Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
201929. SmartCard Workshop 2019. Tagungsband
: Waldmann, Ulrich
Tagungsband
2019Assessing the Applicability of Authorship Verification Methods
Halvani, Oren; Winter, Christian; Graner, Lukas
Konferenzbeitrag
2019Comparative Study of Machine Learning Methods for In-Vehicle Intrusion Detection
Berger, Ivo; Rieke, Roland; Kolomeets, Maxim; Chechulin, Andrey; Kotenko, Igor
Konferenzbeitrag
2019Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet
Wittmer, Sandra; Steinebach, Martin
Zeitschriftenaufsatz
2019Darknets as Tools for Cyber Warfare
Denker, Kai; Schäfer, Marcel; Steinebach, Martin
Aufsatz in Buch
2019Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina; Yannikos, York
Konferenzbeitrag
2019Fake News Detection by Image Montage Recognition
Steinebach, Martin; Gotkowski, Karol; Liu, Hujian
Konferenzbeitrag
2019A Hardware Based Solution for Freshness of Secure Onboard Communication in Vehicles
Gürgens, Sigrid; Zelle, Daniel
Konferenzbeitrag
2019Herausforderungen für die Anonymisierung von Daten
Winter, Christian; Battis, Verena; Halvani, Oren
Konferenzbeitrag
2019Improved Manipulation Detection with Convolutional Neural Network for JPEG Images
Liu, Huajin; Steinebach, Martin; Schölei, Kathrin
Konferenzbeitrag
2019Interpretierbare Verifizierung von Autorschaft
Graner, Lukas; Steinebach, Martin
Aufsatz in Buch
2019Intrusion Detection - Systeme für vernetzte Fahrzeuge - Konzepte und Herausforderungen für Privatheit und Cyber-Sicherheit
Simo, Hervais; Waidner, Michael; Geminn, Christian
Aufsatz in Buch
2019Kommunikation als Gefahr: Nutzerreaktion auf Nachrichten mit verdächtigen Links per E-Mail und Facebook
Gassmann, F.; Benenson, Z.; Landwirth, R.
Zeitschriftenaufsatz
2019A Location Privacy Analysis of Bluetooth Mesh
Caesar, Matthias; Steffan, Jan
Konferenzbeitrag
2019The need for steganalysis in image distribution channels
Steinebach, Martin; Liu, Huajian; Ester, Andre
Zeitschriftenaufsatz
2019Privacy and Robust Hashes
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian
Konferenzbeitrag
2019Steganalysis method for detecting embedded coefficients of discrete-wavelet image transformation into high-frequency domains
Sivachev, Alexey V.; Bashmakov, Daniil A.; Mikhailishenko, Olga V.; Korobeynikov, Anatoliy G.; Rieke, Roland
Konferenzbeitrag
2019Technisierung - Technische Möglichkeiten zur Verfolgung von Arzneimittelstraftaten im Internet
Steinebach, Martin; Yannikos, York; Halvani, Oren; Pflug, Annika
Aufsatz in Buch
2019An Unsophisticated Neural Bots and Gender Profiling System
Halvani, Oren; Marquardt, Philipp
Konferenzbeitrag
2019Verschlüsselung in der Cloud
Herfert, Michael; Lange, Benjamin; Spychalski, Dominik
Zeitschriftenaufsatz
2019Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet
Wittmer, Sandra; Steinebach, Martin
Konferenzbeitrag
201828. SmartCard Workshop 2018. Tagungsband
: Waldmann, Ulrich
Tagungsband
2018Anonymous charging and billing of electric vehicles
Zelle, Daniel; Springer, Markus; Zhdanova, Maria; Krauß, Christoph
Konferenzbeitrag
2018Artificial Intelligence in IT Security
Steinebach, Martin; Waidner, Michael
Aufsatz in Buch
2018Authorship verification in the absence of explicit features and thresholds
Halvani, Oren; Graner, Lukas; Vogel, Inna
Konferenzbeitrag
2018Begriffsbestimmungen
Selzer, Annika
Aufsatz in Buch
2018Blockchain - Grundlagen und Anwendungsmöglichkeiten
Lange, Benjamin
Konferenzbeitrag
2018Blockchain and smart contracts
Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander
: Prinz, Wolfgang (Ed.); Schulte, Axel T. (Ed.)
Bericht
2018Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices
Kocksch, Laura; Korn, Matthias; Poller, Andreas; Wagenknecht, Susann
Zeitschriftenaufsatz, Konferenzbeitrag
2018Channel steganalysis
Steinebach, Martin; Ester, Andre; Liu, Huajian
Konferenzbeitrag
2018Concise data definition language (CDDL): A notational convention to express CBOR data structures
Birkholz, Henk; Vigano, Christoph; Bormann, Carsten
Bericht
2018Cross-domain authorship attribution based on compression
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2018Darum könnte die Bitcoin-Technologie ein gefährliches Sicherheitsrisiko für die ganze Wirtschaft sein
Kreutzer, Michael
Zeitschriftenaufsatz
2018Datenschutz-Folgenabschätzung
Selzer, Annika
Aufsatz in Buch
2018Datensicherheit und -integrität der Elektromobilität beim eichrechtskonformen Laden und Abrechnen
Brosi, Frank; Gröning, Sven; Krauß, Christoph; Seipel, Christian; Sheveleva, Tatyana; Staubermann, Michael
Zeitschriftenaufsatz
2018Desinformation aufdecken und bekämpfen. Policy Paper
Bader, Katarina; Jansen, Carolin; Johannes, Paul Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Rösner, Leonie; Roßnagel, Alexander
Bericht
2018Digitale Wasserzeichen in der Kriminalistik
Waschetzki, Michael; Steinebach, Martin
Zeitschriftenaufsatz
2018Domain validation++ for MitM-resilient PKI
Brandt, Markus; Dai, Tiaxing; Klein, Amit; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Double Embedding Steganalysis: Steganalysis with Low False Positive Rates
Steinebach, Martin; Ester, Andre; Liu, Huajian; Zmudzinski, Sascha
Konferenzbeitrag
2018Efficient Side-Channel Protections of ARX Ciphers
Jungk, Bernhard; Petri, Richard; Stöttinger, Marc
Zeitschriftenaufsatz, Konferenzbeitrag
2018EWV Ergebnisreport (Ergebnisse des Projekts Erkennung vor Wirtschaftskriminalität und Versicherungsbetrug)
Winter, Christian; Marschall, Kevin; Herfurth, Constantin; Riedel, Oliver; Halvani, Oren; Liu, Huajian; Yannikos, York; Friedrich, Stephanie; Finzen, Jan; Kintz, Maximilian; Schneider, Andrea; Ossege, Tobias; Steinebach, Martin
: Steinebach, Martin; Roßnagel, Alexander; Hornung, Gerrit; Riedel, Oliver; Rener, Thomas; Teichert, Jochen
Bericht
2018FPGA-based Niederreiter cryptosystem using binary goppa codes
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2018Hybrid Image Encryption
Steinebach, Martin; Liu, Huajin; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018Implementing Joux-Vitse's crossbred algorithm for solving MQ systems over F2 on GPUs
Niederhagen, Ruben; Ning, Kai-Chun; Yang, Bo-Yin
Konferenzbeitrag
2018Implications of vulnerable internet infrastructure
Shulman, Haya
Aufsatz in Buch
2018Informationspflichten
Selzer, Annika
Aufsatz in Buch
2018Internet As a Source of Randomness
Brandt, Markus; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Little Brother is Watching - We know all your Secrets!
Rasthofer, Siegfried; Huber, Stephan; Arzt, Steven
Konferenzbeitrag
2018Method, computer program and system for providing a control signal for a software development environment
Eichler, Jörn; Holzinger, Philipp; Laabs, Martin; Poller, Andreas; Türpe, Sven; Weber, Heiko; Zenkoff, Albert
Patent
2018Monitoring product sales in darknet shops
Yannikos, York; Schäfer, Annika; Steinebach, Martin
Konferenzbeitrag
2018New authentication concept using certificates for big data analytic tools
Velthuis, Paul; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2018Off-path attacks against PKI
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Open source value chains for addressing security issues efficiently
Weber, Arnd; Reith, Steffen; Kuhlmann, Dirk; Kasper, Michael; Seifert, Jean-Pierre; Krauß, Christoph
Konferenzbeitrag
2018Parsing and Extracting Features from OPC Unified Architecture in Industrial Environments
Hormann, Ricardo; Nikelski, Sebastian; Dukanovic, Sinisa; Fischer, Eric
Konferenzbeitrag
2018Path MTU discovery considered harmful
Göhring, Matthias; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security
Gilad, Yossi; Hlavacek, Tomas; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2018Performance analysis of OpenFlow based software defined wired and wireless network
Jany, M.H.R.; Islam, N.; Khondoker, R.; Habib, M.A.
Konferenzbeitrag
2018Post-quantum cryptography on FPGAs. The Niederreiter cryptosystem. Extended Abstract
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Abstract
2018Practical experience: Methodologies for measuring route origin validation
Hlavacek, Tomas; Herzberg, Amir; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Privacy and data protection in the domain name system: Threats and countermeasures
Kelpen, Kevin; Simo, Hervais
Aufsatz in Buch
2018Privacy Preserving Forensics for JPEG Images
Steinebach, Martin; Liu, Huajian; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018A reference architecture for integrating safety and security applications on railway command and control systems
Birkholz, Henk; Zhdanova, Maria; Krauß, Christoph; Arul, Tolga; Heinrich, Markus; Katzenbeisser, Stefan; Vateva-Gurova, Tsvetoslava; Suri, Neeraj; Kuzhiyelil, Don; Schlehuber, Christian
Konferenzbeitrag
2018Removing the Bottleneck for Practical 2PC
Shrishak, Kris; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Rethinking the evaluation methodology of authorship verification methods
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2018Roadmap to Privacy
Winter, Christian; Schäfer, Marcel
Vortrag
2018Souveränität und die IT-Wertschöpfungskette
Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph
Zeitschriftenaufsatz
2018Sovereignty in Information Technology. Security, Safety and Fair Market Access by Openness and Control of the Supply Chain
Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph
Bericht
2018Tracking. White Paper
Ammicht Quinn, Regina; Baur, Andreas; Bile, Tamer; Bremert, Benjamin; Büttner, Barbara; Grigorjew, Olga; Hagendorff, Thilo; Heesen, Jessica; Krämer, Nicole; Meier, Yannic; Nebel, Maxi; Neubaum, German; Ochs, Carsten; Roßnagel, Alexander; Simo Fhom, Hervais; Weiler, Severin
: Friedewald, Michael (Hrsg.)
Bericht
2018Transfer Learning for Data Triage Applications
Mayer, Felix; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2018Trust4App: Automating Trustworthiness Assessment of Mobile Applications
Habib, Sheikh Mahbub; Alexopoulos, Nikolas; Islam, Monirul; Heider, Jens; Marsh, Stephen; Mühlhäuser, Max
Konferenzbeitrag
2018Unterstützung bei Bildsichtungen durch Deep Learning
Mayer, Felix; Steinebach, Martin
Konferenzbeitrag
2018The user-centered privacy-aware control system PRICON. An interdisciplinary evaluation
Walter, Jonas; Abendroth, Bettina; Pape, Thilo von; Plappert, Christian; Zelle, Daniel; Krauß, Christoph; Gagzow, Gundula; Decke, Hendrik; Lange, Benjamin; Mauthofer, Sebastian
Konferenzbeitrag
2018Verbundprojekt. Erkennung von Wirtschaftskriminalität und Versicherungsbetrug EWV. Schlussbericht EWV
Winter, Christian
Bericht
2018VVV - Sicherer Zugang zu Verschlüsselungsschlüsseln
Selzer, Annika; Waldmann, Ulrich
Bericht
2018VVV - Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln
Selzer, Annika; Waldmann, Ulrich
Bericht
2018Wie lässt sich eine Manipulation von Dokumenten und Bildern erkennen?
Steinebach, Martin; Winter, Christian
Zeitschriftenaufsatz
2018Workshops der INFORMATIK 2018. Architekturen, Prozesse, Sicherheit und Nachhaltigkeit
: Czarnecki, Christian; Brockmann, Carsten; Sultanow, Eldar; Koschmider, Agnes; Selzer, Annika
Tagungsband
2018XMSS and Embedded Systems. XMSS Hardware Accelerators for RISC-V
Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben
Zeitschriftenaufsatz
201727. SIT-SmartCard Workshop 2017
: Waldmann, Ulrich
Tagungsband
2017Addressing Industry 4.0 Security by Software-Defined Networking
Khondoker, Rahamatullah; Larbig, Pedro; Scheuermann, Dirk; Weber, Frank; Bayarou, Kpatcha
Aufsatz in Buch
2017Alle reden über Blockchain
Grimm, Rüdiger; Heinemann, Andreas
Zeitschriftenaufsatz
2017Analyse extremistischer Bestrebungen in sozialen Netzwerken
Böckler, Nils; Groß, Eva; Allwinn, Mirko; Dörr, Günter; Igel, Christoph; Jarolimek, Stefan; Pflug, Annika; Steinebach, Martin; Hoffmann, Jens; Weber, Kristin; Eppert, Kerstin; Roth, Viktoria; Zick, Andreas
Zeitschriftenaufsatz
2017Analysis of parser specification languages for the network intrusion detection in industrial systems
Bhardwaj, Shubham
: Khondoker, Rahamatullah; Waidner, Michael
Master Thesis
2017Anforderungsanalyse für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Plappert, Christian; Mauthofer, Sebastian; Zelle, Daniel; Krauß, Christoph; Walter, Jonas; Abendroth, Bettina; Robrahn, Rasmus; Zwingelberg, Harald; Pape, Thilo von; Gasch, Niko; Springborn, Florian; Verdezki, Tanja
Bericht
2017Angreifermodell für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Zelle, Daniel; Robrahn, Rasmus
Bericht
2017Architekturkonzept für Selbstdatenschutz im vernetzten Fahrzeug
Enzmann, Matthias; Lange, Benjamin; Mauthofer, Sebastian; Plappert, Christian; Zelle, Daniel
Bericht
2017Are we there yet? On RPKI's deployment and security
Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2017Authentication-bypass vulnerabilities in SOHO routers
Rotenberg, Nadav; Shulman, Haya; Waidner, Michael; Zeltser, Benjamin
Konferenzbeitrag
2017Author clustering using compression-based dissimilarity scores: Notebook for PAN at CLEF 2017
Halvani, O.; Graner, L.
Konferenzbeitrag
2017Authorship verification based on compression-models
Halvani, Oren; Winter, Christian; Graner, Lukas
Bericht
2017Automated security analysis of virtualized infrastructures
Bleikertz, Sören
: Waidner, Michael; Groß, Thomas
Dissertation
2017Automatic detection of incorrect SSL API usages for native iOS applications
Tröger, Michael
: Waidner, Michael; Rückriegel, Christian; Huber, Stephan
Master Thesis
2017Automatic detection of JavaScript libraries in hybrid apps
Rahman, Mohammad Masudur
: Waidner, Michael; Heider, Jens
Master Thesis
2017Automatisierte Aufdeckung von Versicherungsbetrug
Steinebach, Martin; Winter, Christian; Halvani, Oren; Liu, Huaijan
Zeitschriftenaufsatz
2017Autorschaftsattribution im Big Data Kontext
Weigand, Stephan
: Halvani, Oren; Steinebach, Martin
Bachelor Thesis
2017Behavior analysis for safety and security in automotive systems
Rieke, Roland; Seidemann, Marc; Kengni Talla, Elise; Zelle, Daniel; Seeger, Bernhard
Konferenzbeitrag
2017Benefits of combining forensic image creation and file carving
Yannikos, York; Steinebach, Martin; Rettig, Michael
Konferenzbeitrag
2017Bilder und die mögliche Manipulation von Nachrichten
Steinebach, Martin
Zeitschriftenaufsatz
2017Blockchain und Smart Contracts
Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander
: Prinz, Wolfgang (ed.); Schulte, Axel T. (ed.)
Bericht
2017Can security become a routine? A study of organizational change in an agile software development group
Poller, Andreas; Kocksch, Laura; Türpe, Sven; Epp, Felix; Kinder-Kurlanda, Katharina
Konferenzbeitrag
2017Chancen und Risiken des Einsatzes digitaler Bildforensik - Aufdeckung und Beweisbarkeit von Versicherungsbetrug aus rechtlicher, technischer und psychologischer Sicht
Marschall, Kevin; Herfurth, Constantin; Winter, Christian; Allwinn, Mirko
Zeitschriftenaufsatz
2017Concise software identifiers
Birkholz, Henk; Fitzgerald-McKay, Jessica; Schmidt, Charles; Waltermire, David
Bericht
2017Counting in the dark: DNS caches discovery and enumeration in the internet
Klein, Amit; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Database anonymization: Data utility and privacy leakage in generalization and microaggregation
Pasha, Jamal
: Waidner, Michael; Schäfer, Marcel
Master Thesis
2017Digital watermarking for verification of perception-based integrity of audio data
Zmudzinski, Sascha
: Waidner, Michael; Steinebach, Martin
Dissertation
2017Dynamic secure remote control for industrie 4.0
Damle, Sonal
: Khondoker, Rahamatullah; Larbig, Pedro; Waidner, Michael
Master Thesis
2017Effiziente Einbettung von Wasserzeichen in Ebooks
Bugert, Simon
: Liu, Huajian; Steinebach, Martin
Bachelor Thesis
2017Emission statt Transaktion: Weshalb das klassische Datenschutzparadigma nicht mehr funktioniert
Türpe, Sven; Geuter, Jürgen; Poller, Andreas
Aufsatz in Buch
2017Ensemble-basierte Autorenschaftsverifikation
Lang, Gerit
: Halvani, Oren; Steinebach, Martin
Bachelor Thesis
2017Entwicklung eines Datenschutzkompetenzmodells
Grimm, Rüdiger; Hug, Alexander
Konferenzbeitrag
2017Erhöhung der Sicherheit und des Datenschutzes für Smart-TV Konsumenten mit Hilfe eines Intrusion Prevention Systems
Dingerdissen, Jan
: Waidner, Michael
Bachelor Thesis
2017Erleichterung durch neuronale Netze
Steinebach, Martin; Mayer, Felix
Zeitschriftenaufsatz
2017Erweiterung eines statischen Datenflussanalyse-Tools für Java und Android um native Code Analyse
Hofmann, Matthias
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2017Forensic Image Inspection Assisted by Deep Learning
Steinebach, Martin; Mayer, Felix
Konferenzbeitrag
2017FPGA-based key generator for the Niederreiter cryptosystem using binary goppa codes
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2017A framework for network intrusion detection on open platform communications unified architecture
Bortoli, Tomas
: Larbig, Pedro; Weber, Frank; Khondoker, Rahamatullah; Waidner, Michael; Massacci, Fabio
Master Thesis
2017Guide for building an ECC pki
Moskowitz, Robert; Birkholz, Henk; Xia, Liang
Bericht
2017Hardening Javas Access Control by Abolishing Implicit Privilege Elevation
Holzinger, Philipp; Hermann, Ben; Lerch, Johannes; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2017Improving mobile-malware investigations with static and dynamic code analysis techniques
Rasthofer, Siegfried
: Bodden, Eric; Zeller, Andreas; Mezini, Mira
Dissertation
2017An Information Model for the Monitoring of Network Security Functions (NSF)
Xia, Liang; Zhang, Dacheng; Wu, Yi; Kumar, Rakesh; Lohiya, Anil; Birkholz, Henk
Bericht
2017Integration and performance analysis of OrchSec architecture
Bhandari, Prakash
: Khondoker, Rahamatullah; Trick, Ulrich; Lehmann, Armin
Master Thesis
2017Internet-wide study of DNS cache injections
Klein, A.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2017An Introduction to Data Analytics for Software Security
Ben Othmane, L.; Brucker, A.D.; Dashevskyi, S.; Tsalovski, P.
Aufsatz in Buch
2017IT-Risikomanagement für Produktionssysteme - Basis zur Gestaltung sicherer Fertigungsprozesse
Kraft, Reiner; Stöwer, Mechthild
Aufsatz in Buch
2017IT-Risikomanagement im Produktionsumfeld - Herausforderungen und Lösungsansätze
Kraft, Rainer; Stöwer, Mechthild
Zeitschriftenaufsatz
2017IT-Sicherheitsaudits im Bereich der industriellen Produktion
Stöwer, Mechthild; Kraft, Reiner
Aufsatz in Buch
2017Lokale partielle Verschlüsselung von Gesichtern in JPEG-Bildern
Stein, Richard
: Steinebach, Martin; Waidner, Michael
Master Thesis
2017A machine-learning approach to automatically identify app categories based on Android binaries
Miltenberger, Marc
: Waidner, Michael; Rasthofer, Siegfried
Master Thesis
2017Making malory behave maliciously: Targeted fuzzing of android execution environments
Rasthofer, Siegfried; Arzt, Steven; Triller, Stefan; Pradel, Michael
Zeitschriftenaufsatz, Konferenzbeitrag
2017Managing security work in scrum: Tensions and challenges
Türpe, Sven; Poller, Andreas
Konferenzbeitrag
2017MP3 partial encryption for DRM
Steinebach, Martin; Berchtold, Waldemar
Konferenzbeitrag
2017On designing and implementing a framework for increasing transperency over mobile device traffic metadata
Conrad, Bernd
: Waidner, Michael
Master Thesis
2017On the usefulness of compression models for authorship verification
Halvani, Oren; Winter, C.; Graner, L.
Konferenzbeitrag
2017On using TLS to secure in-vehicle networks
Zelle, D.; Krauß, C.; Strauß, H.; Schmidt, K.
Konferenzbeitrag
2017One key to sign them all considered vulnerable: Evaluation of DNSSEC in the internet
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Photonic side channel attacks against RSA
Carmon, E.; Seifert, J.P.; Wool, A.
Konferenzbeitrag
2017Piraterieschutz und labellose Identifizierung von Bauteilen im Rahmen von Industrie 4.0
Bräuning, Marco
: Waidner, Michael (Betreuer); Scheuermann, Dirk (Betreuer)
Master Thesis
2017Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
: Waidner, Michael
Bericht
2017Poster: X-ray your DNS
Klein, Amit; Kravtsov, Vladimir; Perlmuter, Alon; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Practical post-quantum cryptography. White Paper
Niederhagen, Ruben; Waidner, Michael
Bericht
2017Promoting secure Email communication and authentication
Zimmermann, Verena; Henhapl, Birgit; Gerber, Nina; Enzmann, Matthias
Konferenzbeitrag
2017Ratgeber für eine sichere zentrale Softwareverteilung
Herfert, Michael; Kunz, Thomas; Wolf, Ruben
: Waidner, Michael
Buch
2017Restricted usage of anonymous credentials in vehicular ad hoc networks for misbehavior detection
Singh, A.; Fhom, H.C.S.
Zeitschriftenaufsatz
2017Das richtige Maß für Informationssicherheit
Stöwer, Mechthild
Konferenzbeitrag
2017Robustheit von Fuzzy-Hashing-Verfahren
Bretschneider, Daniel
: Waidner, Michael; Steinebach, Martin
Master Thesis
2017Rolling DICE. Lightweight remote attestation for COTS IoT hardware
Jäger, L.; Petri, R.; Fuchs, A.
Konferenzbeitrag
2017Runtime firmware product lines using TPM2.0
Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen
Konferenzbeitrag
2017Schwachstellenscanner für Android Applikationen
Roth, Christopher
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2017SDN-based security policy module for Industry 4.0 remote maintenance
Papp, Katalin
: Khondoker, Rahamatullah; Weber, Frank; Larbig, Pedro; Massacci, Fabio; Waidner, Michael
Master Thesis
2017Secure communication protocol for a low-bandwidth audio channel
Berchtold, Waldemar; Lieb, Patrick; Steinebach, Martin
Konferenzbeitrag
2017Secure free-floating car sharing for offline cars
Dmitrienko, Alexandra; Plappert, Christian
Konferenzbeitrag
2017Security Automation and Continuous Monitoring (SACM) Terminology
Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Monville, Adam
Bericht
2017Security knowledge representation artifacts for creating secure IT systems
Ruiz, J.F.; Arjona, M.; Mana, A.; Rudolph, C.
Zeitschriftenaufsatz
2017Selbstdatenschutz im vernetzten Fahrzeug: Eine Datenschutzlösung unter Berücksichtigung der technischen, rechtlichen und Nutzeranforderungen
Krauß, Christoph; Pape, Thilo von; Robrahn, Rasmus; Zelle, Daniel
Zeitschriftenaufsatz
2017Smart filters for push updates - problem statement
Birkholz, Henk; Zheng, Guangying; Zhou, Tianran; Bryskin, Igor; Liu, Xufeng; Voit, Eric; Clemm, Alexander
Bericht
2017Smart TV privacy risks and protection measures
Ghiglieri, Marco
: Waidner, Michael; Volkamer, Melanie
Dissertation
2017The soot-based toolchain for analyzing android apps
Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2017Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen
Grimm, Rüdiger; Dhein, Andreas
Zeitschriftenaufsatz
2017Static analysis of android apps: A systematic literature review
Li, L.; Bissyande, T.F.; Papadakis, M.; Rasthofer, S.; Bartel, A.; Octeau, D.; Klein, J.; Traon, L.
Zeitschriftenaufsatz
2017Survey of domain specific languages to build packet parsers for industrial protocols
Bhardwaj, Shubham; Khondoker, Rahamatullah; Larbig, Pedro; Bayarou, Kpatcha
Konferenzbeitrag
2017Eine systematische Evaluierung von Dateiformat Fuzzern zur Erkennung von Implementierungsfehlern und Verwundbarkeiten
Roth, Tobias
: Waidner, Michael; Huber, Stephan
Bachelor Thesis
2017Threats to validity in empirical software security research
Cruzes, D.S.; Ben Othmane, L.
Aufsatz in Buch
2017Towards enhancing the visual analysis of interdomain routing
Ulmer, Alex; Kohlhammer, Jörn; Shulman, Haya
Konferenzbeitrag
2017Towards Imperceptible Natural Language Watermarking for German
Halvani, Oren; Steinebach, Martin; Graner, Lukas
Konferenzbeitrag
2017The trouble with security requirements
Türpe, Sven
Konferenzbeitrag
2017Umfassende Sicherheit - Safety und Security im Kontext autonomer Systeme
Schneider, Daniel; Trapp, Mario; Dörr, Jörg; Dukanovic, Sinisa; Henkel, Thorsten; Khondoker, Rahamatullah; Krauß, Christoph; Mauthofer, Sebastian; Scheuermann, Dirk; Zelle, Daniel
Zeitschriftenaufsatz
2017Die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln als Hemmschuh der E-Mail-Verschlüsselung - ein Lösungsansatz
Blazy, Stephan; Gonscherowski, Susan; Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2017Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Spychalski, Dominik; Eckstein, Levona; Herfert, Michael; Trick, Daniel; Rubinstein, Tatjana
Konferenzbeitrag
2017Zertifikatsvalidierung im Kontext mobiler Apps
Heinrich, Alexander
: Waidner, Michael
Bachelor Thesis
2017Die Zukunft von Auftragsdatenverarbeitungskontrollen - Änderungen und Chancen durch die DSGVO
Selzer, Annika
Zeitschriftenaufsatz
2016(In-)security of smartphone anti-virus and security apps
Huber, Stephan; Rasthofer, Siegfried
Konferenzbeitrag
201626. SIT-SmartCard Workshop 2016
: Waldmann, Ulrich
Tagungsband
2016Access control and data separation metrics in cloud infrastructures
Jaeger, B.; Kraft, R.; Luhn, S.; Selzer, A.; Waldmann, U.
Konferenzbeitrag
2016Advanced remote firmware upgrades using TPM 2.0
Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen
Konferenzbeitrag
2016Are we there yet? On RPKI's deployment and security
Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Zeitschriftenaufsatz
2016Authorship verification for different languages, genres and topics
Halvani, Oren; Winter, Christian; Pflug, Anika
Zeitschriftenaufsatz, Konferenzbeitrag
2016AutoSecSDNDemo: Demonstration of automated end-to-end security in software-defined networks
Khondoker, Rahamatullah; Larbig, Pedro; Senf, Daniel; Bayarou, Kpatcha; Gruschka, Nils
Konferenzbeitrag
2016Bidirectional symbolic analysis for effective branch testing
Baluda, Mauro; Denaro, Giovanni; Pezze, Mauro
Zeitschriftenaufsatz
2016Boomerang: Demand-driven flow- and context-sensitive pointer analysis for Java
Späth, J.; Quang Do, L.N.; Ali, K.; Bodden, E.
Konferenzbeitrag
2016Consumer oriented privacy preserving access control for electronic health records in the cloud
Fernando, Ruchith; Ranchal, Rohit; An, Byungchan; Ben Othmane, Lotfi; Bhargava, Bharat
Konferenzbeitrag
2016Datenschutz und Datenanalyse: Herausforderungen und Lösungsansätze
Steinebach, Martin; Krempel, Erik; Jung, Christian; Hoffmann, Mario
Zeitschriftenaufsatz
2016Delegierbare Zugriffssteuerung
Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza
Patent
2016Dependency-based attacks on node.js
Pfretzschner, B.; Othmane, L. ben
Konferenzbeitrag
2016Detecting Android obfuscation techniques
Hachenberger, Julien
: Krauß, Christoph; Baier, Harald; Rasthofer, Siegfried
Master Thesis
2016DNSSEC misconfigurations in popular domains
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2016Effects of image compression on ear biometrics
Rathgeb, C.; Pflug, A.; Wagner, J.; Busch, C.
Zeitschriftenaufsatz
2016An efficient steganographic approach for protecting communication in the Internet of Things (IoT) critical infrastructures
Kumar Bairagi, A.; Khondoker, R.; Islam, R.
Zeitschriftenaufsatz
2016Entwicklung einer Android NFC-Signaturkarte
Uebel, Tobias
Konferenzbeitrag
2016Evaluation of lightweight TPMs for automotive software updates over the air
Petri, Richard; Springer, Markus; Zelle, Daniel; McDonald, Ira; Fuchs, Andreas; Krauß, Christoph
Vortrag
2016First-time Security Audits As a Turning Point?: Challenges for Security Practices in an Industry Software Development Team
Poller, Andreas; Kocksch, Laura; Kinder-Kurlanda, Katharina; Anhand Epp, Felix
Konferenzbeitrag
2016Fragile and authentication watermarks
Steinebach, Martin; Liu, Huajian
Aufsatz in Buch
2016How to do it Wrong: Smartphone Antivirus and Security Applications Under Fire
Huber, Stephan; Rasthofer, Siegfried
Vortrag
2016Idea: Usable platforms for secure programming - mining unix for insight and guidelines
Türpe, Sven
Konferenzbeitrag
2016The impact of security by design on the success of open source software
Chehrazi, Golriz; Heimbach, Irina; Hinz, Oliver
Konferenzbeitrag
2016An in-depth study of more than ten years of Java exploitation
Holzinger, P.; Triller, S.; Bartel, A.; Bodden, E.
Konferenzbeitrag
2016Industrie 4.0 - Mit Sicherheit eine digitale Herausforderung - Warum IT-Sicherheit in der digitalen Transformation der Industrie ein enabling Factor sein wird
Henkel, Thorsten
Zeitschriftenaufsatz
2016Investigating users' reaction to fine-grained data requests: A market experiment
Eling, N.; Rasthofer, S.; Kolhagen, M.; Bodden, E.; Buxmann, P.
Konferenzbeitrag
2016Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes
Jäger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Konzept und Entwicklung eines effizienten Multilayer Fuzzing Frameworks für Android
Adam, Christian
: Krauß, Christoph
Bachelor Thesis
2016Laientaugliche Schlüsselgenerierung für die End-zu-End-Verschlüsselung
Herfert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Malware categorization using deep learning
Varghese, Joseph
: Waidner, Michael
Master Thesis
2016Maximal stable extremal regions for robust video watermarking
Berchtold, Waldemar; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2016Message from the ASSD 2016 workshop chairs
Röning, J.; Othmane, L. ben
Konferenzbeitrag
2016Method for distributing applets, and entities for distributing applets
Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza
Patent
2016Minimum requirements for evaluating side-channel attack resistance of elliptic curve implementations
Kasper, Michael; Petri, Richard; Feldhusen, Dirk; Gebhardt, Max; Illies, Georg; Lochter, Manfred; Stein, Oliver; Thumser, Wolfgang; Wicke, Guntram
Bericht
2016NetCo: Reliable routing with unreliable routers
Feldmann, Anja; Heyder, Philipp; Kreutzer, Michael; Schmid, Stefan; Seifert, Jean-Pierre; Shulman, Haya; Thimmaraju, Kashyap; Waidner, Michael; Sieberg, Jens
Konferenzbeitrag
2016A novel attack model for collusion secure fingerprinting codes
Schäfer, Marcel; Berchtold, Waldemar; Reimers, Nils; Stark, Teetje; Steinebach, Martin
Konferenzbeitrag
2016Obfuscation combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya
Konferenzbeitrag
2016Obfuscation Combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya
Zeitschriftenaufsatz
2016Papierbasiertes Schlüssel-Backup
Sinjari, Rybien
: Waidner, Michael; Spychalski, Dominik; Herfert, Michael
Bachelor Thesis
2016Penetration tests a turning point in security practices? Organizational challenges and implications in a software development team
Türpe, Sven; Kocksch, Laura; Poller, Andreas
Konferenzbeitrag
2016Performance optimization of a software-defined networking (SDN) security architecture
Ali, Syed Faraz
: Khondoker, Rahamatullah; Keil, Ferdinand; Hofmann, Klaus
Master Thesis
2016Preventing pass-the-hash and similar impersonation attacks in enterprise infrastructures
Oberle, Alexander; Larbig, Pedro; Marx, Ronald; Weber, Frank G.; Scheuermann, Dirk; Fages, Daniel; Thomas, Fabien
Konferenzbeitrag
2016A privacy-friendly method to reward participants of online-surveys
Herfert, Michael; Lange, Benjamin; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2016Program analysis for the MS .NET framework
Kußmaul, Tobias
: Bodden, Eric; Arzt, Steven
Master Thesis
2016Quality metric for 2D textures on 3D objects
Berchtold, Waldemar; Schäfer, Marcel; Wombacher, Sascha; Steinebach, Martin
Konferenzbeitrag
2016Recht und Technik: Datenschutz im Diskurs
Grimm, Rüdiger; Sorge, Christoph; Spiecker, Indra
Konferenzbeitrag
2016Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse
Grimm, Rüdiger; Simić-Draws, Daniela; Bräulich, Katharina; Kasten, Andreas; Meletiadou, Anastasia
Zeitschriftenaufsatz
2016Research trends in security and DDoS in SDN
Dayal, N.; Maity, P.; Srivastava, S.; Khondoker, R.
Zeitschriftenaufsatz
2016Rethinking security for internet routing
Lychev, R.; Schapira, M.; Goldberg, S.
Zeitschriftenaufsatz
2016Reverse engineering Android Apps with CodeInspect
Rasthofer, S.; Arzt, S.; Miltenberger, M.; Bodden, E.
Konferenzbeitrag
2016SDN testing and debugging tools: A survey
Nde, G.N.; Khondoker, R.
Konferenzbeitrag
2016SDN-basiertes dynamisches Firewalling
Hanel, Daniel
: Braun, Michael; Frömmer, Björn; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2016SecDevOps: Is it a marketing buzzword? Mapping research on security in DevOps
Mohan, V.; Ben Othmane, L.
Konferenzbeitrag
2016Secure time synchronization for network functions virtualization (NFV)
Klingel, David
: Khondoker, Rahamatullah
Master Thesis
2016Securing industrial legacy system communication through interconnected embedded plug-in devices
Heigl, Michael; Fuchs, Andreas; Grzemba, Andreas; Aman, Martin
Konferenzbeitrag
2016Security analysis of approaches to integrate middleboxes into software defined networks
Eggert, T.; Khondoker, R.
Konferenzbeitrag
2016Security analysis of OpenDayLight, ONOS, RoseMary and RYU SDN controllers
Arbettu, Ramachandra Kamath; Khondoker, Rahamatullah; Bayarou, Kpatcha; Weber, Frank
Konferenzbeitrag
2016Security in industrie 4.0 - Challenges and solutions for the fourth industrial revolution
Waidner, M.; Kasper, M.
Konferenzbeitrag
2016Security patterns modeling and formalization for pattern-based development of secure software systems
Hamid, Brahim; Gürgens, Sigi; Fuchs, Andreas
Zeitschriftenaufsatz
2016Selbstdatenschutz in Zeiten von massenhafter E-Mail-Überwachung
Hefert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Simple photonic emission attack with reduced data complexity
Carmon, E.; Seifert, J.-P.; Wool, A.
Konferenzbeitrag
2016Smart-TV und Privatheit
Ghiglieri, Marco; Hansen, Marit; Nebel, Maxi; Pörschke, Julia V.; Fhom, Hervais S.
: Zoche, Peter (Hrsg.)
Bericht
2016Static analysis on native android libraries for detecting implementation flaws and reflective API calls
Roskosch, Philipp
: Waidner, Michael
Master Thesis
2016Stratum filtering: Cloud-based detection of attack sources
Herzberg, Amir; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2016Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud
Jäger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Towards automated aim determination of a social media group: A survey as baseline
Wogatzke, Christian
: Khondoker, Rahamatullah
Studienarbeit
2016Towards automated measurements of internet's naming infrastructure
Borgwart, Andreas; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2016Towards cross-platform cross-language analysis with soot
Arzt, S.; Kussmaul, T.; Bodden, E.
Konferenzbeitrag
2016Towards efficient security assurance for incremental software development the case of zen cart application
Ali, A.; Othmane, L. ben
Konferenzbeitrag
2016Towards privacy-preserving Mobile Location Analytics
Gassen, M.; Fhom, H.S.
Konferenzbeitrag
2016Trust establishment in cooperating cyber-physical systems
Rein, A.; Rieke, R.; Jäger, M.; Kuntze, N.; Coppolino, L.
Konferenzbeitrag
2016Version specific recognition of libraries in binaries for identifying vulnerabilities caused by these using the example of ARM-32
Wittmann, Andreas
: Waidner, Michael
Master Thesis
2016Wie geht es nach dem Safe Harbor Urteil der EuGH weiter?
Herfert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2015"I am because we are". Developing and nurturing an African digital security culture
Renaud, Karen; Flowerday, Stephen; Othmane, Lotfi ben; Volkamer, Melanie
Konferenzbeitrag
201525. SmartCard Workshop 2015. Tagungsband
: Waldmann, U.
Tagungsband
2015ACCEPT - Anomaliemanagement in Computersystemen durch Complex Event Processing Technologie
Rieke, Roland
Bericht
2015Access-path abstraction: Scaling field-sensitive data-flow analysis with unbounded access paths
Lerch, Johannes; Späth, Johannes; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2015Advanced multimedia file carving
Yannikos, York; Steinebach, Martin; Martin, Zumudzinski; Winter, Christian
Aufsatz in Buch
2015Androsploit-Sicherheitsevaluationsframework für Android Geräte
Schmitt, Rene
: Paulus, Sachar
Bachelor Thesis
2015Apps im Unternehmenseinsatz: Automatisierte Prüfung der Sicherheitsqualität
Heider, Jens
Vortrag
2015Automated security in software-defined networks
Senf, Daniel
: Khondoker, Rahamatullah; Larbig, Pedro; Gruschka, Nils
Master Thesis
2015Die automatisierte Messung von Cloud-Verarbeitungsstandorten
Jäger, Bernd; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2015Besserer Vertraulichkeitsschutz in KMU durch Verschlüsselung
Rubinstein, Tatjana; Stöwer, Mechthild
Konferenzbeitrag
2015Big Data und Datenschutz, Wahrnehmung und Technik
Schartner, Peter; Lemke-Rust, Kerstin; Ullmann, Markus; Steinebach, Martin
Konferenzbeitrag
2015Big Data und Datenschutz. Wie muss mit sensiblen Daten umgegangen werden?
Steinebach, Martin; Schäfer, Marcel; Platthaus, Marc
Zeitschriftenaufsatz
2015Chancen durch Big Data und die Frage des Privatsphärenschutzes
Steinebach, Martin; Winter, Christian; Halvani, Oren; Schäfer, Marcel; Yannikos, York
: Waidner, Michael
Studie
2015Cipher-suite negotiation for DNSSEC: Hop-by-hop or end-to-end?
Herzberg, Amir; Shulman, Haya
Zeitschriftenaufsatz
2015Datenschutz im Zeitalter von Big Data
Steinebach, Martin; Schäfer, Marcel; Winter, Christian
Zeitschriftenaufsatz
2015Datenschutz in der Cloud - Kennzahlen für mehr Vertrauen
Jäger, Bernd; Kraft, Reiner; Luhn, Sebastian; Waldmann, Ulrich; Wilmer, Thomas
Konferenzbeitrag
2015Datenschutz in Europa und den USA - Grenzüberschreitender Datenverkehr nach dem Safe Harbor Aus
Selzer, Annika
Elektronische Publikation
2015Detection and forensics of domains hijacking
Borgwart, Andreas; Boukoros, Spyros; Shulman, Haya; Royeen, Carel van; Waidner, Michael
Konferenzbeitrag
2015Digital audio watermarking
Steinebach, Martin; Webster, John G.
Aufsatz in Buch
2015Distributed security management for the IoT
Lincke, N.; Kuntze, N.; Rudolph, C.
Konferenzbeitrag
2015DroidSearch: A tool for scaling Android app triage to real-world app stores
Rasthofer, Siegfried; Arzt, Steven; Kolhagen, Max; Pfretzschner, Brian; Huber, Stephan; Bodden, Eric; Richter, Philipp
Konferenzbeitrag
2015Dynamically provisioning isolation in hierarchical architectures
Falzon, Kevin; Bodden, Eric
Konferenzbeitrag
2015EvoSE: Evolutionary symbolic execution
Baluda, Mauro
Konferenzbeitrag
2015Factors impacting the effort required to fix security vulnerabilities. An industrial case study
Othmane, L. ben; Chehrazi, G.; Bodden, E.; Tsalovski, P.; Brucker, A.D.; Miseldine, P.
Konferenzbeitrag
2015Flow-insensitive information flow analysis (for Android)
Müller, Patrick
: Bodden, Eric
Bachelor Thesis
2015Forensic readiness: Emerging discipline for creating reliable and secure digital evidence
Endicott-Popovsky, B.; Kuntze, N.; Rudolph, C.
Zeitschriftenaufsatz
2015Future Internet Including 5G and Beyond
Khondoker, Rahamatullah
Vortrag
2015Generating secure service compositions
Pino, L.; Spanoudakis, G.; Fuchs, A.; Gürgens, S.
Konferenzbeitrag
2015A generic authorship verification scheme based on equal error rates
Halvani, Oren; Winter, Christian
Konferenzbeitrag
2015How current android malware seeks to evade automated code analysis
Rasthofer, Siegfried; Asrar, Irfan; Huber, Stephan; Bodden, Eric
Konferenzbeitrag
2015IccTA: Detecting inter-component privacy leaks in Android apps
Li, Li; Bartel, Alexandre; Bissyande, Tegawende F.; Klein, Jacques; Le Traon, Yves; Arzt, Steven; Rasthofer, Siegfried; Bodden, Eric; Octeau, Damien; McDaniel, Patrick
Konferenzbeitrag
2015Impact of initial target position on performance of UAV surveillance using opportunistic resource utilization networks
Lilien, Leszek T.; Othmane, Lotfi ben; Angin, Pelin; Bhargava, Bharat; Salih, Raed M.; DeCarlo, Andrew
Konferenzbeitrag
2015Incorporating attacker capabilities in risk estimation and mitigation
Othmane, L. ben; Ranchal, R.; Fernando, R.; Bhargava, B.; Bodden, E.
Zeitschriftenaufsatz
2015Incremental development of RBAC-controlled E-marking system using the B method
Al-Hadhrami, Nasser; Aziz, Benjamin; Sardesai, Shantanu; Othmane, Lotfi ben
Konferenzbeitrag
2015Industrial Software Defined Networking
Neff, Sebastian
: Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2015An integrated security and systems engineering process and modelling framework
Ruiz, J.F.; Mana, A.; Rudolph, C.
Zeitschriftenaufsatz
2015An investigation of the Android/BadAccents malware which exploits a new Android tapjacking attack
Rasthofer, Siegfried; Asrar, Irfan; Huber, Stephan; Bodden, Eric
Bericht
2015IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael
Zeitschriftenaufsatz
2015jÄk: Using dynamic analysis to crawl and test modern web applications
Pellegrino, Giancarlo; Tschürtz, Constantin; Bodden, Eric; Rossow, Christian
Konferenzbeitrag
2015Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle
Kunz, Thomas; Selzer, Annika; Steiner, Simone
Zeitschriftenaufsatz
2015Literature review of the challenges of developing secure software using the agile approach
Oueslati, Hela; Rahman, Mohammad Masudur; Othmane, Lotfi ben
Konferenzbeitrag
2015Market-driven code provisioning to mobile secure hardware
Dmitrienko, A.; Heuser, S.; Nguyen, T.D.; Silva Ramos, M. da; Rein, A.; Sadeghi, A.-R.
Konferenzbeitrag
2015The measurement of data locations in the cloud
Jaeger, Bernd; Kraft, Reiner; Luhn, Sebastian; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2015Mining apps for abnormal usage of sensitive data
Avdiienko, Vitalii; Kuznetsov, Konstantin; Gorla, Alessandra; Zeller, Andreas; Arzt, Steven; Rasthofer, Siegfried; Bodden, Eric
Konferenzbeitrag
2015A novel image secret sharing scheme with meaningful shares
Cai, Hongliang; Liu, Huajian; Qizhao, Yuan; Steinebach, Martin; Xiaojing, Wang
Konferenzbeitrag
2015On the secure distribution of vendor-specific keys in deployment scenarios
Kuntze, Nicolai; Fuchs, Anderas; Rudolph, Carsten
Konferenzbeitrag
2015Overcoming obstacles: Encryption for everyone!
Stöwer, Mechthild; Rubinstein, Tatjana
Konferenzbeitrag
2015P23R: Rahmenarchitektur
Gottschick, Jan; Baum, Jürgen; Clauder, Frank; Hartenstein, Heiko; Rosenmüller, Rainer; Dutkowski, Simon; Steffens, Petra
Bericht
2015Pairs of languages closed under shuffle projection
Ochsenschläger, Peter; Rieke, Roland
Bericht
2015Response to emergency situations in a traffic management system
Othmane, Lotfi ben; Cerqueus, Thomas; Thiery, Adrien; Salehie, Mazeiar; Noel, Nicolas; Labaere, Anthony; Domingues, Remi; Cordier, Arnaud; Ventresque, Anthony; Pasquale, Liliana; Perry, Philip; Nuseibeh, Bashar
Konferenzbeitrag
2015A ROI-based self-embedding method with high recovery capability
Cai, Hongliang; Liu, Huajian; Steinebach, Martin; Wang, Xiaojing
Konferenzbeitrag
2015Security analysis of OpenRadio and SoftRAN with STRIDE framework
Magin, Daniel; Khondoker, Rahamatullah; Bayarou, Kpatcha
Vortrag
2015Security analysis of software defined networking applications for monitoring and measurement. sFlow and BigTap
Dauer, Pascal; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2015Security Analysis of TrueCrypt
Baluda, Mauro; Fuchs, Andreas; Holzinger, Philipp; Nguyen, L.; Othmane, Lotfi ben; Poller, Andreas; Repp, Jürgen; Späth, Johannes; Steffan, Jan; Triller, Stefan; Bodden, Eric
Studie
2015Security and business situational awareness
Rieke, Roland; Zhdanova, Maria; Repp, Jürgen
Konferenzbeitrag
2015Security and privacy challenges in industrial internet of things
Sadeghi, Ahmad-Reza; Wachsmann, Christian; Waidner, Michael
Konferenzbeitrag
2015Security compliance tracking of processes in networked cooperating systems
Rieke, Roland; Zhdanova, Maria; Repp, Jürgen
Zeitschriftenaufsatz
2015Security und Privacy bei Smart TVs Bedrohungspotential und technische Lösungsansätze
Ghiglieri, Marco; Lange, Benjamin; Simo, Hervais; Waidner, Michael
Aufsatz in Buch
2015Security vs. safety: Why do people die despite good safety?
Kuntze, N.; Rudolph, C.; Brisbois, G.B.; Boggess, M.; Endicott-Popovsky, B.; Leivesley, S.
Konferenzbeitrag
2015Sicherheitsanalyse TrueCrypt
Baluda, Mauro; Fuchs, Andreas; Holzinger, Philipp; Nguyen, L.; Othmane, Lotfi Ben; Poller, Andreas; Repp, Jürgen; Späth, Johannes; Steffan, Jan; Triller, Stefan; Bodden, Eric
Studie
2015Smartphones & Co. im Unternehmenseinsatz
Heider, Jens
Vortrag
2015Static/dynamic test case generation for software upgrades via ARC-B and deltatest
Braione, Pietro; Denaro, Giovanni; Riganelli, Oliviero; Baluda, Mauro; Ali, Muhammad
Aufsatz in Buch
2015Studying the effects of SNS users' alternative privacy strategies with an activity tracking tool
Kramm, Andreas; Ilyes, Petra; Poller, Andreas; Kocksch, Laura
Konferenzbeitrag
2015A survey of security and privacy in connected vehicles
Othmane, Lotfi ben; Weffers, Harold; Mohamad, Mohd Murtadha; Wolf, Marko
Aufsatz in Buch
2015Time for addressing software security issues: Prediction models and impacting factors
Othmane, Lotfi ben; Chehrazi, Golriz; Bodden, Eric; Tsalovski, Petar; Brucker, Achim D.
Bericht
2015Time to rethink: Trust brokerage using trusted execution environments
Koeberl, Patrick; Phegada, Vinay; Rajan, Anand; Schneider, Thomas; Schulz, Steffen; Zhdanova, Maria
Konferenzbeitrag
2015Toward a just-in-time static analysis
Nguyen Quang Do, Lisa; Ali, Karim; Bodden, Eric; Livshits, Benjamin
Bericht
2015Towards secure integration of cryptographic software
Arzt, Steven; Nadi, S.; Ali, Karim; Bodden, Eric; Erdweg, S.; Mezini, Mira
Konferenzbeitrag
2015Towards security of internet naming infrastructure
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2015Universal threshold calculation for fingerprinting decoders using mixture models
Schäfer, Marcel; Mair, Sebastian; Berchtold, Waldemar; Steinebach, Martin
Konferenzbeitrag
2015Using extensible metadata definitions to create a vendor-independent SIEM system
Detken, Kai-Oliver; Scheuermann, Dirk; Hellmann, Bastian
Konferenzbeitrag
2015Using targeted symbolic execution for reducing false-positives in dataflow analysis
Arzt, S.; Rasthofer, S.; Hahn, R.; Bodden, E.
Konferenzbeitrag
2015Das versteckte Internet. White Paper
Friedewald, Michael; Karaboga, Murat; Zoche, Peter; Matzner, Tobias; Morlok, Tina; Pittroff, Fabian; Nebel, Maxi; Ochs, Carsten; Pape, Thilo von; Pörschke, Julia V.; Schütz, Philip; Fhom, Hervais S.
Buch
2015Vertraulichkeitsschutz durch Verschlüsselung. Strategien und Lösungen für Unternehmen
Kraft, Reiner; Weber, Frank; Marx, Ronald; Stöwer, Mechthild; Große-Onnebrink, Hubert; Larbig, Pedro; Oberle, Alexander
: Waidner, Michael
Bericht
2015Welcome Message from Workshop Organizers
Röning, J.; Ben Othmane, L.
Konferenzbeitrag
2015Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud
Jaeger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2015Wirtschaftskriminalität: Betrugsradar entwickeln. Interview
Steinebach, Martin
Zeitschriftenaufsatz
201424. SmartCard Workshop 2014. Tagungsband
: Waldmann, Ulrich
Tagungsband
20147th Framework Program - Funded EHealth systems for diabetes
Kardas, P.; Beck, P.; Bromuri, S.; Chiarugi, F.; Enzmann, M.; Höll, B.; Keller, O.; Lane, S.; Mader, J.; Marchesini, O.; Mougiakakou, S.; Neubauer, K.; Pieber, T.R.; Plößnig, M.; Puricel, S.G.; Schaupp, L.; Spat, S.
Abstract
2014Android-Malware-Erkennung durch maschinelles Lernen
Pauli, Patrick
: Bodden, Eric
Bachelor Thesis
2014Anwendungsszenarien für personenbezogene Daten in der Cloud
Faltin, Ute; Kraft, Reiner; Waldmann, Ulrich; Selzer, Annika
Bericht
2014An asset to security modeling? Analyzing stakeholder collaborations instead of threats to assets
Poller, Andreas; Türpe, Sven; Kinder-Kurlanda, Katharina
Konferenzbeitrag
2014Automatic data protection certificates for cloud-services based on secure logging
Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Aufsatz in Buch
2014Autorschaftsanalyse - die Illusion der Anonymität
Halvani, Oren; Steinebach, Martin
Zeitschriftenaufsatz
2014Betrugserkennung in Buchungsdaten - Forensik in Big Data mittels Modellbasierter Ziffernanalyse
Winter, C.; Mollat, I.; Steinebach, M.
Vortrag
2014CeMoSS - certification and model-driven development of safe and secure software
Huhn, M.; Gerken, S.; Rudolph, C.
Konferenzbeitrag
2014A conceptual model of a trustworthy voice signature terminal
Boggess, M.; Brisbois, B.; Kuntze, N.; Endicott-Popovsky, B.
Konferenzbeitrag
2014Data corpora for digital forensics education and research
Yannikos, York; Graner, Lukas; Steinebach, Martin; Winter, Christian
Konferenzbeitrag
2014Datenschutz bei internationalen Cloud Computing Services
Selzer, Annika
Zeitschriftenaufsatz
2014Denial-of-app attack: Inhibiting the installation of Android apps on stock phones
Arzt, Steven; Huber, Stephan; Rasthofer, Siegfried; Bodden, Eric
Konferenzbeitrag
2014Denkverbote für Star-Trek-Computer?
Türpe, Sven; Selzer, Annika; Poller, Andreas; Bedner, Mark
Zeitschriftenaufsatz
2014Detecting and mitigating repaying attack in expressive internet architecture (XIA)
Nugraha, Beny; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Zeitschriftenaufsatz
2014Detection and mitigation algorithm for malicious TCP port scan attacks in software-defined networking
Purushothama, Rakesh
: Khondoker, Rahamatullah (Prüfer); Marx, Ronald (Prüfer); Virtanen, Seppo (Prüfer); Hakkala, Antti (Prüfer)
Master Thesis
2014Development of secure software with security by design
: Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
Bericht
2014Digitale Wasserzeichen
Steinebach, Martin
Zeitschriftenaufsatz
2014Discovering secure service compositions
Pino, L.; Spanoudakis, G.; Fuchs, A.; Gürgens, S.
Konferenzbeitrag
2014DNSSEC for cyber forensics
Shulman, Haya; Waidner, Michael
Zeitschriftenaufsatz
2014Don't push it: Breaking iButton security
Brandt, C.; Kasper, M.
Konferenzbeitrag
2014DroidForce: Enforcing complex, data-centric, system-wide policies in Android
Rasthofer, Siegfried; Arzt, Steven; Lovat, Enrico; Bodden, Eric
Konferenzbeitrag
2014Dynamically enforcing usability and security properties of android advertisement libraries
Kolhagen, Max
: Bodden, Eric; Rasthofer, Siegfried
Bachelor Thesis
2014Efficient cropping-resistant robust image hashing
Steinebach, Martin; Liu, Huajian; Yannikos, York
Konferenzbeitrag
2014An efficient intrinsic authorship verification scheme based on ensemble learning
Halvani, O.; Steinebach, M.
Konferenzbeitrag
2014Das Ende der Paranoia?
Heider, Jens
Zeitschriftenaufsatz
2014Extending the agile development process to develop acceptably secure software
Othmane, Lotfi ben; Angin, Pelin; Weffers, Harold; Bhargava, Bharat
Zeitschriftenaufsatz
2014FaceHash: Face detection and robust hashing
Steinebach, M.; Liu, H.; Yannikos, Y.
Konferenzbeitrag
2014Fast indexing strategies for robust image hashes
Winter, C.; Steinebach, M.; Yannikos, Y.
Zeitschriftenaufsatz
2014Feature-based comparison and selection of software defined networking (SDN) controllers
Khondoker, Rahamatullah; Zaalouk, Adel; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014FlowDroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for Android apps
Arzt, Steven; Rasthofer, Siegfried; Fritz, Christian; Bodden, Eric; Bartel, Alexandre; Klein, Jacques; Traon, Yves le; Octeau, Damien; McDaniel, Patrick
Konferenzbeitrag
2014FlowTwist: Efficient context-sensitive inside-out taint analysis for large codebases
Lerch, Johannes; Hermann, Ben; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2014Fragmentation considered leaking: Port inference for DNS poisoning
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2014Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit? Herausforderungen und Strategien für den Umgang mit Apps im Arbeitsumfeld
Heider, Jens
Zeitschriftenaufsatz
2014Improving root cause failure analysis in virtual networks via the interconnected-asset ontology
Birkholz, H.; Sieverdingbeck, I.
Konferenzbeitrag
2014Individuelle App-Risikobewertung und Compliance-Check für Unternehmen
Huber, Stephan
Vortrag
2014Integrity based relationships and trustworthy communication between network participants
Oberle, Alexander; Larbig, Pedro; Kuntze, Nicolai; Rudolph, Carsten
Konferenzbeitrag
2014Integrity protection in a smart grid environment for wireless access of smart meters
Detken, K.-O.; Genzel, C.-H.; Rudolph, C.; Jahnke, M.
Konferenzbeitrag
2014Investigating OSN users' privacy strategies with in-situ observation
Poller, A.; Ilyes, P.; Kramm, A.; Kocksch, L.
Konferenzbeitrag
2014Kennzahlen im Informationssicherheitsmanagement
Kraft, R.; Stöwer, M.
Konferenzbeitrag
2014Key2Share for authentication services
Busold, Christoph; Dmitrienko, Alexandra; Wachsmann, Christian
Konferenzbeitrag
2014Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?
Halvani, Oren; Steinebach, Martin; Neitzel, Svenja
Konferenzbeitrag
2014Likelihoods of threats to connected vehicles
Othmane, Lotfi ben; Fernando, Ruchith; Ranchal, Rohit; Bhargava, Bharat; Bodden, Eric
Zeitschriftenaufsatz
2014Link-failure assessment in redundant ICS networks supported by the interconnected-asset ontology
Birkholz, H.; Sieverdingbeck, I.
Konferenzbeitrag
2014A machine-learning approach for classifying and categorizing Android sources and sinks
Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2014Monitoring security compliance of critical processes
Rieke, R.; Repp, J.; Zhdanova, M.; Eichler, J.
Konferenzbeitrag
2014A mutual key agreement protocol to mitigate replaying attack in eXpressive internet architecture (XIA)
Nugraha, Beny; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014A new method for image reconstruction using self-embedding
Cai, Hongliang; Liu, Huajian; Steinebach, Martin; Wang, Xiaojing
Konferenzbeitrag
2014No smurfs: Revealing fraud chains in mobile money transfers
Zhdanova, M.; Repp, J.; Rieke, R.; Gaber, C.; Hemery, B.
Konferenzbeitrag
2014On offline payments with bitcoin (Poster Abstract)
Dmitrienko, A.; Noack, D.; Sadeghi, A.-R.; Yung, M.
Konferenzbeitrag
2014On the (in)security of mobile two-factor authentication
Dmitrienko, A.; Liebchen, C.; Rossow, C.; Sadeghi, A.-R.
Konferenzbeitrag
2014On the measurement of data protection compliance for cloud services
Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2014OrchSec Demo: Demonstrating the Capability of an Orchtestrator-based Architecture for Network Security
Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Vortrag
2014OrchSec: An orchestrator-based architecture for enhancing network-security using network monitoring and SDN control functions
Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Personal DLP for facebook
Ghiglieri, M.; Stopczynski, M.; Waidner, M.
Konferenzbeitrag
2014Physical security primitives
Sadeghi, A.-R.; Schulz, S.; Wachsmann, C.
Aufsatz in Buch
2014Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest
Clavier, C.; Danger, J.-L.; Duc, G.; Elaabid, M.A.; Gérard, B.; Guilley, S.; Heuser, A.; Kasper, M.; Li, Y.; Lomné, V.; Nakatsu, D.; Ohta, K.; Sakiyama, K.; Sauvage, L.; Schindler, W.; Stöttinger, M.; Veyrat-Charvillon, N.; Walle, M.; Wurcker, A.
Zeitschriftenaufsatz
2014Realization of service-orientation paradigm in network architectures
Khondoker, Rahamatullah; Siddiqui, Abbas; Müller, Paul; Bayarou, Kpatcha
Zeitschriftenaufsatz
2014Receiving a Delgated Token, Issuiun a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token fo a Resource
Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza; Wachsmann, Christian
Patent
2014A resilient and distributed cabin network architecture
Kuntze, N.; Rudolph, C.; Hanka, O.; Tobeck, N.; Shaw, D.
Konferenzbeitrag
2014Resilient core networks for energy distribution
Kuntze, N.; Rudolph, C.; Leivesley, S.; Manz, D.; Endicott-Popovsky, B.
Konferenzbeitrag
2014Reviser: Efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes
Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2014Robust hashing for 3D models
Berchtold, W.; Schäfer, M.; Rettig, M.; Steinebach, M.
Konferenzbeitrag
2014The role of photons in cryptanalysis
Kramer, J.; Kasper, M.; Seifert, J.-P.
Konferenzbeitrag
2014Safety by construction: Well-behaved scalable systems
Ochsenschläger, Peter; Rieke, Roland
Zeitschriftenaufsatz
2014Secure mobile app development - dos & don'ts
El Khayari, Rachid
Vortrag
2014Security analysis of security applications for software defined networks
Tasch, Markus; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Security analysis of software defined networking architectures - PCE, 4D and SANE
Klingel, David; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Security analysis of software defined networking protocols - OpenFlow, OF-Config and OVSDB
Brandt, Markus; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Vortrag
2014Security Analysis of System Behaviour - From 'Security by Design' to 'Security at Runtime'
Rieke, Roland
: Freisleben, B.; Seeger, B.
Dissertation
2014Security and Privacy for Mobile Applications
Heider, Jens
Vortrag
2014A security engineering process for systems of systems using security patterns
Ruiz, J.F.; Rudolph, C.; Maña, A.; Arjona, M.
Konferenzbeitrag
2014Security foundation for a distributed cabin core architecture
Kuntze, N.; Rudolph, C.; Hanka, O.
Konferenzbeitrag
2014Security of Selected Future Internet Architectures: A Survey
Khondoker, Rahamatullah; Nugraha, Beny; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Selbstdatenschutz. White Paper
Schütz, Philip; Karaboga, Murat; Friedewald, Michael; Zoche, Peter; Masur, Philipp; Matzner, Thomas; Mothes, Cornelia; Nebel, Maxi; Ochs, Carsten; Fhom, Hervais S.
Buch
2014Sicherheitskriterien für den App-Einsatz. Die Qual der App-Wahl
Heider, Jens
Zeitschriftenaufsatz
2014A simulation study of ad hoc networking of UAVs with opportunistic resource utilization networks
Lilien, Leszek T.; Othmane, Lotfi ben; Angin, Pelin; DeCarlo, Andrew; Salih, Raed M.; Bhargava, Bharat
Zeitschriftenaufsatz
2014Strategie- und Positionspapier Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung
: Neugebauer, Reimund (Hrsg.); Jarke, M. (Hrsg.); Thoma, K. (Hrsg.); Beyerer, Jürgen (Red.); Eckert, Claudia (Red.); Martini, P. (Red.); Waidner, Michael (Red.)
Bericht
2014Supporting security automation for multi-chassis link aggregation groups via the interconnected-asset ontology
Birkholz, H.; Sieverdingbeck, I.
Konferenzbeitrag
2014Taking in-network security to the next level with software-defined networking
Zaalouk, Adel
: Wehrle, Klaus; Hummen, Rene; Waidner, Michael; Khondoker, Rahamatullah; Marx, Ronald
Master Thesis
2014Threat analysis in the software development lifecycle
Whitmore, Jim; Türpe, Sven; Triller, Stefan; Poller, Andreas; Carlson, Christina
Zeitschriftenaufsatz
2014Towards a process model for hash functions in digital forensics
Breitinger, Frank; Liu, Huajian; Winter, Christian; Baier, Harald; Rybalchenko, Alexey; Steinebach, Martin
Konferenzbeitrag
2014Towards forensic analysis of attacks with DNSSEC
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2014Tracking load-time configuration options
Lillack, M.; Kästner, C.; Bodden, E.
Konferenzbeitrag
2014Trusted neighborhood discovery in critical infrastructures
Göttert, N.; Kuntze, N.; Rudolph, C.; Wahid, K.F.
Konferenzbeitrag
2014TS4J: A fluent interface for defining and computing typestate analyses
Bodden, E.
Konferenzbeitrag
2014An update logic for information systems
Khan, M.A.; Banerjee, M.; Rieke, R.
Zeitschriftenaufsatz
2014Using approximate matching to reduce the volume of digital data
Breitinger, Frank; Winter, Christian; Yannikos, York; Fink, Tobias; Seefried, Michael
Konferenzbeitrag
2014Using assurance cases to develop iteratively security features using scrum
Othmane, L. ben; Angin, P.; Bhargava, B.
Konferenzbeitrag
2014Variational data structures: Exploring tradeoffs in computing with variability
Walkingshaw, E.; Kästner, C.; Erwig, M.; Apel, S.; Bodden, E.
Konferenzbeitrag
2014VEBAV - a simple, scalable and fast authorship verification scheme
Halvani, Oren; Steinebach, Martin
Konferenzbeitrag
2014Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste
Rieke, R.; Zhdanova, M.; Repp, J.; Giot, R.; Gaber, C.
Konferenzbeitrag
2014Watermarking textures in video games
Liu, H.J.; Berchtold, W.; Schäfer, M.; Lieb, P.; Steinebach, M.
Konferenzbeitrag
2014Web-Tracking-Report 2014
Schneider, Markus; Enzmann, Matthias; Stopczynski, Martin
: Waidner, Michael
Bericht
2014Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen
Bartsch, S.; Berger, B.J.; Bodden, E.; Brucker, A.D.; Heider, J.; Kus, M.; Maseberg, S.; Sohr, K.; Volkamer, M.
Konferenzbeitrag
201323. SmartCard Workshop 2013. Tagungsband
: Waldmann, Ulrich
Tagungsband
20133D watermarking in the context of video games
Trick, D.; Berchtold, W.; Schäfer, M.; Steinebach, M.
Konferenzbeitrag
2013Расчет стоимости безопасности Информационных технологий
Stöwer, Mechthild
Zeitschriftenaufsatz
2013Authorship verification via k-nearest neighbor estimation. Notebook for PAN at CLEF 2013
Halvani, O.; Steinebach, M.; Zimmermann, R.
Konferenzbeitrag
2013Automating video file carving and content identification
Yannikos, Y.; Ashraf, N.; Steinebach, M.; Winter, C.
Konferenzbeitrag
2013Beweiswert digitaler Asservate
Grosskopf, Lambert; Kuntze, Nicolai; Rudolph, Carsten
Zeitschriftenaufsatz
2013Bringing VoIP Signatures to mobile devices
Marx, R.; Kuntze, N.; Lauer, H.
Konferenzbeitrag
2013Building secure systems using a security engineering process and security building blocks
Rein, Andre; Rudolph, Carsten; Ruiz, J.F.
Konferenzbeitrag
2013Copra: Conditional pseudonym resolution algorithm in VANETs
Bißmeyer, N.; Petit, J.; Bayarou, K.M.
Konferenzbeitrag
2013CrowdShare: Secure mobile resource sharing
Asokan, N.; Dmitrienko, A.; Nagy, M.; Reshetova, E.; Sadeghi, A.-R.; Schneider, T.; Stelle, S.
Konferenzbeitrag
2013Demo: Zero touch configuration
Kuntze, Nicolai; Larbig, Pedro; Rudolph, Carsten
Konferenzbeitrag
2013Design and implementation of virtual security appliances (VSA) for SME
Detken, K.-O.; Jahnke, M.; Birkholz, H.; Dwertmann, C.
Konferenzbeitrag
2013Do i know you? - Efficient and privacy-preserving common friend-finder protocols and applications
Nagy, M.; De Cristofaro, E.; Dmitrienko, A.; Asokan, N.; Sadeghi, A.-R.
Konferenzbeitrag
2013Eintritt frei. Auswahl eines sicheren Open-Source-Web-CMS
Baum, Jürgen; Pflüger, Clemens
Zeitschriftenaufsatz
2013Emergency systems modelling using a security engineering process
Ruiz, J.F.; Maãa, A.; Arjona, M.; Paatero, J.
Konferenzbeitrag
2013Enhanced embedded device security by combining hardware-based trust mechanisms
Schramm, M.; Leidl, K.; Grzemba, A.; Kuntze, N.
Konferenzbeitrag
2013Enhancing security testing via automated replication of IT-asset topologies
Birkholz, H.; Sieverdingbeck, I.; Kuntze, N.; Rudolph, C.
Konferenzbeitrag
2013Entwicklung sicherer Software durch Security by Design
: Waidner, Michael (Hrsg.); Backes, Michael (Hrsg.); Müller-Quade, Jörn (Hrsg.)
Bericht
2013F2S2: Fast forensic similarity search through indexing piecewise hash signatures
Winter, C.; Schneider, M.; Yannikos, Y.
Zeitschriftenaufsatz
2013Forensic readiness for cloud-based distributed workflows
Rudolph, C.; Kuntze, N.; Endicott-Popovsky, B.
Konferenzbeitrag
2013Fraud Detection in Mobile Payment Utilizing Process Behavior Analysis
Rieke, Roland; Zhdanova, Maria; Repp, Jürgen; Giot, Romain; Gaber, Chrystel
Konferenzbeitrag
2013Gadge me if you can: Secure and efficient ad-hoc instruction-level randomization for x86 and ARM
Davi, L.V.; Dmitrienko, A.; Nürnberger, S.; Sadeghi, A.-R.
Konferenzbeitrag
2013Hash-based file content identification using distributed systems
Yannikos, Y.; Schluessler, J.; Steinebach, M.; Winter, C.; Graffi, K.
Konferenzbeitrag
2013Integrating trust establishment into routing protocols of today's MANET's
Oberle, Alexander; Rein, Andre; Kuntze, Nicolai; Rudolph, Carsten; Paatero, Janne; Lunn, Andrew; Racz, Peter
Konferenzbeitrag
2013Introducing security building block models
Rein, A.; Rudolph, C.; Ruiz, J.F.; Arjona, M.
Konferenzbeitrag
2013Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing
Selzer, Annika
Zeitschriftenaufsatz
2013Leakage detection and tracing for databases
Berchtold, W.; Schäfer, M.; Steinebach, M.
Konferenzbeitrag
2013LMM: A common component for software license management on cloud
Kiyomoto, S.; Rein, A.; Nakano, Y.; Rudolph, C.; Miyake, Y.
Konferenzbeitrag
2013Mobile security and privacy: The quest for the mighty access control
Sadeghi, A.-R.
Konferenzbeitrag
2013Model-based generation of synthetic disk images for digital forensic tool testing
Yannikos, York; Winter, Christian
Konferenzbeitrag
2013Natural language watermarking for German texts
Halvani, O.; Steinebach, M.; Wolf, P.; Zimmermann, R.
Konferenzbeitrag
2013On the automatic establishment of security relations for devices
Kuntze, Nicolai; Rudolph, Carsten
Konferenzbeitrag
2013P23R - Notfallkonzept
Baum, Jürgen; Kraft, Reiner; Rubinstein, Tatjana; Stöwer, Mechthild
Bericht
2013P23R: Pilotierung der Infrastruktur in der Domäne Umwelt/Emissionen
Komm, Michael; Bermek, Denise; Brandl, Erik; Clauder, Frank
Bericht
2013Physical unclonable functions based on crossbar arrays for cryptographic applications
Lugli, P.; Mahmoud, A.; Csaba, G.; Algasinger, M.; Stutzmann, M.; Rührmair, U.
Zeitschriftenaufsatz
2013A practical approach for an IT security risk analysis in hospitals
Eckstein, L.; Kraft, R.
Konferenzbeitrag
2013Preserving confidentiality in component compositions
Fuchs, A.; Gürgens, S.
Konferenzbeitrag
2013Prototypische Entwicklung eines Kennzahlensystems für das Informationssicherheitsmanagement einer internationalen Behörde
Kraft, Reiner; Stöwer, Mechthild; Rückert, Markus
Konferenzbeitrag
2013RaSIEM 2013: Message from the Workshop Organizers
Achemlal, M.; Giot, R.; Gaber, C.; Perez, E.P.; Rieke, R.
Zeitschriftenaufsatz, Konferenzbeitrag
2013Robust hash algorithms for text
Steinebach, M.; Klöckner, P.; Reimers, N.; Wienand, D.; Wolf, P.
Konferenzbeitrag
2013Schutz kritischer Infrastrukturen. Risikoanalyse Krankenhaus-IT. Leitfaden
Eckstein, Levona; Kraft, Reiner
Bericht
2013Schutz kritischer Infrastrukturen. Risikoanalyse Krankenhaus-IT. Management-Kurzfassung
Eckstein, Levona; Kraft, Reiner; Eckstein, Levona
Bericht
2013Secure deployment of SmartGrid equipment
Kuntze, N.; Rudolph, C.
Konferenzbeitrag
2013Secure engineering and modelling of a metering devices system
Ruiz, J.F.; Arjona, M.; Maña, A.; Carstens, N.
Konferenzbeitrag
2013Security analysis of future network architectures
Nugraha, Beny
: Khondoker, Rahamatullah; Marx, Ronald
Master Thesis
2013Security engineering and modelling of set-top boxes
Ruiz, J.F.; Rein, A.; Arjona, M.; Mana, A.; Monsifrot, A.; Morvan, M.
Konferenzbeitrag
2013Security engineering based on structured formal reasoning
Fuchs, A.; Rudolph, C.
Konferenzbeitrag
2013Seizure of digital data and "selective suppression" of digital evidence
Kuntze, N.; Rudolph, C.; Schilling, H.; Alva, A.; Brisbois, B.; Endicott-Popovsky, B.
Konferenzbeitrag
2013Selecting the Best Communication Service in Future Network Architectures
Khondoker, Rahamatullah; Müller, Paul; Bayarou, Kpatcha
Vortrag
2013Short paper: Experimental analysis of misbehavior detection and prevention in VANETs
Bimeyer, N.; Schröder, K.H.; Petit, J.; Mauthofer, S.; Bayarou, K.M.
Konferenzbeitrag
2013Sichere Nutzung von Cloud-Speicherdiensten
Kalabis, Lukas; Kunz, Thomas; Wolf, Ruben
Zeitschriftenaufsatz
2013Sicherheitsstudie Content Management Systeme (CMS)
Breitenstrom, C.; Micklisch, C.; Mochól, M.; Baum, Jürgen; Pflüger, Clemens; Steffan, Jan
Bericht
2013Sicherstellung elektronischer Daten und "selektive Datenlöschung"
Schilling, Hellen; Kuntze, Nicolai; Rudolph, Carsten
Zeitschriftenaufsatz
2013Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
Busold, C.; Taha, A.; Wachsmann, C.; Dmitrienko, A.; Seudié, H.; Sobhani, M.; Sadeghi, A.-R.
Konferenzbeitrag
2013Soziale Netzwerke bewusst nutzen
Poller, Andreas; Waldmann, Ulrich
: Waidner, Michael
Bericht
2013Sprachprofiling-Methoden als Werkzeug für Social Media Monitoring - Implizites explizit machen -
Halvani, Oren; Steinebach, Martin
Konferenzbeitrag
2013Stärkung des Beweiswertes von VoIP Aufzeichnungen durch digitale Signaturen
Lauer, Hagen
Bachelor Thesis
2013Supporting security engineering at design time with adequate tooling
Eichler, J.; Fuchs, A.; Lincke, N.
Konferenzbeitrag
2013Technische Unterstützung von Audits bei Cloud-Betreibern
Kunz, Thomas; Niehues, Peter; Waldmann, Ulrich
Zeitschriftenaufsatz
2013Threat model based security evaluation of open connectivity services
Schoo, P.; Marx, R.
Konferenzbeitrag
2013Video game watermarking
Berchtold, W.; Schäfer, M.; Liu, H.; Takahashi, F.T.; Schmitz, A.; Zmudzinski, S.; Steinebach, M.; Wieneke, J.
Konferenzbeitrag
2013Video watermarking scheme with high payload and robustness against geometric distortion
Liu, H.; Li, Y.; Steinebach, M.
Konferenzbeitrag
2013Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation
Kuntze, Nicolai; Rudolph, Carsten; Larbig, Pedro
Patent
2013ZeMoSS-Workshop: Zertifizierung und modellgetriebene Entwicklung sicherer Software
Huhn, M.; Gerken, S.; Rudolph, C.
Konferenzbeitrag
201222. SIT-Smartcard Workshop 2012. Tagungsband
: Waldmann, Ulrich
Tagungsband
2012Architecting a security strategy measurement and management system
Rieke, R.; Schütte, J.; Hutchison, A.
Konferenzbeitrag
2012Assessment of node trustworthiness in VANETs using data plausibility checks with particle filters
Bißmeyer, Norbert; Mauthofer, Sebastian; Bayarou, Kpatcha M.; Kargl, Frank
Konferenzbeitrag
2012Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur
Detken, Kai-Oliver; Scheuermann, Dirk; Bente, Ingo; Westerkamp, Jürgen
Konferenzbeitrag
2012AWESOME - Automated web emulation for secure operation of a malware-analysis environment
Brunner, Martin; Fuchs, Christian; Todt, Sascha
Konferenzbeitrag
2012Butterfly-attack on Skein's modular addition
Zohner, M.; Kasper, M.; Stöttinger, M.
Konferenzbeitrag
2012Carving and reorganizing fragmented MP3 files using syntactic and spectral information
Taneja, A.; Zmudzinski, S.; Steinebach, M.
Konferenzbeitrag
2012Central misbehavior evaluation for VANETs based on mobility data plausibility
Bißmeyer, Norbert; Njeukam, Joël; Petit, Jonathan; Bayarou, Kpatcha
Konferenzbeitrag
2012Challenges for advanced security monitoring - The MASSIF project
Rieke, R.; Prieto, E.; Diaz, R.; Debar, H.; Hutchison, A.
Konferenzbeitrag
2012Como garantir a seguranca da informacao (Internet do Futuro)
Rieke, R.; Rudolph, C.
Zeitschriftenaufsatz
2012Converse PUF-based authentication
Kocaba, Ü.; Peter, A.; Katzenbeisser, S.; Sadeghi, A.-R.
Konferenzbeitrag
2012CTL: A platform-independent crypto tools library based on dataflow programming paradigm
Ahmad, J.J.; Li, S.; Sadeghi, A.-R.; Schneider, T.
Konferenzbeitrag
2012Development and evaluation of a trusted mobile ad-hoc network
Rein, Andre
Master Thesis
2012Digital audio authentication by robust feature embedding
Zmudzinski, S.; Munir, B.; Steinebach, M.
Konferenzbeitrag
2012Domänenübergreifende profilbasierte Autorschafts-Attribution
Halvani, Oren
Konferenzbeitrag
2012EDA for secure and dependable cybercars: Challenges and opportunities
Koushanfar, F.; Sadeghi, A.-R.; Seudie, H.
Konferenzbeitrag
2012eID in Deutschland und den USA
Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2012Electronic identity cards for user authentication - promise and practice
Poller, A.; Waldmann, U.; Vowé, S.; Türpe, S.
Zeitschriftenaufsatz
2012Establishing trust between nodes in mobile ad-hoc networks
Kuntze, N.; Rudolph, C.; Paatero, J.
Konferenzbeitrag
2012ForBild: Efficient robust image hashing
Steinebach, M.; Liu, H.; Yannikos, Y.
Konferenzbeitrag
2012Forensic audio watermark detection
Steinebach, M.; Zmudzinski, S.; Petrautzki, D.
Konferenzbeitrag
2012Die Fraunhofer-Smartcard und ihre Anwendungen
Bendisch, Uwe
Vortrag
2012Geht Ihr Smartphone fremd?
Heider, Jens; Khayari, Rachid el
Zeitschriftenaufsatz
2012Generierung vertrauenswürdiger Daten auf mobilen Endgeräten auf Basis von Trusted Computing
Weiß, Dominik Sebastian
Bachelor Thesis
2012hPIN/hTAN: A lightweight and low-cost e-banking solution against untrusted computers
Li, S.; Sadeghi, A.-R.; Heisrath, S.; Schmitz, R.; Ahmad, J.J.
Konferenzbeitrag
2012iMobileSitter: Sicheres Passwortmanagement in Zeiten von digitalen Schlüsseldiensten und Advanced Persistent Threats
Wolf, Ruben; Franke, Frederik; Schneider, Markus
Zeitschriftenaufsatz
2012Improved Fourier domain patchwork and template embedding using spatial masking
Liu, H.; Steinebach, M.
Konferenzbeitrag
2012Integrated honeypot based malware collection and analysis
Brunner, Martin
Master Thesis
2012iOS keychain weakness FAQ. Further information on iOS password protection
Heider, Jens; Khayari, Rachid el
Bericht
2012IT security investment and costing emphasizing benefits in times of limited budgets
Stöwer, Mechthild; Kraft, Reiner
Konferenzbeitrag
2012IT-Sicherheit durch optimiertes Sicherheitsmanagement
Stöwer, Mechthild; Kraft, Reiner
Zeitschriftenaufsatz
2012IT-Sicherheit in der Car-to-X Kommunikation
Bißmeyer, Norbert
Vortrag
2012Konzeption einer vertrauenswürdigen Geschäftsplattform auf der Basis von Trusted Computing zur Realisierung einer regelbasierten Verarbeitung von Events
Kramer, Dieter
Master Thesis
2012MASSIF: A Promising Solution to Enhance Olympic Games IT Security
Prieto, E.; Diaz, R.; Romano, L.; Rieke, R.; Achemlal, M.
Konferenzbeitrag
2012Measuring Progress in Cyber-Security: An Open Architecture for Security Measurement Consolidation
Hutchison, Andrew; Rieke, Roland
Abstract
2012Model-based digit analysis for fraud detection overcomes limitations of Benford analysis
Winter, C.; Schneider, M.; Yannikos, Y.
Konferenzbeitrag
2012Model-based security event management
Schütte, Julian; Rieke, Roland; Winkelvos, Timo
Konferenzbeitrag
2012A new difference method for side-channel analysis with high-dimensional leakage models
Heuser, A.; Kasper, M.; Schindler, W.; Stöttinger, M.
Konferenzbeitrag
2012A novel framework for efficient mobility data verification in vehicular ad-hoc networks
Jaeger, A.; Bißmeyer, N.; Stübing, H.; Huss, S.A.
Zeitschriftenaufsatz
2012On the Creation of Reliable Digital Evidence
Kuntze, N.; Rudolph, C.; Alva, A.; Endicott-Popovsky, B.; Christiansen, J.; Kemmerich, T.
Konferenzbeitrag
2012On the security of cloud storage services
Borgman, Moritz; Hahn, Tobias; Herfert, Michael; Kunz, Thomas; Richter, Marcel; Viebeg, Ursula; Vowé, Sven
: Waidner, Michael
Studie
2012P23R. Rahmenarchitektur
Gottschick, Jan; Baum, Jürgen; Clauder, Frank; Hartenstein, Heiko; Rosenmüller, Rainer
Bericht
2012P23R: Sicherheitsarchitektur
Caumanns, Jörg; Baum, Jürgen; Kraufmann, Ben; Kuhlisch, Raik; Restel, Hannes
Bericht
2012P23R: Sicherheitskonzept
Baum, Jürgen; Caumanns, Jörg; Eckstein, Levona; Kraft, Reiner; Stöwer, Mechthild
Bericht
2012P23R: Spezifikation des P23R-Protokolls
Rubinstein, Tatjana; Baum, Jürgen; Gottschick, Jan
Bericht
2012P23R: Spezifikationen zur Sicherheitsarchitektur
Caumanns, Jörg; Baum, Jürgen; Kraufmann, Ben; Kuhlisch, Raik; Restel, Hannes
Bericht
2012Performance and code length optimization of joint decoding tardos fingerprinting
Berchtold, Waldemar; Schäfer, Marcel
Konferenzbeitrag
2012Point-and-Shoot Security Design: Can We Build Better Tools for Developers?
Türpe, Sven
Konferenzbeitrag
2012PUF-based secure test wrapper design for cryptographic SoC testing
Das, A.; Kocaba, Ü.; Sadeghi, A.-R.; Verbauwhede, I.
Konferenzbeitrag
2012PUFs: Myth, fact or busted?
Katzenbeisser, S.; Kocaba, Ü.; Roi, V.; Sadeghi, A.-R.; Verbauwhede, I.; Wachsmann, C.
Konferenzbeitrag
2012Ranking search for probabilistic fingerprinting codes
Schäfer, M.; Berchtold, W.; Steinebach, M.
Konferenzbeitrag
2012Realisierung einer mobilen, vertrauenswürdigen Geschäftsplattform auf Basis von Trusted Computing zur gesicherten Datenerfassung
Schlüter, M.
Master Thesis
2012Rebound on symmetric tardos codes
Berchtold, Waldemar; Schäfer, Marcel
Konferenzbeitrag
2012Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung
Kalabis, Lukas; Selzer, Annika
Zeitschriftenaufsatz
2012Redefining security engineering
Rudolph, C.; Fuchs, A.
Konferenzbeitrag
2012Reliability aspects of uniformly parameterised cooperations
Ochsenschläger, Peter; Rieke, Roland
Konferenzbeitrag
2012Requirements Engineering for Software vs. Systems in General
Kaindl, Hermann; Jäntti, Marko; Mannaert, Herwig; Nakamatsu, Kazumi; Rieke, Roland
Konferenzbeitrag
2012Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs
Herrewege, A. van; Katzenbeisser, S.; Maes, R.; Peeters, R.; Sadeghi, A.-R.; Verbauwhede, I.; Wachsmann, C.
Konferenzbeitrag
2012Robust hashing for efficient forensic analysis of image sets
Steinebach, M.
Konferenzbeitrag
2012Robust image obfuscation for privacy protection in web 2.0 applications
Poller, A.; Steinebach, M.; Liu, H.
Konferenzbeitrag
2012Der Schutz personenbezogener Daten in Europa und den USA
Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2012Security and Reliability Requirements for Advanced Security Event Management
Rieke, R.; Coppolino, L.; Hutchison, A.; Prieto, E.; Gaber, C.
Konferenzbeitrag
2012Security architecture for cloud networking
Fusenig, V.; Sharma, A.
Konferenzbeitrag
2012Security policies in dynamic service compositions
Schütte, J.; Fhom, H.S.; Gall, M.
Konferenzbeitrag
2012Security requirements for uniformly parameterised cooperations
Ochsenschläger, P.; Rieke, R.
Konferenzbeitrag
2012Sichere Nutzung der AusweisApp
Gabele, Ulrich
Diplomarbeit
2012Sicherheit von Messgeräten und der Beweiswert digitaler Daten
Rudolph, Carsten; Großkopf, Lambert; Endicott-Popovsky, Barbara; Kemmerich, Thomas; Kuntze, Nicolai; Alva, Aaron; Christiansen, John
Konferenzbeitrag
2012Side channel analysis of the SHA-3 finalists
Zohner, M.; Kasper, M.; Stöttinger, M.; Huss, S.A.
Konferenzbeitrag
2012The silence of the LANs: Efficient leakage resilience for IPsec VPNs
Sadeghi, A.-R.; Schulz, S.; Varadharajan, V.
Konferenzbeitrag
2012SIMPL systems as a keyless cryptographic and security primitive
Rührmair, U.
Aufsatz in Buch
2012Simulation Environment (SE) for mobile Virtualized Security Appliances (VSA)
Detken, K.-O.; Oberle, A.; Kuntze, N.; Eren, E.
Konferenzbeitrag
2012SmartTokens: Delegable access control with NFC-enabled smartphones
Dmitrienko, A.; Sadeghi, A.-R.; Tamrakar, S.; Wachsmann, C.
Konferenzbeitrag
2012Softer smartcards usable cryptographic tokens with secure execution
Brasser, F.F.; Bugiel, S.; Filyanov, A.; Sadeghi, A.-R.; Schulz, S.
Konferenzbeitrag
2012Synthetic data creation for forensic tool testing: Improving performance of the 3LSPG framework
Yannikos, Y.; Winter, C.; Schneider, M.
Konferenzbeitrag
2012Tetherway: A framework for tethering camouflage
Schulz, S.; Sadeghi, A.-R.; Zhdanova, M.; Mustafa, H.A.; Xu, W.; Varadharajan, V.
Konferenzbeitrag
2012Towards a security engineering process model for electronic business processes
Eichler, Jörn
Vortrag
2012Trust areas: A security paradigm for the future Internet
Rudolph, C.
Konferenzbeitrag
2012A Trusted Information Agent for Security Information and Event Management
Coppolino, Luigi; Jäger, Michael; Kuntze, Nicolai; Rieke, Roland
Konferenzbeitrag
2012Trusted service access with dynamic security infrastructure configuration
Marx, R.; Kuntze, N.; Rudolph, C.; Bente, I.; Vieweg, J.
Konferenzbeitrag
2012Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern
Czajkowski, Katja; Schneider, Markus; Wolf, Ruben; Yannikos, York
: Waidner, Michael (Hrsg.)
Bericht
2012Verantwortung: Smartphone
Heider, Jens
Zeitschriftenaufsatz
2012Virtual private networks for peer-to-peer infrastructures
Dudani, Hiro
Diplomarbeit
2012Vulnerabilities through usability pitfalls in cloud services: Security problems due to unverified email addresses
Hahn, T.; Kunz, T.; Schneider, M.; Vowe, S.
Konferenzbeitrag
2012Warum Googles Datensammeln gar nicht so böse ist
Türpe, Sven
Bericht
2012Watermark embedding using audio fingerprinting
Zmudzinski, S.; Steinebach, M.; Butt, M.
Konferenzbeitrag