoph; Baier, Harald; Rasthofer, Siegfried | Master Thesis |
2016 | DNSSEC misconfigurations in popular domains Dai, Tianxiang; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2016 | Effects of image compression on ear biometrics Rathgeb, C.; Pflug, A.; Wagner, J.; Busch, C. | Zeitschriftenaufsatz |
2016 | An efficient steganographic approach for protecting communication in the Internet of Things (IoT) critical infrastructures Kumar Bairagi, A.; Khondoker, R.; Islam, R. | Zeitschriftenaufsatz |
2016 | Entwicklung einer Android NFC-Signaturkarte Uebel, Tobias | Konferenzbeitrag |
2016 | Evaluation of lightweight TPMs for automotive software updates over the air Petri, Richard; Springer, Markus; Zelle, Daniel; McDonald, Ira; Fuchs, Andreas; Krauß, Christoph | Vortrag |
2016 | First-time Security Audits As a Turning Point?: Challenges for Security Practices in an Industry Software Development Team Poller, Andreas; Kocksch, Laura; Kinder-Kurlanda, Katharina; Anhand Epp, Felix | Konferenzbeitrag |
2016 | Fragile and authentication watermarks Steinebach, Martin; Liu, Huajian | Aufsatz in Buch |
2016 | How to do it Wrong: Smartphone Antivirus and Security Applications Under Fire Huber, Stephan; Rasthofer, Siegfried | Vortrag |
2016 | Idea: Usable platforms for secure programming - mining unix for insight and guidelines Türpe, Sven | Konferenzbeitrag |
2016 | The impact of security by design on the success of open source software Chehrazi, Golriz; Heimbach, Irina; Hinz, Oliver | Konferenzbeitrag |
2016 | An in-depth study of more than ten years of Java exploitation Holzinger, P.; Triller, S.; Bartel, A.; Bodden, E. | Konferenzbeitrag |
2016 | Industrie 4.0 - Mit Sicherheit eine digitale Herausforderung - Warum IT-Sicherheit in der digitalen Transformation der Industrie ein enabling Factor sein wird Henkel, Thorsten | Zeitschriftenaufsatz |
2016 | Investigating users' reaction to fine-grained data requests: A market experiment Eling, N.; Rasthofer, S.; Kolhagen, M.; Bodden, E.; Buxmann, P. | Konferenzbeitrag |
2016 | Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes Jäger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2016 | Konzept und Entwicklung eines effizienten Multilayer Fuzzing Frameworks für Android Adam, Christian : Krauß, Christoph | Bachelor Thesis |
2016 | Laientaugliche Schlüsselgenerierung für die End-zu-End-Verschlüsselung Herfert, Michael; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2016 | Malware categorization using deep learning Varghese, Joseph : Waidner, Michael | Master Thesis |
2016 | Maximal stable extremal regions for robust video watermarking Berchtold, Waldemar; Schäfer, Marcel; Steinebach, Martin | Konferenzbeitrag |
2016 | Message from the ASSD 2016 workshop chairs Röning, J.; Othmane, L. ben | Konferenzbeitrag |
2016 | Method for distributing applets, and entities for distributing applets Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza | Patent |
2016 | Minimum requirements for evaluating side-channel attack resistance of elliptic curve implementations Kasper, Michael; Petri, Richard; Feldhusen, Dirk; Gebhardt, Max; Illies, Georg; Lochter, Manfred; Stein, Oliver; Thumser, Wolfgang; Wicke, Guntram | Bericht |
2016 | NetCo: Reliable routing with unreliable routers Feldmann, Anja; Heyder, Philipp; Kreutzer, Michael; Schmid, Stefan; Seifert, Jean-Pierre; Shulman, Haya; Thimmaraju, Kashyap; Waidner, Michael; Sieberg, Jens | Konferenzbeitrag |
2016 | A novel attack model for collusion secure fingerprinting codes Schäfer, Marcel; Berchtold, Waldemar; Reimers, Nils; Stark, Teetje; Steinebach, Martin | Konferenzbeitrag |
2016 | Obfuscation combiners Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya | Konferenzbeitrag |
2016 | Obfuscation Combiners Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya | Elektronische Publikation |
2016 | Papierbasiertes Schlüssel-Backup Sinjari, Rybien : Waidner, Michael; Spychalski, Dominik; Herfert, Michael | Bachelor Thesis |
2016 | Penetration tests a turning point in security practices? Organizational challenges and implications in a software development team Türpe, Sven; Kocksch, Laura; Poller, Andreas | Konferenzbeitrag |
2016 | Performance optimization of a software-defined networking (SDN) security architecture Ali, Syed Faraz : Khondoker, Rahamatullah; Keil, Ferdinand; Hofmann, Klaus | Master Thesis |
2016 | Preventing pass-the-hash and similar impersonation attacks in enterprise infrastructures Oberle, Alexander; Larbig, Pedro; Marx, Ronald; Weber, Frank G.; Scheuermann, Dirk; Fages, Daniel; Thomas, Fabien | Konferenzbeitrag |
2016 | A privacy-friendly method to reward participants of online-surveys Herfert, Michael; Lange, Benjamin; Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2016 | Program analysis for the MS .NET framework Kußmaul, Tobias : Bodden, Eric; Arzt, Steven | Master Thesis |
2016 | Quality metric for 2D textures on 3D objects Berchtold, Waldemar; Schäfer, Marcel; Wombacher, Sascha; Steinebach, Martin | Konferenzbeitrag |
2016 | Recht und Technik: Datenschutz im Diskurs Grimm, Rüdiger; Sorge, Christoph; Spiecker, Indra | Konferenzbeitrag |
2016 | Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse Grimm, Rüdiger; Simić-Draws, Daniela; Bräulich, Katharina; Kasten, Andreas; Meletiadou, Anastasia | Zeitschriftenaufsatz |
2016 | Research trends in security and DDoS in SDN Dayal, N.; Maity, P.; Srivastava, S.; Khondoker, R. | Zeitschriftenaufsatz |
2016 | Rethinking security for internet routing Lychev, R.; Schapira, M.; Goldberg, S. | Zeitschriftenaufsatz |
2016 | Reverse engineering Android Apps with CodeInspect Rasthofer, S.; Arzt, S.; Miltenberger, M.; Bodden, E. | Konferenzbeitrag |
2016 | SDN testing and debugging tools: A survey Nde, G.N.; Khondoker, R. | Konferenzbeitrag |
2016 | SDN-basiertes dynamisches Firewalling Hanel, Daniel : Braun, Michael; Frömmer, Björn; Larbig, Pedro; Khondoker, Rahamatullah | Bachelor Thesis |
2016 | SecDevOps: Is it a marketing buzzword? Mapping research on security in DevOps Mohan, V.; Ben Othmane, L. | Konferenzbeitrag |
2016 | Secure time synchronization for network functions virtualization (NFV) Klingel, David : Khondoker, Rahamatullah | Master Thesis |
2016 | Securing industrial legacy system communication through interconnected embedded plug-in devices Heigl, Michael; Fuchs, Andreas; Grzemba, Andreas; Aman, Martin | Konferenzbeitrag |
2016 | Security analysis of approaches to integrate middleboxes into software defined networks Eggert, T.; Khondoker, R. | Konferenzbeitrag |
2016 | Security analysis of OpenDayLight, ONOS, RoseMary and RYU SDN controllers Arbettu, Ramachandra Kamath; Khondoker, Rahamatullah; Bayarou, Kpatcha; Weber, Frank | Konferenzbeitrag |
2016 | Security in industrie 4.0 - Challenges and solutions for the fourth industrial revolution Waidner, M.; Kasper, M. | Konferenzbeitrag |
2016 | Security patterns modeling and formalization for pattern-based development of secure software systems Hamid, Brahim; Gürgens, Sigi; Fuchs, Andreas | Zeitschriftenaufsatz |
2016 | Selbstdatenschutz in Zeiten von massenhafter E-Mail-Überwachung Hefert, Michael; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2016 | Simple photonic emission attack with reduced data complexity Carmon, E.; Seifert, J.-P.; Wool, A. | Konferenzbeitrag |
2016 | Smart-TV und Privatheit Ghiglieri, Marco; Hansen, Marit; Nebel, Maxi; Pörschke, Julia V.; Fhom, Hervais S. : Zoche, Peter (Hrsg.) | Bericht |
2016 | Static analysis on native android libraries for detecting implementation flaws and reflective API calls Roskosch, Philipp : Waidner, Michael | Master Thesis |
2016 | Stratum filtering: Cloud-based detection of attack sources Herzberg, Amir; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2016 | Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud Jäger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2016 | Towards automated aim determination of a social media group: A survey as baseline Wogatzke, Christian : Khondoker, Rahamatullah | Studienarbeit |
2016 | Towards automated measurements of internet's naming infrastructure Borgwart, Andreas; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2016 | Towards cross-platform cross-language analysis with soot Arzt, S.; Kussmaul, T.; Bodden, E. | Konferenzbeitrag |
2016 | Towards efficient security assurance for incremental software development the case of zen cart application Ali, A.; Othmane, L. ben | Konferenzbeitrag |
2016 | Towards privacy-preserving Mobile Location Analytics Gassen, M.; Fhom, H.S. | Konferenzbeitrag |
2016 | Trust establishment in cooperating cyber-physical systems Rein, A.; Rieke, R.; Jäger, M.; Kuntze, N.; Coppolino, L. | Konferenzbeitrag |
2016 | Version specific recognition of libraries in binaries for identifying vulnerabilities caused by these using the example of ARM-32 Wittmann, Andreas : Waidner, Michael | Master Thesis |
2016 | Wie geht es nach dem Safe Harbor Urteil der EuGH weiter? Herfert, Michael; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2015 | "I am because we are". Developing and nurturing an African digital security culture Renaud, Karen; Flowerday, Stephen; Othmane, Lotfi ben; Volkamer, Melanie | Konferenzbeitrag |
2015 | 25. SmartCard Workshop 2015. Tagungsband : Waldmann, U. | Tagungsband |
2015 | ACCEPT - Anomaliemanagement in Computersystemen durch Complex Event Processing Technologie Rieke, Roland | Bericht |
2015 | Access-path abstraction: Scaling field-sensitive data-flow analysis with unbounded access paths Lerch, Johannes; Späth, Johannes; Bodden, Eric; Mezini, Mira | Konferenzbeitrag |
2015 | Advanced multimedia file carving Yannikos, York; Steinebach, Martin; Martin, Zumudzinski; Winter, Christian | Aufsatz in Buch |
2015 | Androsploit-Sicherheitsevaluationsframework für Android Geräte Schmitt, Rene : Paulus, Sachar | Bachelor Thesis |
2015 | Apps im Unternehmenseinsatz: Automatisierte Prüfung der Sicherheitsqualität Heider, Jens | Vortrag |
2015 | Automated security in software-defined networks Senf, Daniel : Khondoker, Rahamatullah; Larbig, Pedro; Gruschka, Nils | Master Thesis |
2015 | Die automatisierte Messung von Cloud-Verarbeitungsstandorten Jäger, Bernd; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2015 | Besserer Vertraulichkeitsschutz in KMU durch Verschlüsselung Rubinstein, Tatjana; Stöwer, Mechthild | Konferenzbeitrag |
2015 | Big Data und Datenschutz, Wahrnehmung und Technik Schartner, Peter; Lemke-Rust, Kerstin; Ullmann, Markus; Steinebach, Martin | Konferenzbeitrag |
2015 | Big Data und Datenschutz. Wie muss mit sensiblen Daten umgegangen werden? Steinebach, Martin; Schäfer, Marcel; Platthaus, Marc | Zeitschriftenaufsatz |
2015 | Chancen durch Big Data und die Frage des Privatsphärenschutzes Steinebach, Martin; Winter, Christian; Halvani, Oren; Schäfer, Marcel; Yannikos, York : Waidner, Michael | Studie |
2015 | Cipher-suite negotiation for DNSSEC: Hop-by-hop or end-to-end? Herzberg, Amir; Shulman, Haya | Zeitschriftenaufsatz |
2015 | Datenschutz im Zeitalter von Big Data Steinebach, Martin; Schäfer, Marcel; Winter, Christian | Zeitschriftenaufsatz |
2015 | Datenschutz in der Cloud - Kennzahlen für mehr Vertrauen Jäger, Bernd; Kraft, Reiner; Luhn, Sebastian; Waldmann, Ulrich; Wilmer, Thomas | Konferenzbeitrag |
2015 | Datenschutz in Europa und den USA - Grenzüberschreitender Datenverkehr nach dem Safe Harbor Aus Selzer, Annika | Elektronische Publikation |
2015 | Detection and forensics of domains hijacking Borgwart, Andreas; Boukoros, Spyros; Shulman, Haya; Royeen, Carel van; Waidner, Michael | Konferenzbeitrag |
2015 | Digital audio watermarking Steinebach, Martin; Webster, John G. | Aufsatz in Buch |
2015 | Distributed security management for the IoT Lincke, N.; Kuntze, N.; Rudolph, C. | Konferenzbeitrag |
2015 | DroidSearch: A tool for scaling Android app triage to real-world app stores Rasthofer, Siegfried; Arzt, Steven; Kolhagen, Max; Pfretzschner, Brian; Huber, Stephan; Bodden, Eric; Richter, Philipp | Konferenzbeitrag |
2015 | Dynamically provisioning isolation in hierarchical architectures Falzon, Kevin; Bodden, Eric | Konferenzbeitrag |
2015 | EvoSE: Evolutionary symbolic execution Baluda, Mauro | Konferenzbeitrag |
2015 | Factors impacting the effort required to fix security vulnerabilities. An industrial case study Othmane, L. ben; Chehrazi, G.; Bodden, E.; Tsalovski, P.; Brucker, A.D.; Miseldine, P. | Konferenzbeitrag |
2015 | Flow-insensitive information flow analysis (for Android) Müller, Patrick : Bodden, Eric | Bachelor Thesis |
2015 | Forensic readiness: Emerging discipline for creating reliable and secure digital evidence Endicott-Popovsky, B.; Kuntze, N.; Rudolph, C. | Zeitschriftenaufsatz |
2015 | Future Internet Including 5G and Beyond Khondoker, Rahamatullah | Vortrag |
2015 | Generating secure service compositions Pino, L.; Spanoudakis, G.; Fuchs, A.; Gürgens, S. | Konferenzbeitrag |
2015 | A generic authorship verification scheme based on equal error rates Halvani, Oren; Winter, Christian | Konferenzbeitrag |
2015 | How current android malware seeks to evade automated code analysis Rasthofer, Siegfried; Asrar, Irfan; Huber, Stephan; Bodden, Eric | Konferenzbeitrag |
2015 | IccTA: Detecting inter-component privacy leaks in Android apps Li, Li; Bartel, Alexandre; Bissyande, Tegawende F.; Klein, Jacques; Le Traon, Yves; Arzt, Steven; Rasthofer, Siegfried; Bodden, Eric; Octeau, Damien; McDaniel, Patrick | Konferenzbeitrag |
2015 | Impact of initial target position on performance of UAV surveillance using opportunistic resource utilization networks Lilien, Leszek T.; Othmane, Lotfi ben; Angin, Pelin; Bhargava, Bharat; Salih, Raed M.; DeCarlo, Andrew | Konferenzbeitrag |
2015 | Incorporating attacker capabilities in risk estimation and mitigation Othmane, L. ben; Ranchal, R.; Fernando, R.; Bhargava, B.; Bodden, E. | Zeitschriftenaufsatz |
2015 | Incremental development of RBAC-controlled E-marking system using the B method Al-Hadhrami, Nasser; Aziz, Benjamin; Sardesai, Shantanu; Othmane, Lotfi ben | Konferenzbeitrag |
2015 | Industrial Software Defined Networking Neff, Sebastian : Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah | Bachelor Thesis |
2015 | An integrated security and systems engineering process and modelling framework Ruiz, J.F.; Mana, A.; Rudolph, C. | Zeitschriftenaufsatz |
2015 | An investigation of the Android/BadAccents malware which exploits a new Android tapjacking attack Rasthofer, Siegfried; Asrar, Irfan; Huber, Stephan; Bodden, Eric | Bericht |
2015 | IT-Sicherheit und Datenschutz im vernetzten Fahrzeug Krauß, Christoph; Waidner, Michael | Zeitschriftenaufsatz |
2015 | jÄk: Using dynamic analysis to crawl and test modern web applications Pellegrino, Giancarlo; Tschürtz, Constantin; Bodden, Eric; Rossow, Christian | Konferenzbeitrag |
2015 | Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle Kunz, Thomas; Selzer, Annika; Steiner, Simone | Zeitschriftenaufsatz |
2015 | Literature review of the challenges of developing secure software using the agile approach Oueslati, Hela; Rahman, Mohammad Masudur; Othmane, Lotfi ben | Konferenzbeitrag |
2015 | Market-driven code provisioning to mobile secure hardware Dmitrienko, A.; Heuser, S.; Nguyen, T.D.; Silva Ramos, M. da; Rein, A.; Sadeghi, A.-R. | Konferenzbeitrag |
2015 | The measurement of data locations in the cloud Jaeger, Bernd; Kraft, Reiner; Luhn, Sebastian; Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2015 | Mining apps for abnormal usage of sensitive data Avdiienko, Vitalii; Kuznetsov, Konstantin; Gorla, Alessandra; Zeller, Andreas; Arzt, Steven; Rasthofer, Siegfried; Bodden, Eric | Konferenzbeitrag |
2015 | A novel image secret sharing scheme with meaningful shares Cai, Hongliang; Liu, Huajian; Qizhao, Yuan; Steinebach, Martin; Xiaojing, Wang | Konferenzbeitrag |
2015 | On the secure distribution of vendor-specific keys in deployment scenarios Kuntze, Nicolai; Fuchs, Anderas; Rudolph, Carsten | Konferenzbeitrag |
2015 | Overcoming obstacles: Encryption for everyone! Stöwer, Mechthild; Rubinstein, Tatjana | Konferenzbeitrag |
2015 | P23R: Rahmenarchitektur Gottschick, Jan; Baum, Jürgen; Clauder, Frank; Hartenstein, Heiko; Rosenmüller, Rainer; Dutkowski, Simon; Steffens, Petra | Bericht |
2015 | Pairs of languages closed under shuffle projection Ochsenschläger, Peter; Rieke, Roland | Bericht |
2015 | Response to emergency situations in a traffic management system Othmane, Lotfi ben; Cerqueus, Thomas; Thiery, Adrien; Salehie, Mazeiar; Noel, Nicolas; Labaere, Anthony; Domingues, Remi; Cordier, Arnaud; Ventresque, Anthony; Pasquale, Liliana; Perry, Philip; Nuseibeh, Bashar | Konferenzbeitrag |
2015 | A ROI-based self-embedding method with high recovery capability Cai, Hongliang; Liu, Huajian; Steinebach, Martin; Wang, Xiaojing | Konferenzbeitrag |
2015 | Security analysis of OpenRadio and SoftRAN with STRIDE framework Magin, Daniel; Khondoker, Rahamatullah; Bayarou, Kpatcha | Vortrag |
2015 | Security analysis of software defined networking applications for monitoring and measurement. sFlow and BigTap Dauer, Pascal; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2015 | Security Analysis of TrueCrypt Baluda, Mauro; Fuchs, Andreas; Holzinger, Philipp; Nguyen, L.; Othmane, Lotfi ben; Poller, Andreas; Repp, Jürgen; Späth, Johannes; Steffan, Jan; Triller, Stefan; Bodden, Eric | Studie |
2015 | Security and business situational awareness Rieke, Roland; Zhdanova, Maria; Repp, Jürgen | Konferenzbeitrag |
2015 | Security and privacy challenges in industrial internet of things Sadeghi, Ahmad-Reza; Wachsmann, Christian; Waidner, Michael | Konferenzbeitrag |
2015 | Security compliance tracking of processes in networked cooperating systems Rieke, Roland; Zhdanova, Maria; Repp, Jürgen | Zeitschriftenaufsatz |
2015 | Security und Privacy bei Smart TVs Bedrohungspotential und technische Lösungsansätze Ghiglieri, Marco; Lange, Benjamin; Simo, Hervais; Waidner, Michael | Aufsatz in Buch |
2015 | Security vs. safety: Why do people die despite good safety? Kuntze, N.; Rudolph, C.; Brisbois, G.B.; Boggess, M.; Endicott-Popovsky, B.; Leivesley, S. | Konferenzbeitrag |
2015 | Sicherheitsanalyse TrueCrypt Baluda, Mauro; Fuchs, Andreas; Holzinger, Philipp; Nguyen, L.; Othmane, Lotfi Ben; Poller, Andreas; Repp, Jürgen; Späth, Johannes; Steffan, Jan; Triller, Stefan; Bodden, Eric | Studie |
2015 | Smartphones & Co. im Unternehmenseinsatz Heider, Jens | Vortrag |
2015 | Static/dynamic test case generation for software upgrades via ARC-B and deltatest Braione, Pietro; Denaro, Giovanni; Riganelli, Oliviero; Baluda, Mauro; Ali, Muhammad | Aufsatz in Buch |
2015 | Studying the effects of SNS users' alternative privacy strategies with an activity tracking tool Kramm, Andreas; Ilyes, Petra; Poller, Andreas; Kocksch, Laura | Konferenzbeitrag |
2015 | A survey of security and privacy in connected vehicles Othmane, Lotfi ben; Weffers, Harold; Mohamad, Mohd Murtadha; Wolf, Marko | Aufsatz in Buch |
2015 | Time for addressing software security issues: Prediction models and impacting factors Othmane, Lotfi ben; Chehrazi, Golriz; Bodden, Eric; Tsalovski, Petar; Brucker, Achim D. | Bericht |
2015 | Time to rethink: Trust brokerage using trusted execution environments Koeberl, Patrick; Phegada, Vinay; Rajan, Anand; Schneider, Thomas; Schulz, Steffen; Zhdanova, Maria | Konferenzbeitrag |
2015 | Toward a just-in-time static analysis Nguyen Quang Do, Lisa; Ali, Karim; Bodden, Eric; Livshits, Benjamin | Bericht |
2015 | Towards secure integration of cryptographic software Arzt, Steven; Nadi, S.; Ali, Karim; Bodden, Eric; Erdweg, S.; Mezini, Mira | Konferenzbeitrag |
2015 | Towards security of internet naming infrastructure Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2015 | Universal threshold calculation for fingerprinting decoders using mixture models Schäfer, Marcel; Mair, Sebastian; Berchtold, Waldemar; Steinebach, Martin | Konferenzbeitrag |
2015 | Using extensible metadata definitions to create a vendor-independent SIEM system Detken, Kai-Oliver; Scheuermann, Dirk; Hellmann, Bastian | Konferenzbeitrag |
2015 | Using targeted symbolic execution for reducing false-positives in dataflow analysis Arzt, S.; Rasthofer, S.; Hahn, R.; Bodden, E. | Konferenzbeitrag |
2015 | Das versteckte Internet. White Paper Friedewald, Michael; Karaboga, Murat; Zoche, Peter; Matzner, Tobias; Morlok, Tina; Pittroff, Fabian; Nebel, Maxi; Ochs, Carsten; Pape, Thilo von; Pörschke, Julia V.; Schütz, Philip; Fhom, Hervais S. | Buch |
2015 | Vertraulichkeitsschutz durch Verschlüsselung. Strategien und Lösungen für Unternehmen Kraft, Reiner; Weber, Frank; Marx, Ronald; Stöwer, Mechthild; Große-Onnebrink, Hubert; Larbig, Pedro; Oberle, Alexander : Waidner, Michael | Bericht |
2015 | Welcome Message from Workshop Organizers Röning, J.; Ben Othmane, L. | Konferenzbeitrag |
2015 | Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud Jaeger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2015 | Wirtschaftskriminalität: Betrugsradar entwickeln. Interview Steinebach, Martin | Zeitschriftenaufsatz |
2014 | 24. SmartCard Workshop 2014. Tagungsband : Waldmann, Ulrich | Tagungsband |
2014 | 7th Framework Program - Funded EHealth systems for diabetes Kardas, P.; Beck, P.; Bromuri, S.; Chiarugi, F.; Enzmann, M.; Höll, B.; Keller, O.; Lane, S.; Mader, J.; Marchesini, O.; Mougiakakou, S.; Neubauer, K.; Pieber, T.R.; Plößnig, M.; Puricel, S.G.; Schaupp, L.; Spat, S. | Abstract |
2014 | Android-Malware-Erkennung durch maschinelles Lernen Pauli, Patrick : Bodden, Eric | Bachelor Thesis |
2014 | Anwendungsszenarien für personenbezogene Daten in der Cloud Faltin, Ute; Kraft, Reiner; Waldmann, Ulrich; Selzer, Annika | Bericht |
2014 | An asset to security modeling? Analyzing stakeholder collaborations instead of threats to assets Poller, Andreas; Türpe, Sven; Kinder-Kurlanda, Katharina | Konferenzbeitrag |
2014 | Automatic data protection certificates for cloud-services based on secure logging Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich | Aufsatz in Buch |
2014 | Autorschaftsanalyse - die Illusion der Anonymität Halvani, Oren; Steinebach, Martin | Zeitschriftenaufsatz |
2014 | Betrugserkennung in Buchungsdaten - Forensik in Big Data mittels Modellbasierter Ziffernanalyse Winter, C.; Mollat, I.; Steinebach, M. | Vortrag |
2014 | CeMoSS - certification and model-driven development of safe and secure software Huhn, M.; Gerken, S.; Rudolph, C. | Konferenzbeitrag |
2014 | A conceptual model of a trustworthy voice signature terminal Boggess, M.; Brisbois, B.; Kuntze, N.; Endicott-Popovsky, B. | Konferenzbeitrag |
2014 | Data corpora for digital forensics education and research Yannikos, York; Graner, Lukas; Steinebach, Martin; Winter, Christian | Konferenzbeitrag |
2014 | Datenschutz bei internationalen Cloud Computing Services Selzer, Annika | Zeitschriftenaufsatz |
2014 | Denial-of-app attack: Inhibiting the installation of Android apps on stock phones Arzt, Steven; Huber, Stephan; Rasthofer, Siegfried; Bodden, Eric | Konferenzbeitrag |
2014 | Denkverbote für Star-Trek-Computer? Türpe, Sven; Selzer, Annika; Poller, Andreas; Bedner, Mark | Zeitschriftenaufsatz |
2014 | Detecting and mitigating repaying attack in expressive internet architecture (XIA) Nugraha, Beny; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Zeitschriftenaufsatz |
2014 | Detection and mitigation algorithm for malicious TCP port scan attacks in software-defined networking Purushothama, Rakesh : Khondoker, Rahamatullah (Prüfer); Marx, Ronald (Prüfer); Virtanen, Seppo (Prüfer); Hakkala, Antti (Prüfer) | Master Thesis |
2014 | Development of secure software with security by design : Waidner, Michael; Backes, Michael; Müller-Quade, Jörn | Bericht |
2014 | Digitale Wasserzeichen Steinebach, Martin | Zeitschriftenaufsatz |
2014 | Discovering secure service compositions Pino, L.; Spanoudakis, G.; Fuchs, A.; Gürgens, S. | Konferenzbeitrag |
2014 | DNSSEC for cyber forensics Shulman, Haya; Waidner, Michael | Zeitschriftenaufsatz |
2014 | Don't push it: Breaking iButton security Brandt, C.; Kasper, M. | Konferenzbeitrag |
2014 | DroidForce: Enforcing complex, data-centric, system-wide policies in Android Rasthofer, Siegfried; Arzt, Steven; Lovat, Enrico; Bodden, Eric | Konferenzbeitrag |
2014 | Dynamically enforcing usability and security properties of android advertisement libraries Kolhagen, Max : Bodden, Eric; Rasthofer, Siegfried | Bachelor Thesis |
2014 | Efficient cropping-resistant robust image hashing Steinebach, Martin; Liu, Huajian; Yannikos, York | Konferenzbeitrag |
2014 | An efficient intrinsic authorship verification scheme based on ensemble learning Halvani, O.; Steinebach, M. | Konferenzbeitrag |
2014 | Das Ende der Paranoia? Heider, Jens | Zeitschriftenaufsatz |
2014 | Extending the agile development process to develop acceptably secure software Othmane, Lotfi ben; Angin, Pelin; Weffers, Harold; Bhargava, Bharat | Zeitschriftenaufsatz |
2014 | FaceHash: Face detection and robust hashing Steinebach, M.; Liu, H.; Yannikos, Y. | Konferenzbeitrag |
2014 | Fast indexing strategies for robust image hashes Winter, C.; Steinebach, M.; Yannikos, Y. | Zeitschriftenaufsatz |
2014 | Feature-based comparison and selection of software defined networking (SDN) controllers Khondoker, Rahamatullah; Zaalouk, Adel; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2014 | FlowDroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for Android apps Arzt, Steven; Rasthofer, Siegfried; Fritz, Christian; Bodden, Eric; Bartel, Alexandre; Klein, Jacques; Traon, Yves le; Octeau, Damien; McDaniel, Patrick | Konferenzbeitrag |
2014 | FlowTwist: Efficient context-sensitive inside-out taint analysis for large codebases Lerch, Johannes; Hermann, Ben; Bodden, Eric; Mezini, Mira | Konferenzbeitrag |
2014 | Fragmentation considered leaking: Port inference for DNS poisoning Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2014 | Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit? Herausforderungen und Strategien für den Umgang mit Apps im Arbeitsumfeld Heider, Jens | Zeitschriftenaufsatz |
2014 | Improving root cause failure analysis in virtual networks via the interconnected-asset ontology Birkholz, H.; Sieverdingbeck, I. | Konferenzbeitrag |
2014 | Individuelle App-Risikobewertung und Compliance-Check für Unternehmen Huber, Stephan | Vortrag |
2014 | Integrity based relationships and trustworthy communication between network participants Oberle, Alexander; Larbig, Pedro; Kuntze, Nicolai; Rudolph, Carsten | Konferenzbeitrag |
2014 | Integrity protection in a smart grid environment for wireless access of smart meters Detken, K.-O.; Genzel, C.-H.; Rudolph, C.; Jahnke, M. | Konferenzbeitrag |
2014 | Investigating OSN users' privacy strategies with in-situ observation Poller, A.; Ilyes, P.; Kramm, A.; Kocksch, L. | Konferenzbeitrag |
2014 | Kennzahlen im Informationssicherheitsmanagement Kraft, R.; Stöwer, M. | Konferenzbeitrag |
2014 | Key2Share for authentication services Busold, Christoph; Dmitrienko, Alexandra; Wachsmann, Christian | Konferenzbeitrag |
2014 | Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen? Halvani, Oren; Steinebach, Martin; Neitzel, Svenja | Konferenzbeitrag |
2014 | Likelihoods of threats to connected vehicles Othmane, Lotfi ben; Fernando, Ruchith; Ranchal, Rohit; Bhargava, Bharat; Bodden, Eric | Zeitschriftenaufsatz |
2014 | Link-failure assessment in redundant ICS networks supported by the interconnected-asset ontology Birkholz, H.; Sieverdingbeck, I. | Konferenzbeitrag |
2014 | A machine-learning approach for classifying and categorizing Android sources and sinks Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric | Konferenzbeitrag |
2014 | Monitoring security compliance of critical processes Rieke, R.; Repp, J.; Zhdanova, M.; Eichler, J. | Konferenzbeitrag |
2014 | A mutual key agreement protocol to mitigate replaying attack in eXpressive internet architecture (XIA) Nugraha, Beny; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2014 | A new method for image reconstruction using self-embedding Cai, Hongliang; Liu, Huajian; Steinebach, Martin; Wang, Xiaojing | Konferenzbeitrag |
2014 | No smurfs: Revealing fraud chains in mobile money transfers Zhdanova, M.; Repp, J.; Rieke, R.; Gaber, C.; Hemery, B. | Konferenzbeitrag |
2014 | On offline payments with bitcoin (Poster Abstract) Dmitrienko, A.; Noack, D.; Sadeghi, A.-R.; Yung, M. | Konferenzbeitrag |
2014 | On the (in)security of mobile two-factor authentication Dmitrienko, A.; Liebchen, C.; Rossow, C.; Sadeghi, A.-R. | Konferenzbeitrag |
2014 | On the measurement of data protection compliance for cloud services Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2014 | OrchSec Demo: Demonstrating the Capability of an Orchtestrator-based Architecture for Network Security Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Vortrag |
2014 | OrchSec: An orchestrator-based architecture for enhancing network-security using network monitoring and SDN control functions Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2014 | Personal DLP for facebook Ghiglieri, M.; Stopczynski, M.; Waidner, M. | Konferenzbeitrag |
2014 | Physical security primitives Sadeghi, A.-R.; Schulz, S.; Wachsmann, C. | Aufsatz in Buch |
2014 | Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest Clavier, C.; Danger, J.-L.; Duc, G.; Elaabid, M.A.; Gérard, B.; Guilley, S.; Heuser, A.; Kasper, M.; Li, Y.; Lomné, V.; Nakatsu, D.; Ohta, K.; Sakiyama, K.; Sauvage, L.; Schindler, W.; Stöttinger, M.; Veyrat-Charvillon, N.; Walle, M.; Wurcker, A. | Zeitschriftenaufsatz |
2014 | Realization of service-orientation paradigm in network architectures Khondoker, Rahamatullah; Siddiqui, Abbas; Müller, Paul; Bayarou, Kpatcha | Zeitschriftenaufsatz |
2014 | Receiving a Delgated Token, Issuiun a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token fo a Resource Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza; Wachsmann, Christian | Patent |
2014 | A resilient and distributed cabin network architecture Kuntze, N.; Rudolph, C.; Hanka, O.; Tobeck, N.; Shaw, D. | Konferenzbeitrag |
2014 | Resilient core networks for energy distribution Kuntze, N.; Rudolph, C.; Leivesley, S.; Manz, D.; Endicott-Popovsky, B. | Konferenzbeitrag |
2014 | Reviser: Efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes Arzt, Steven; Bodden, Eric | Konferenzbeitrag |
2014 | Robust hashing for 3D models Berchtold, W.; Schäfer, M.; Rettig, M.; Steinebach, M. | Konferenzbeitrag |
2014 | The role of photons in cryptanalysis Kramer, J.; Kasper, M.; Seifert, J.-P. | Konferenzbeitrag |
2014 | Safety by construction: Well-behaved scalable systems Ochsenschläger, Peter; Rieke, Roland | Zeitschriftenaufsatz |
2014 | Secure mobile app development - dos & don'ts El Khayari, Rachid | Vortrag |
2014 | Security analysis of security applications for software defined networks Tasch, Markus; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2014 | Security analysis of software defined networking architectures - PCE, 4D and SANE Klingel, David; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2014 | Security analysis of software defined networking protocols - OpenFlow, OF-Config and OVSDB Brandt, Markus; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha | Vortrag |
2014 | Security Analysis of System Behaviour - From 'Security by Design' to 'Security at Runtime' Rieke, Roland : Freisleben, B.; Seeger, B. | Dissertation |
2014 | Security and Privacy for Mobile Applications Heider, Jens | Vortrag |
2014 | A security engineering process for systems of systems using security patterns Ruiz, J.F.; Rudolph, C.; Maña, A.; Arjona, M. | Konferenzbeitrag |
2014 | Security foundation for a distributed cabin core architecture Kuntze, N.; Rudolph, C.; Hanka, O. | Konferenzbeitrag |
2014 | Security of Selected Future Internet Architectures: A Survey Khondoker, Rahamatullah; Nugraha, Beny; Marx, Ronald; Bayarou, Kpatcha | Konferenzbeitrag |
2014 | Selbstdatenschutz. White Paper Schütz, Philip; Karaboga, Murat; Friedewald, Michael; Zoche, Peter; Masur, Philipp; Matzner, Thomas; Mothes, Cornelia; Nebel, Maxi; Ochs, Carsten; Fhom, Hervais S. | Buch |
2014 | Sicherheitskriterien für den App-Einsatz. Die Qual der App-Wahl Heider, Jens | Zeitschriftenaufsatz |
2014 | A simulation study of ad hoc networking of UAVs with opportunistic resource utilization networks Lilien, Leszek T.; Othmane, Lotfi ben; Angin, Pelin; DeCarlo, Andrew; Salih, Raed M.; Bhargava, Bharat | Zeitschriftenaufsatz |
2014 | Strategie- und Positionspapier Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung : Neugebauer, Reimund (Hrsg.); Jarke, M. (Hrsg.); Thoma, K. (Hrsg.); Beyerer, Jürgen (Red.); Eckert, Claudia (Red.); Martini, P. (Red.); Waidner, Michael (Red.) | Bericht |
2014 | Supporting security automation for multi-chassis link aggregation groups via the interconnected-asset ontology Birkholz, H.; Sieverdingbeck, I. | Konferenzbeitrag |
2014 | Taking in-network security to the next level with software-defined networking Zaalouk, Adel : Wehrle, Klaus; Hummen, Rene; Waidner, Michael; Khondoker, Rahamatullah; Marx, Ronald | Master Thesis |
2014 | Threat analysis in the software development lifecycle Whitmore, Jim; Türpe, Sven; Triller, Stefan; Poller, Andreas; Carlson, Christina | Zeitschriftenaufsatz |
2014 | Towards a process model for hash functions in digital forensics Breitinger, Frank; Liu, Huajian; Winter, Christian; Baier, Harald; Rybalchenko, Alexey; Steinebach, Martin | Konferenzbeitrag |
2014 | Towards forensic analysis of attacks with DNSSEC Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2014 | Tracking load-time configuration options Lillack, M.; Kästner, C.; Bodden, E. | Konferenzbeitrag |
2014 | Trusted neighborhood discovery in critical infrastructures Göttert, N.; Kuntze, N.; Rudolph, C.; Wahid, K.F. | Konferenzbeitrag |
2014 | TS4J: A fluent interface for defining and computing typestate analyses Bodden, E. | Konferenzbeitrag |
2014 | An update logic for information systems Khan, M.A.; Banerjee, M.; Rieke, R. | Zeitschriftenaufsatz |
2014 | Using approximate matching to reduce the volume of digital data Breitinger, Frank; Winter, Christian; Yannikos, York; Fink, Tobias; Seefried, Michael | Konferenzbeitrag |
2014 | Using assurance cases to develop iteratively security features using scrum Othmane, L. ben; Angin, P.; Bhargava, B. | Konferenzbeitrag |
2014 | Variational data structures: Exploring tradeoffs in computing with variability Walkingshaw, E.; Kästner, C.; Erwig, M.; Apel, S.; Bodden, E. | Konferenzbeitrag |
2014 | VEBAV - a simple, scalable and fast authorship verification scheme Halvani, Oren; Steinebach, Martin | Konferenzbeitrag |
2014 | Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste Rieke, R.; Zhdanova, M.; Repp, J.; Giot, R.; Gaber, C. | Konferenzbeitrag |
2014 | Watermarking textures in video games Liu, H.J.; Berchtold, W.; Schäfer, M.; Lieb, P.; Steinebach, M. | Konferenzbeitrag |
2014 | Web-Tracking-Report 2014 Schneider, Markus; Enzmann, Matthias; Stopczynski, Martin : Waidner, Michael | Bericht |
2014 | Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen Bartsch, S.; Berger, B.J.; Bodden, E.; Brucker, A.D.; Heider, J.; Kus, M.; Maseberg, S.; Sohr, K.; Volkamer, M. | Konferenzbeitrag |
2013 | 23. SmartCard Workshop 2013. Tagungsband : Waldmann, Ulrich | Tagungsband |
2013 | 3D watermarking in the context of video games Trick, D.; Berchtold, W.; Schäfer, M.; Steinebach, M. | Konferenzbeitrag |
2013 | Расчет стоимости безопасности Информационных технологий Stöwer, Mechthild | Zeitschriftenaufsatz |
2013 | Authorship verification via k-nearest neighbor estimation. Notebook for PAN at CLEF 2013 Halvani, O.; Steinebach, M.; Zimmermann, R. | Konferenzbeitrag |
2013 | Automating video file carving and content identification Yannikos, Y.; Ashraf, N.; Steinebach, M.; Winter, C. | Konferenzbeitrag |
2013 | Beweiswert digitaler Asservate Grosskopf, Lambert; Kuntze, Nicolai; Rudolph, Carsten | Zeitschriftenaufsatz |
2013 | Bringing VoIP Signatures to mobile devices Marx, R.; Kuntze, N.; Lauer, H. | Konferenzbeitrag |
2013 | Building secure systems using a security engineering process and security building blocks Rein, Andre; Rudolph, Carsten; Ruiz, J.F. | Konferenzbeitrag |
2013 | Copra: Conditional pseudonym resolution algorithm in VANETs Bißmeyer, N.; Petit, J.; Bayarou, K.M. | Konferenzbeitrag |
2013 | CrowdShare: Secure mobile resource sharing Asokan, N.; Dmitrienko, A.; Nagy, M.; Reshetova, E.; Sadeghi, A.-R.; Schneider, T.; Stelle, S. | Konferenzbeitrag |
2013 | Demo: Zero touch configuration Kuntze, Nicolai; Larbig, Pedro; Rudolph, Carsten | Konferenzbeitrag |
2013 | Design and implementation of virtual security appliances (VSA) for SME Detken, K.-O.; Jahnke, M.; Birkholz, H.; Dwertmann, C. | Konferenzbeitrag |
2013 | Do i know you? - Efficient and privacy-preserving common friend-finder protocols and applications Nagy, M.; De Cristofaro, E.; Dmitrienko, A.; Asokan, N.; Sadeghi, A.-R. | Konferenzbeitrag |
2013 | Eintritt frei. Auswahl eines sicheren Open-Source-Web-CMS Baum, Jürgen; Pflüger, Clemens | Zeitschriftenaufsatz |
2013 | Emergency systems modelling using a security engineering process Ruiz, J.F.; Maãa, A.; Arjona, M.; Paatero, J. | Konferenzbeitrag |
2013 | Enhanced embedded device security by combining hardware-based trust mechanisms Schramm, M.; Leidl, K.; Grzemba, A.; Kuntze, N. | Konferenzbeitrag |
2013 | Enhancing security testing via automated replication of IT-asset topologies Birkholz, H.; Sieverdingbeck, I.; Kuntze, N.; Rudolph, C. | Konferenzbeitrag |
2013 | Entwicklung sicherer Software durch Security by Design : Waidner, Michael (Hrsg.); Backes, Michael (Hrsg.); Müller-Quade, Jörn (Hrsg.) | Bericht |
2013 | F2S2: Fast forensic similarity search through indexing piecewise hash signatures Winter, C.; Schneider, M.; Yannikos, Y. | Zeitschriftenaufsatz |
2013 | Forensic readiness for cloud-based distributed workflows Rudolph, C.; Kuntze, N.; Endicott-Popovsky, B. | Konferenzbeitrag |
2013 | Fraud Detection in Mobile Payment Utilizing Process Behavior Analysis Rieke, Roland; Zhdanova, Maria; Repp, Jürgen; Giot, Romain; Gaber, Chrystel | Konferenzbeitrag |
2013 | Gadge me if you can: Secure and efficient ad-hoc instruction-level randomization for x86 and ARM Davi, L.V.; Dmitrienko, A.; Nürnberger, S.; Sadeghi, A.-R. | Konferenzbeitrag |
2013 | Hash-based file content identification using distributed systems Yannikos, Y.; Schluessler, J.; Steinebach, M.; Winter, C.; Graffi, K. | Konferenzbeitrag |
2013 | Integrating trust establishment into routing protocols of today's MANET's Oberle, Alexander; Rein, Andre; Kuntze, Nicolai; Rudolph, Carsten; Paatero, Janne; Lunn, Andrew; Racz, Peter | Konferenzbeitrag |
2013 | Introducing security building block models Rein, A.; Rudolph, C.; Ruiz, J.F.; Arjona, M. | Konferenzbeitrag |
2013 | Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing Selzer, Annika | Zeitschriftenaufsatz |
2013 | Leakage detection and tracing for databases Berchtold, W.; Schäfer, M.; Steinebach, M. | Konferenzbeitrag |
2013 | LMM: A common component for software license management on cloud Kiyomoto, S.; Rein, A.; Nakano, Y.; Rudolph, C.; Miyake, Y. | Konferenzbeitrag |
2013 | Mobile security and privacy: The quest for the mighty access control Sadeghi, A.-R. | Konferenzbeitrag |
2013 | Model-based generation of synthetic disk images for digital forensic tool testing Yannikos, York; Winter, Christian | Konferenzbeitrag |
2013 | Natural language watermarking for German texts Halvani, O.; Steinebach, M.; Wolf, P.; Zimmermann, R. | Konferenzbeitrag |
2013 | On the automatic establishment of security relations for devices Kuntze, Nicolai; Rudolph, Carsten | Konferenzbeitrag |
2013 | P23R - Notfallkonzept Baum, Jürgen; Kraft, Reiner; Rubinstein, Tatjana; Stöwer, Mechthild | Bericht |
2013 | P23R: Pilotierung der Infrastruktur in der Domäne Umwelt/Emissionen Komm, Michael; Bermek, Denise; Brandl, Erik; Clauder, Frank | Bericht |
2013 | Physical unclonable functions based on crossbar arrays for cryptographic applications Lugli, P.; Mahmoud, A.; Csaba, G.; Algasinger, M.; Stutzmann, M.; Rührmair, U. | Zeitschriftenaufsatz |
2013 | A practical approach for an IT security risk analysis in hospitals Eckstein, L.; Kraft, R. | Konferenzbeitrag |
2013 | Preserving confidentiality in component compositions Fuchs, A.; Gürgens, S. | Konferenzbeitrag |
2013 | Prototypische Entwicklung eines Kennzahlensystems für das Informationssicherheitsmanagement einer internationalen Behörde Kraft, Reiner; Stöwer, Mechthild; Rückert, Markus | Konferenzbeitrag |
2013 | RaSIEM 2013: Message from the Workshop Organizers Achemlal, M.; Giot, R.; Gaber, C.; Perez, E.P.; Rieke, R. | Zeitschriftenaufsatz, Konferenzbeitrag |
2013 | Robust hash algorithms for text Steinebach, M.; Klöckner, P.; Reimers, N.; Wienand, D.; Wolf, P. | Konferenzbeitrag |
2013 | Schutz kritischer Infrastrukturen. Risikoanalyse Krankenhaus-IT. Leitfaden Eckstein, Levona; Kraft, Reiner | Bericht |
2013 | Schutz kritischer Infrastrukturen. Risikoanalyse Krankenhaus-IT. Management-Kurzfassung Eckstein, Levona; Kraft, Reiner; Eckstein, Levona | Bericht |
2013 | Secure deployment of SmartGrid equipment Kuntze, N.; Rudolph, C. | Konferenzbeitrag |
2013 | Secure engineering and modelling of a metering devices system Ruiz, J.F.; Arjona, M.; Maña, A.; Carstens, N. | Konferenzbeitrag |
2013 | Security analysis of future network architectures Nugraha, Beny : Khondoker, Rahamatullah; Marx, Ronald | Master Thesis |
2013 | Security engineering and modelling of set-top boxes Ruiz, J.F.; Rein, A.; Arjona, M.; Mana, A.; Monsifrot, A.; Morvan, M. | Konferenzbeitrag |
2013 | Security engineering based on structured formal reasoning Fuchs, A.; Rudolph, C. | Konferenzbeitrag |
2013 | Seizure of digital data and "selective suppression" of digital evidence Kuntze, N.; Rudolph, C.; Schilling, H.; Alva, A.; Brisbois, B.; Endicott-Popovsky, B. | Konferenzbeitrag |
2013 | Selecting the Best Communication Service in Future Network Architectures Khondoker, Rahamatullah; Müller, Paul; Bayarou, Kpatcha | Vortrag |
2013 | Short paper: Experimental analysis of misbehavior detection and prevention in VANETs Bimeyer, N.; Schröder, K.H.; Petit, J.; Mauthofer, S.; Bayarou, K.M. | Konferenzbeitrag |
2013 | Sichere Nutzung von Cloud-Speicherdiensten Kalabis, Lukas; Kunz, Thomas; Wolf, Ruben | Zeitschriftenaufsatz |
2013 | Sicherheitsstudie Content Management Systeme (CMS) Breitenstrom, C.; Micklisch, C.; Mochól, M.; Baum, Jürgen; Pflüger, Clemens; Steffan, Jan | Bericht |
2013 | Sicherstellung elektronischer Daten und "selektive Datenlöschung" Schilling, Hellen; Kuntze, Nicolai; Rudolph, Carsten | Zeitschriftenaufsatz |
2013 | Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer Busold, C.; Taha, A.; Wachsmann, C.; Dmitrienko, A.; Seudié, H.; Sobhani, M.; Sadeghi, A.-R. | Konferenzbeitrag |
2013 | Soziale Netzwerke bewusst nutzen Poller, Andreas; Waldmann, Ulrich : Waidner, Michael | Bericht |
2013 | Sprachprofiling-Methoden als Werkzeug für Social Media Monitoring - Implizites explizit machen - Halvani, Oren; Steinebach, Martin | Konferenzbeitrag |
2013 | Stärkung des Beweiswertes von VoIP Aufzeichnungen durch digitale Signaturen Lauer, Hagen | Bachelor Thesis |
2013 | Supporting security engineering at design time with adequate tooling Eichler, J.; Fuchs, A.; Lincke, N. | Konferenzbeitrag |
2013 | Technische Unterstützung von Audits bei Cloud-Betreibern Kunz, Thomas; Niehues, Peter; Waldmann, Ulrich | Zeitschriftenaufsatz |
2013 | Threat model based security evaluation of open connectivity services Schoo, P.; Marx, R. | Konferenzbeitrag |
2013 | Video game watermarking Berchtold, W.; Schäfer, M.; Liu, H.; Takahashi, F.T.; Schmitz, A.; Zmudzinski, S.; Steinebach, M.; Wieneke, J. | Konferenzbeitrag |
2013 | Video watermarking scheme with high payload and robustness against geometric distortion Liu, H.; Li, Y.; Steinebach, M. | Konferenzbeitrag |
2013 | Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation Kuntze, Nicolai; Rudolph, Carsten; Larbig, Pedro | Patent |
2013 | ZeMoSS-Workshop: Zertifizierung und modellgetriebene Entwicklung sicherer Software Huhn, M.; Gerken, S.; Rudolph, C. | Konferenzbeitrag |
2012 | 22. SIT-Smartcard Workshop 2012. Tagungsband : Waldmann, Ulrich | Tagungsband |
2012 | Architecting a security strategy measurement and management system Rieke, R.; Schütte, J.; Hutchison, A. | Konferenzbeitrag |
2012 | Assessment of node trustworthiness in VANETs using data plausibility checks with particle filters Bißmeyer, Norbert; Mauthofer, Sebastian; Bayarou, Kpatcha M.; Kargl, Frank | Konferenzbeitrag |
2012 | Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Detken, Kai-Oliver; Scheuermann, Dirk; Bente, Ingo; Westerkamp, Jürgen | Konferenzbeitrag |
2012 | AWESOME - Automated web emulation for secure operation of a malware-analysis environment Brunner, Martin; Fuchs, Christian; Todt, Sascha | Konferenzbeitrag |
2012 | Butterfly-attack on Skein's modular addition Zohner, M.; Kasper, M.; Stöttinger, M. | Konferenzbeitrag |
2012 | Carving and reorganizing fragmented MP3 files using syntactic and spectral information Taneja, A.; Zmudzinski, S.; Steinebach, M. | Konferenzbeitrag |
2012 | Central misbehavior evaluation for VANETs based on mobility data plausibility Bißmeyer, Norbert; Njeukam, Joël; Petit, Jonathan; Bayarou, Kpatcha | Konferenzbeitrag |
2012 | Challenges for advanced security monitoring - The MASSIF project Rieke, R.; Prieto, E.; Diaz, R.; Debar, H.; Hutchison, A. | Konferenzbeitrag |
2012 | Como garantir a seguranca da informacao (Internet do Futuro) Rieke, R.; Rudolph, C. | Zeitschriftenaufsatz |
2012 | Converse PUF-based authentication Kocaba, Ü.; Peter, A.; Katzenbeisser, S.; Sadeghi, A.-R. | Konferenzbeitrag |
2012 | CTL: A platform-independent crypto tools library based on dataflow programming paradigm Ahmad, J.J.; Li, S.; Sadeghi, A.-R.; Schneider, T. | Konferenzbeitrag |
2012 | Development and evaluation of a trusted mobile ad-hoc network Rein, Andre | Master Thesis |
2012 | Digital audio authentication by robust feature embedding Zmudzinski, S.; Munir, B.; Steinebach, M. | Konferenzbeitrag |
2012 | Domänenübergreifende profilbasierte Autorschafts-Attribution Halvani, Oren | Konferenzbeitrag |
2012 | EDA for secure and dependable cybercars: Challenges and opportunities Koushanfar, F.; Sadeghi, A.-R.; Seudie, H. | Konferenzbeitrag |
2012 | eID in Deutschland und den USA Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2012 | Electronic identity cards for user authentication - promise and practice Poller, A.; Waldmann, U.; Vowé, S.; Türpe, S. | Zeitschriftenaufsatz |
2012 | Establishing trust between nodes in mobile ad-hoc networks Kuntze, N.; Rudolph, C.; Paatero, J. | Konferenzbeitrag |
2012 | ForBild: Efficient robust image hashing Steinebach, M.; Liu, H.; Yannikos, Y. | Konferenzbeitrag |
2012 | Forensic audio watermark detection Steinebach, M.; Zmudzinski, S.; Petrautzki, D. | Konferenzbeitrag |
2012 | Die Fraunhofer-Smartcard und ihre Anwendungen Bendisch, Uwe | Vortrag |
2012 | Geht Ihr Smartphone fremd? Heider, Jens; Khayari, Rachid el | Zeitschriftenaufsatz |
2012 | Generierung vertrauenswürdiger Daten auf mobilen Endgeräten auf Basis von Trusted Computing Weiß, Dominik Sebastian | Bachelor Thesis |
2012 | hPIN/hTAN: A lightweight and low-cost e-banking solution against untrusted computers Li, S.; Sadeghi, A.-R.; Heisrath, S.; Schmitz, R.; Ahmad, J.J. | Konferenzbeitrag |
2012 | iMobileSitter: Sicheres Passwortmanagement in Zeiten von digitalen Schlüsseldiensten und Advanced Persistent Threats Wolf, Ruben; Franke, Frederik; Schneider, Markus | Zeitschriftenaufsatz |
2012 | Improved Fourier domain patchwork and template embedding using spatial masking Liu, H.; Steinebach, M. | Konferenzbeitrag |
2012 | Integrated honeypot based malware collection and analysis Brunner, Martin | Master Thesis |
2012 | iOS keychain weakness FAQ. Further information on iOS password protection Heider, Jens; Khayari, Rachid el | Bericht |
2012 | IT security investment and costing emphasizing benefits in times of limited budgets Stöwer, Mechthild; Kraft, Reiner | Konferenzbeitrag |
2012 | IT-Sicherheit durch optimiertes Sicherheitsmanagement Stöwer, Mechthild; Kraft, Reiner | Zeitschriftenaufsatz |
2012 | IT-Sicherheit in der Car-to-X Kommunikation Bißmeyer, Norbert | Vortrag |
2012 | Konzeption einer vertrauenswürdigen Geschäftsplattform auf der Basis von Trusted Computing zur Realisierung einer regelbasierten Verarbeitung von Events Kramer, Dieter | Master Thesis |
2012 | MASSIF: A Promising Solution to Enhance Olympic Games IT Security Prieto, E.; Diaz, R.; Romano, L.; Rieke, R.; Achemlal, M. | Konferenzbeitrag |
2012 | Measuring Progress in Cyber-Security: An Open Architecture for Security Measurement Consolidation Hutchison, Andrew; Rieke, Roland | Abstract |
2012 | Model-based digit analysis for fraud detection overcomes limitations of Benford analysis Winter, C.; Schneider, M.; Yannikos, Y. | Konferenzbeitrag |
2012 | Model-based security event management Schütte, Julian; Rieke, Roland; Winkelvos, Timo | Konferenzbeitrag |
2012 | A new difference method for side-channel analysis with high-dimensional leakage models Heuser, A.; Kasper, M.; Schindler, W.; Stöttinger, M. | Konferenzbeitrag |
2012 | A novel framework for efficient mobility data verification in vehicular ad-hoc networks Jaeger, A.; Bißmeyer, N.; Stübing, H.; Huss, S.A. | Zeitschriftenaufsatz |
2012 | On the Creation of Reliable Digital Evidence Kuntze, N.; Rudolph, C.; Alva, A.; Endicott-Popovsky, B.; Christiansen, J.; Kemmerich, T. | Konferenzbeitrag |
2012 | On the security of cloud storage services Borgman, Moritz; Hahn, Tobias; Herfert, Michael; Kunz, Thomas; Richter, Marcel; Viebeg, Ursula; Vowé, Sven : Waidner, Michael | Studie |
2012 | P23R. Rahmenarchitektur Gottschick, Jan; Baum, Jürgen; Clauder, Frank; Hartenstein, Heiko; Rosenmüller, Rainer | Bericht |
2012 | P23R: Sicherheitsarchitektur Caumanns, Jörg; Baum, Jürgen; Kraufmann, Ben; Kuhlisch, Raik; Restel, Hannes | Bericht |
2012 | P23R: Sicherheitskonzept Baum, Jürgen; Caumanns, Jörg; Eckstein, Levona; Kraft, Reiner; Stöwer, Mechthild | Bericht |
2012 | P23R: Spezifikation des P23R-Protokolls Rubinstein, Tatjana; Baum, Jürgen; Gottschick, Jan | Bericht |
2012 | P23R: Spezifikationen zur Sicherheitsarchitektur Caumanns, Jörg; Baum, Jürgen; Kraufmann, Ben; Kuhlisch, Raik; Restel, Hannes | Bericht |
2012 | Performance and code length optimization of joint decoding tardos fingerprinting Berchtold, Waldemar; Schäfer, Marcel | Konferenzbeitrag |
2012 | Point-and-Shoot Security Design: Can We Build Better Tools for Developers? Türpe, Sven | Konferenzbeitrag |
2012 | PUF-based secure test wrapper design for cryptographic SoC testing Das, A.; Kocaba, Ü.; Sadeghi, A.-R.; Verbauwhede, I. | Konferenzbeitrag |
2012 | PUFs: Myth, fact or busted? Katzenbeisser, S.; Kocaba, Ü.; Roi, V.; Sadeghi, A.-R.; Verbauwhede, I.; Wachsmann, C. | Konferenzbeitrag |
2012 | Ranking search for probabilistic fingerprinting codes Schäfer, M.; Berchtold, W.; Steinebach, M. | Konferenzbeitrag |
2012 | Realisierung einer mobilen, vertrauenswürdigen Geschäftsplattform auf Basis von Trusted Computing zur gesicherten Datenerfassung Schlüter, M. | Master Thesis |
2012 | Rebound on symmetric tardos codes Berchtold, Waldemar; Schäfer, Marcel | Konferenzbeitrag |
2012 | Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung Kalabis, Lukas; Selzer, Annika | Zeitschriftenaufsatz |
2012 | Redefining security engineering Rudolph, C.; Fuchs, A. | Konferenzbeitrag |
2012 | Reliability aspects of uniformly parameterised cooperations Ochsenschläger, Peter; Rieke, Roland | Konferenzbeitrag |
2012 | Requirements Engineering for Software vs. Systems in General Kaindl, Hermann; Jäntti, Marko; Mannaert, Herwig; Nakamatsu, Kazumi; Rieke, Roland | Konferenzbeitrag |
2012 | Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs Herrewege, A. van; Katzenbeisser, S.; Maes, R.; Peeters, R.; Sadeghi, A.-R.; Verbauwhede, I.; Wachsmann, C. | Konferenzbeitrag |
2012 | Robust hashing for efficient forensic analysis of image sets Steinebach, M. | Konferenzbeitrag |
2012 | Robust image obfuscation for privacy protection in web 2.0 applications Poller, A.; Steinebach, M.; Liu, H. | Konferenzbeitrag |
2012 | Der Schutz personenbezogener Daten in Europa und den USA Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2012 | Security and Reliability Requirements for Advanced Security Event Management Rieke, R.; Coppolino, L.; Hutchison, A.; Prieto, E.; Gaber, C. | Konferenzbeitrag |
2012 | Security architecture for cloud networking Fusenig, V.; Sharma, A. | Konferenzbeitrag |
2012 | Security policies in dynamic service compositions Schütte, J.; Fhom, H.S.; Gall, M. | Konferenzbeitrag |
2012 | Security requirements for uniformly parameterised cooperations Ochsenschläger, P.; Rieke, R. | Konferenzbeitrag |
2012 | Sichere Nutzung der AusweisApp Gabele, Ulrich | Diplomarbeit |
2012 | Sicherheit von Messgeräten und der Beweiswert digitaler Daten Rudolph, Carsten; Großkopf, Lambert; Endicott-Popovsky, Barbara; Kemmerich, Thomas; Kuntze, Nicolai; Alva, Aaron; Christiansen, John | Konferenzbeitrag |
2012 | Side channel analysis of the SHA-3 finalists Zohner, M.; Kasper, M.; Stöttinger, M.; Huss, S.A. | Konferenzbeitrag |
2012 | The silence of the LANs: Efficient leakage resilience for IPsec VPNs Sadeghi, A.-R.; Schulz, S.; Varadharajan, V. | Konferenzbeitrag |
2012 | SIMPL systems as a keyless cryptographic and security primitive Rührmair, U. | Aufsatz in Buch |
2012 | Simulation Environment (SE) for mobile Virtualized Security Appliances (VSA) Detken, K.-O.; Oberle, A.; Kuntze, N.; Eren, E. | Konferenzbeitrag |
2012 | SmartTokens: Delegable access control with NFC-enabled smartphones Dmitrienko, A.; Sadeghi, A.-R.; Tamrakar, S.; Wachsmann, C. | Konferenzbeitrag |
2012 | Softer smartcards usable cryptographic tokens with secure execution Brasser, F.F.; Bugiel, S.; Filyanov, A.; Sadeghi, A.-R.; Schulz, S. | Konferenzbeitrag |
2012 | Synthetic data creation for forensic tool testing: Improving performance of the 3LSPG framework Yannikos, Y.; Winter, C.; Schneider, M. | Konferenzbeitrag |
2012 | Tetherway: A framework for tethering camouflage Schulz, S.; Sadeghi, A.-R.; Zhdanova, M.; Mustafa, H.A.; Xu, W.; Varadharajan, V. | Konferenzbeitrag |
2012 | Towards a security engineering process model for electronic business processes Eichler, Jörn | Vortrag |
2012 | Trust areas: A security paradigm for the future Internet Rudolph, C. | Konferenzbeitrag |
2012 | A Trusted Information Agent for Security Information and Event Management Coppolino, Luigi; Jäger, Michael; Kuntze, Nicolai; Rieke, Roland | Konferenzbeitrag |
2012 | Trusted service access with dynamic security infrastructure configuration Marx, R.; Kuntze, N.; Rudolph, C.; Bente, I.; Vieweg, J. | Konferenzbeitrag |
2012 | Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern Czajkowski, Katja; Schneider, Markus; Wolf, Ruben; Yannikos, York : Waidner, Michael (Hrsg.) | Bericht |
2012 | Verantwortung: Smartphone Heider, Jens | Zeitschriftenaufsatz |
2012 | Virtual private networks for peer-to-peer infrastructures Dudani, Hiro | Diplomarbeit |
2012 | Vulnerabilities through usability pitfalls in cloud services: Security problems due to unverified email addresses Hahn, T.; Kunz, T.; Schneider, M.; Vowe, S. | Konferenzbeitrag |
2012 | Warum Googles Datensammeln gar nicht so böse ist Türpe, Sven | Bericht |
2012 | Watermark embedding using audio fingerprinting Zmudzinski, S.; Steinebach, M.; Butt, M. | Konferenzbeitrag |