Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2022Application layer denial-of-service attacks and defense mechanisms: A survey
Tripathi, N.; Hubballi, N.
Zeitschriftenaufsatz
2021"I Never Thought about Securing my Machine Learning Systems": A Study of Security and Privacy Awareness of Machine Learning Practitioners
Boenisch, Franziska; Battis, Verena; Buchmann, Nicolas; Poikela, Maija
Konferenzbeitrag
2021Analyse des Einflusses filmischer Verunreinigungen auf die Qualität daktyloskopischer Spuren
Trajkova, Adrijana
: Labudde, Dirk; Bergmann, T.
Bachelor Thesis
2021Analyse dynamischer Einflüsse auf den menschlichen Bewegungsapparat und Möglichkeiten der Übertragung auf Menschmodelle für den Einsatz in Blenden
Meißner, Jessica
: Labudde, Dirk; Becker, Sven
Bachelor Thesis
2021Analyzing and Securing SOME/IP Automotive Services with Formal and Practical Methods
Zelle, Daniel; Lauser, Timm; Kern, Dustin; Krauß, Christoph
Konferenzbeitrag
2021The appropriateness of technical and organisational measures under article 32 GDPR
Selzer, Annika
Zeitschriftenaufsatz
2021Approximation personen-spezifischer Körperhöhen in Bild- und Videomaterial unter Berücksichtigung unterschiedlicher Kameraperspektiven
Renner, Eric
: Labudde, Dirk; Becker, S.
Bachelor Thesis
2021Architektur für das datenschutzbewahrende Laden und Abrechnen von Elektrofahrzeugen
Kern, Dustin
: Waidner, Michael
Master Thesis
2021Attack Surface Assessment for Cybersecurity Engineering in the Automotive Domain
Plappert, C.; Zelle, D.; Gadacz, H.; Rieke, R.; Scheuermann, D.; Krauß, C.
Konferenzbeitrag
2021Aufbau eines Netzmodells zur Analyse von Gefahren für die inländische Wirtschaft
Hering, Alexander
: Steinebach, Martin; Vogel, Inna
Bachelor Thesis
2021Automated Discovery and Classification of Insecure Data Storage Actions through Dynamic Instrumentation of Android Apps
Tefke, Tobias; Staudemeyer, Ralf C.; Neuhardt, Erwin; Heid, Kris; Heider, Jens
Bachelor Thesis
2021Automated Image Metadata Verification
Wittorf, Kyra; Steinebach, Martin; Liu, Huajian
Konferenzbeitrag
2021Automated Large Scale Dynamic Vulnerability Analysis of iOS Apps
Born, Dustin
: Waidner, Michael; Roskosch, Philipp
Master Thesis
2021Automatic extraction of secrets from the transistor jungle using laser-assisted side-channel attacks
Krachenfels, T.; Kiyan, T.; Tajik, S.; Seifert, J.-P.
Konferenzbeitrag
2021Automatisierte Kombination von Schwachstellen für die Erzeugung von Angriffen mittels Attack Trees
Röper, Jan Dominik
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2021A Close Look at Robust Hash Flip Positions
Steinebach, Martin
Konferenzbeitrag
2021Comparison of Cyber Attacks on Services in the Clearnet and Darknet
Yannikos, York; Dang, Quang Anh; Steinebach, Martin
Konferenzbeitrag
2021Conceptual Design and Analysis of a Mobile Digital Identity for eHealth Applications
Spychalski, Dominik; Rode, Olaf; Ritthaler, Markus; Raptis, Georgios
Konferenzbeitrag
2021Contact Tracing Replay Angriffe
Garibaldi, Niels
: Waidner, Michael; Krauß, Christoph; Brandt, Christoph
Master Thesis
2021Cover-aware Steganalysis
Bunzel, Niklas; Steinebach, Martin; Liu, Huajian
Zeitschriftenaufsatz
2021Coverage-guided Greybox Fuzzing of Microcontrollers using narrow-band Debug-Interfaces as Feedback Channels
Beckmann, Maximilian
: Waidner, Michael; Steffan, Jan; Krauß, Christoph
Master Thesis
2021Critical Traffic Analysis on the Tor Network
Platzer, Florian; Schäfer, Marcel; Steinebach, Martin
Zeitschriftenaufsatz
2021Cybersicherheitsforschung als Teil der nationalen Sicherheitsarchitektur
Kreutzer, Michael; Schneider, Markus
Zeitschriftenaufsatz
2021Data Hiding in exFAT
Heeger, Julian
: Steinebach, Martin; Yannikos, York
Master Thesis
2021Datenschutzkonformes Löschen bei Datenschutz- und Informationssicherheitsvorfällen
Rudolph, Louisa; Selzer, Annika; Pordesch, Ulrich
Zeitschriftenaufsatz
2021Detecting Deepfakes with Haralicks Texture Properties
Frick, Raphael Antonius; Zmudzinski, Sascha; Steinebach, Martin
Konferenzbeitrag
2021Das digitale Erbe
Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2021Discovery of Single-Vendor Marketplace Operators in the Tor-Network
Brenner, Fabian; Platzer, Florian; Steinebach, Martin
Konferenzbeitrag
2021DNS-over-TCP considered vulnerable
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021Durchführung eines Penetrationstests: Beschreibung einer praktischen Sicherheitsanalyse eine Unified Communication Infrastruktur
Bastian, Dennis
: Labudde, Dirk; Kistner, Christian
Bachelor Thesis
2021An Economic Analysis of Appropriateness under Article 32 GDPR
Selzer, Annika; Woods, Daniel; Böhme, Rainer
Zeitschriftenaufsatz
2021Einschätzen von Kulturgütern per App
Steinebach, Martin
Zeitschriftenaufsatz
2021The Elephant in the Background: A Quantitative Approach to Empower Users Against Web Browser Fingerprinting
Fietkau, Julian; Thimmaraju, Kashyap; Kybranz, Felix; Neef, Sebastian; Seifert, Jean-Pierre
Konferenzbeitrag
2021Entwicklung eines IT-Grundschutz-Profils am Beispiel der Hochschule Mittweida
Varganova, Daria
: Labudde, Dirk; Straßburg, M.
Bachelor Thesis
2021Erkennung von Fehlnutzungen von Kryptographiebibliotheken durch automatische statische Programmanalyse von Binärprogrammen
Körkemeier, Robin
: Waidner, Michael; Ziegler, Sebald
Bachelor Thesis
2021Erkundung der Möglichkeiten der synthetischen Generierung von Nachrichtentexten
Choi, Jeong-Eun
: Steinebach, Martin; Vogel, Inna
Master Thesis
2021exHide: Hiding Data within the exFAT File System
Heeger, Julian; Yannikos, York; Steinebach, Martin
Konferenzbeitrag
2021Exploration of Machine Learning Techniques to Identify the Target of Hate Speech in Tweets
Meghana, Meghana
: Steinebach, Martin; Vogel, Inna
Master Thesis
2021Fake News Detection System for Covid-19
Pathania, Sandeep
: Steinebach, Martin; Vogel, Inna
Master Thesis
2021Fingerprinting Blank Paper and Printed Material by Smartphones
Berchtold, Waldemar; Sütter, Markus; Steinebach, Martin
Konferenzbeitrag
2021The Forgotten Threat of Voltage Glitching: A Case Study on Nvidia Tegra X2 SoCs
Bittner, Otto; Krachenfels, Thilo; Galauner, Andreas; Seifert, Jean-Pierre
Konferenzbeitrag
2021Fragmentation Attacks on DNS over TCP
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021From IP to transport and beyond: Cross-layer attacks against applications
Dai, Tianxiang; Jeitner, Philipp; Shulman. Haya; Waidner, Michael
Konferenzbeitrag
2021Grösser Denken - Die Technologieprognose System Bahn 2050
Iffländer, Lukas; Buder, Thomas; Leining, Michael; Schubert, Max; Heinrich, Markus; Katzenbeißer, Stefan; Unger, Simon; Scheuermann, Dirk
Zeitschriftenaufsatz
2021The hijackers guide to the galaxy: Off-path taking over internet resources
Dai, Tianxiang; Jeitner, Philipp; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021Implementierung und Evaluierung einer statischen rückwärtsgerichteten Datenflussanalyse in FlowDroid
Lange, Tim
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2021Implementing a Security Architecture for Safety-Critical Railway Infrastructure
Eckel, Michael; Kuzhiyelil, Don; Krauß, Christoph; Zhdanova, Maria; Katzenbeisser, Stefan; Cosic, Jasmin; Drodt, Matthias; Pitrolle, Jean-Jacques
Konferenzbeitrag
2021In-vehicle detection of targeted CAN bus attacks
Fenzl, Florian; Rieke, Roland; Dominik, Andreas
Konferenzbeitrag
2021Injection attacks reloaded: Tunnelling malicious payloads over DNS
Jeitner, Philipp; Shulman, Haya
Konferenzbeitrag
2021Kategorisierung von Bildern und Videos zur Unterscheidung von Pornographie- und Alltagsbilder basierend auf künstlicher Intelligenz am Beispiel der NiKI-Software (Niedersachsen Künstliche Intelligenz)
Nägele, Jan
: Labudde, Dirk; Harfmann, Markus
Bachelor Thesis
2021Konzeption und prototypische Implementierung eines Datenbankmodells zum Import und Aufbereitung von Textdaten
Gaist, Denis
: Labudde, Dirk; Straßburg, Markus
Master Thesis
2021Learnability of the output distributions of local quantum circuits
Hinsche, Marcel; Ioannou, Marios; Nietner, Alexander; Haferkamp, Jonas; Quek, Yihui; Hangleiter, Dominik; Seifert, Jean-Pierre; Eisert, Jens; Sweke, Ryan
Preprint
2021Linking loose ends: An interdisciplinary privacy and communication model
Bräunlich, K.; Dienlin, T.; Eichenhofer, J.; Helm, P.; Trepte, S.; Grimm, R.; Seubert, S.; Gusy, C.
Zeitschriftenaufsatz
2021Machine Learning Analysis of IP ID Applications
Shulman, Haya; Zhao, Shujie
Konferenzbeitrag
2021Machine Learning for Intrusion Detection in Automotive Ethernet
Buschlinger, Lucas Leon
: Waidner, Michael; Krauß, Christoph; Kasper, Michael
Master Thesis
2021Machine Unlearning - Theory, Methodological comparison and Evaluation
Gelbing, Erik
: Steinebach, Martin; Battis, Verena
Bachelor Thesis
2021Machine-Learning Side-Channel Attacks on the GALACTICS Constant-Time Implementation of BLISS
Marzougui, Soundes; Wisiol, Nils; Gersch, Patrick; Krämer, Juliane; Seifert, Jean-Pierre
Preprint
2021The Master and Parasite Attack
Baumann, Lukas; Heftrig, Elias; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021Microgrid Systems: Towards a Technical Performance Assessment Frame
Marchand, Sophie; Monsalve, Cristian; Reimann, Thorsten; Heckmann, Wolfram; Ungerland, Jakob; Lauer, Hagen; Ruhe, Stephan; Krauß, Christoph
Zeitschriftenaufsatz
2021Mixed Certificate Chains for the Transition to Post-Quantum Authentication in TLS 1.3
Paul, Sebastian; Kuzovkova, Yulia; Lahr, Norman; Niederhagen, Ruben
Preprint
2021Negotiating PQC for DNSSEC
Shrishak, Kris; Shulman, Haya
Konferenzbeitrag
2021Neural-Network-Based Modeling Attacks on XOR Arbiter PUFs Revisited
Wisiol, Nils; Mursi, Khalid T.; Seifert, Jean-Pierre; Zhuang, Yu
Preprint
2021Not all Conflicts are Created Equal: Automated Error Resolution in RPKI Deployments
Hlavacek, Tomas; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021A Novel Approach to IP ID Classification
Zhao, Shujie; Schulman, Haya
Konferenzbeitrag
2021Off-path VoIP Interception Attacks
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021On the quantum versus classical learnability of discrete distributions
Sweke, R.; Seifert, J.-P.; Hangleiter, D.; Eisert, J.
Zeitschriftenaufsatz
2021On the Timing Leakage of the Deterministic Re-encryption in HQC KEM
Hlauschek, Clemens; Lahr, Norman; Schröder, Robin Leander
Preprint
2021One Glitch to Rule Them All: Fault Injection Attacks Against AMD's, Secure Encrypted Virtualization
Buhren, Robert; Jacob, Hans Niklas; Krachenfels, Thilo; Seifert, Jean-Pierre
Konferenzbeitrag
2021Optimized BGP Simulator for Evaluation of Internet Hijacks
Brandt, Markus; Shulman, Haya
Konferenzbeitrag
2021Phased Deployment of Distributed RPKI
Shrishak, Kris; Shulman, Haya
Konferenzbeitrag
2021Phishing detection on tor hidden services
Steinebach, Martin; Zenglein, Sascha; Brandl, Katharina
Zeitschriftenaufsatz
2021POSNoise: An Effective Countermeasure Against Topic Biases in Authorship Analysis
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2021Preacher: Network Policy Checker for Adversarial Environments
Thimmaraju, K.; Schiff, L.; Schmid, S.
Zeitschriftenaufsatz
2021Preventing time synchronization in NTP broadcast mode
Tripathi, N.; Hubballi, N.
Zeitschriftenaufsatz
2021Privacy Policies of Mobile Apps - A Usability Study
Anikeev, Maxim; Shulman, Haya; Simo, Hervais
Konferenzbeitrag
2021Privacy Preserving and Resilient RPKI
Shriskak, Kris; Shulman, Haya
Preprint
2021Privacy preserving and resilient RPKI
Shrishak, K.; Shulman, H.
Konferenzbeitrag
2021Privacy-Enhanced Robust Image Hashing with Bloom Filters
Breidenbach, Uwe; Steinebach, Martin; Liu, Huajian
Zeitschriftenaufsatz
2021Privacy-Preserving IDS for In-Vehicle Networks with Local Differential Privacy
Franke, P.; Kreutzer, M.; Simo, H.
Konferenzbeitrag
2021Privacy-Preserving Remote Attestation Protocol
George, Dominik Roy
: Waidner, Michael; Krauß, Christoph; Weippl, Edgar
Master Thesis
2021PrivInferVis: Towards Enhancing Transparency over Attribute Inference in Online Social Networks
Simo, Hervais; Shulman, Haya; Schufrin, Marija; Reynolds, Steven Lamarr; Kohlhammer, Jörn
Konferenzbeitrag
2021Profiling Hate Speech Spreaders on Twitter: SVM vs. Bi-LSTM
Vogel, Inna; Meghana, Meghana
Konferenzbeitrag
2021Real-World Snapshots vs. Theory: Questioning the t-Probing Security Model
Krachenfels, Thilo; Ganji, Fatemeh; Moradi, Amir; Tajik, Shahin; Seifert, Jean-Pierre
Konferenzbeitrag
2021Recognition of manual forest work for time on task recording
Dilger, Stefan
Zeitschriftenaufsatz
2021Remote Attestation Extended to the Analog Domain
Jäger, L.; Lorych, D.
Konferenzbeitrag
2021Remote WebAuthn: FIDO2 Authentication for Less Accessible Devices
Wagner, Paul; Heid, Kris; Heider, Jens
Konferenzbeitrag
2021Risiken für die Privatheit aufgrund von Maschinellem Lernen
Battis, Anna-Verena; Graner, Lukas
Konferenzbeitrag
2021RNNIDS: Enhancing network intrusion detection systems through deep learning
Sohi, Soroush M.; Seifert, Jean-Pierre; Ganji, Fatemeh
Zeitschriftenaufsatz
2021Rock'n'roll PUFs: Crafting provably secure pufs from less secure ones (extended version)
Ganji, Fatemeh; Tajik, Shahin; Stauss, Pascal; Seifert, Jean-Pierre; Tehranipoor, Mark Mohammad; Forte, Domenic
Zeitschriftenaufsatz
2021Secure gate: Secure gateways and wireless sensors as enablers for sustainability in production plants
Bienhaus, Diethelm; Ebner, Andreas; Jäger, Lukas; Rieke, Roland; Krauß, Christoph
Zeitschriftenaufsatz
2021Secure Role and Rights Management for Automotive Access and Feature Activation
Plappert, Christian; Jäger, Lukas; Fuchs, Andreas
Konferenzbeitrag
2021Security and Quality: Two Sides of the Same Coin?
Arzt, Steven
Konferenzbeitrag
2021Smart Governance for Cybersecurity
Scheel, Kristin; Kreutzer, Michael
Zeitschriftenaufsatz
2021Special session: Physical attacks through the chip backside: Threats, challenges, and opportunities
Amini, E.; Bartels, K.; Boit, C.; Eggert, M.; Herfurth, N.; Kiyan, T.; Krachenfels, T.; Seifert, J.-P.; Tajik, S.
Konferenzbeitrag
2021SSLChecker
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2021Streaming SPHINCS+ for Embedded Devices using the Example of TPMs
Niederhagen, Ruben; Roth, Johannes; Wälde, Julian
Preprint
2021Sustainable Solving: Reducing the Memory Footprint of IFDS-Based Data Flow Analyses Using Intelligent Garbage Collection
Arzt, Steven
Konferenzbeitrag
2021A Systematic Hardening of Java's Information Hiding
Holzinger, Philipp; Boden, Eric
Konferenzbeitrag
2021Towards Automatically Generating Security Analyses from Machine-Learned Library Models
Kober, Maria; Arzt, Steven
Poster
2021Tracing Contacts with Mobile Phones to Curb the Pandemic: Topics and Stances in People's Online Comments about the Oficial German Contact-Tracing App
Arzt, Steven; Poller, Andreas; Vallejo, Gisela
Konferenzbeitrag
2021Trojan Awakener: Detecting Dormant Malicious Hardware Using Laser Logic State Imaging
Krachenfels, Thilo; Seifert, Jean-Pierre; Tajik, Shahin
Konferenzbeitrag
2021A Trustworthy Connected Computing Platform for the Internet of Things
Dahms, Jan-Philipp
: Waidner, Michael; Jäger, Lukas
Bachelor Thesis
2021Userspace Software Integrity Measurement
Eckel, Michael; Riemann, Tim
Konferenzbeitrag
2021VIA: Analyzing Device Interfaces of Protected Virtual Machines
Hetzelt, Felicitas; Radev, Martin; Buhren, Robert; Morbitzer, Mathias; Seifert, Jean-Pierre
Preprint
2021Video Source Identification from MP4 Data Based on Field Values in Atom/Box Attributes
Gelbing, Erik; Würsching, Leon; Zmudzinski, Sascha; Steinebach, Martin
Konferenzbeitrag
2021WallGuard - A Deep Learning Approach for Avoiding Regrettable Posts in Social Media
Shulman, Haya; Simo, Hervais
Konferenzbeitrag
2021Web server circuit, method and computer program for preventing parasite attacks
Shulman, Haya; Waidner, Michael
Patent
2021Wertschöpfung durch Software in Deutschland
Aichroth, Patrick; Bös, Joachim; Sladeczek, Christoph; Bodden, Eric; Liggesmeyer, Peter; Trapp, Mario; Falk Howar; Otto, Boris; Rehof, Jakob; Spiekermann, Markus; Arzt, Steven; Steffen, Barbara; Nouak, Alexander; Köhler, Henning
Bericht
202030. ID: SMART Workshop 2020
: Waldmann, U.
Tagungsband
2020Abhängigkeiten zu Drittparteien von Webseiten: Auswirkungen auf Sicherheit, Privatsphäre und Leistung
Fojtik, Roman
: Waidner, Michael
Master Thesis
2020Am I Censored - Internet Scale Study of Webcensorship
Schüch, Daniel
: Waidner, Michael
Master Thesis
2020Analysis of the Design Space of the Device Identifier Composition Engine using a Generic and Portable Implementation
Lorych, Dominik
Master Thesis
2020Analyzing Linguistic Features of German Fake News: Characterization, Detection, and Discussion
Vogel, Inna
Konferenzbeitrag
2020Anonymisierung und Pseudonymisierung von Daten für Projekte des maschinellen Lernens
Aichroth, Patrick; Battis, Verena; Dewes, Andreas; Dibak, Christoph; Doroshenko, Vadym; Geiger, Bernd; Graner, Lukas; Holly, Steffen; Huth, Michael; Kämpgen, Benedikt; Kaulartz, Markus; Mundt, Michael; Rapp, Hermann; Steinebach, Martin; Sushko, Yurii; Swarat, Dominic; Winter, Christian; Weiß, Rebekka
Buch
2020Applying machine intelligence in practice. Selected results of the 2019 Dagstuhl Workshop on Applied Machine Intelligence
Humm, Bernhard; Bense, Hermann; Bock, Jürgen; Classen, Mario; Halvani, Oren; Herta, Christian; Hoppe, Thomas; Juwig, Oliver; Siegel, Melanie
Zeitschriftenaufsatz
2020ASIC Accelerator in 28 nm for the Post-Quantum Digital Signature Scheme XMSS
Mohan, Prashanth; Wang, Wen; Jungk, Bernhard; Niederhagen, Ruben; Szefer, Jakub; Mai, Ken
Konferenzbeitrag
2020Ausprägungen und Erkennung der manipulativen Verwendung von Bildern
Steinebach, Martin
Aufsatz in Buch
2020Auswahl und Nutzung webbasierter Kommunikationsdienste in Zeiten von Corona
Selzer, Annika; Stummer, Sarah; Waldmann, Ulrich
Bericht
2020Automated Firmware Metadata Extraction of IoT Devices
Leimbach, Rupert
: Waidner, Michael; Roskosch, Philipp
Bachelor Thesis
2020Automatisierte Erkennung von dateispezifischer Verschlüsselung
Thielemann, Justine
: Labudde, Dirk; Toll, Claudia
Bachelor Thesis
2020Automatisierte Erkennung von Desinformationen
Halvani, Oren; Heereman von Zuydtwyck, Wendy; Herfert, Michael; Kreutzer, Michael; Liu, Huajian; Simo Fhom, Hervais-Clemence; Steinebach, Martin; Vogel, Inna; Wolf, Ruben; Yannikos, York; Zmudzinski, Sascha
Aufsatz in Buch
2020Automatisierung beim Auffinden radikaler Inhalte im Internet
Steinebach, Martin; Vogel, Inna; Yannikos, York; Regev, Roey
Aufsatz in Buch
2020Black-box caches fingerprinting
Klein, Amit; Heftrig, Elias; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2020Blocking Email Bombs with EmailGlass
Schneider, Markus; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2020Browser Cache Poisoning Angriffe verhindern
Köhler, Alexander
: Waidner, Michael
Master Thesis
2020Checking the Integrity of Images with Signed Thumbnail Images
Steinebach, Martin; Jörg, Sebastian; Liu, Huajian
Zeitschriftenaufsatz
2020Concise Identities. Version 02
Birkholz, Henk; Bormann, Carsten; Pritikin, Max; Moskowitz, Robert
Bericht
2020Continuous fields: Enhanced in-vehicle anomaly detection using machine learning models
Fenzl, Florian; Rieke, Roland; Chevalier, Y.; Dominik, A.; Kotenko, I.
Zeitschriftenaufsatz
2020Cortex-M4 Optimizations for \{R,M\}LWE Schemes
Alkim, Erdem; Bilgin, Yusuf Alper; Cenk, Murat; Gérard, Francois
Preprint
2020Cortex-M4 Optimizations for {R, M}LWE Schemes
Alkim, Erdem; Bilgin, Yusuf Alper; Cenk, Murat; Gérard, François
Zeitschriftenaufsatz
2020Critical traffic analysis on the tor network
Platzer, Florian; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2020Cross-Domain Authorship Verification Based on Topic Agnostic Features
Halvani, Oren; Graner, Lukas; Regev, Roey
Konferenzbeitrag
2020Cryptanalysis of FNV-Based cookies
Klein, A.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2020Cryptology and Network Security. 19th International Conference, CANS 2020. Proceedings
: Krenn, Stephan; Shulman, Haya; Vaudenay, Serge
Tagungsband
2020Data Mining zur Erfassung extremistischer Aktivitäten in Online-Netzwerken
Hamachers, Annika; Gundlach, Julia; Heereman, Wendy; Selzer, Annika; Yannikos, York
Aufsatz in Buch
2020Datenschutz und Datensicherheit im Digital Public Health
Kunz, Thomas; Lange, Benjamin; Selzer, Annika
Zeitschriftenaufsatz
2020Datenschutzkonformes Löschen personenbezogener Daten in Kundenbeziehungsmanagementsystemen
Macit, Tugba Koc; Selzer, Annika
Zeitschriftenaufsatz
2020Datenschutzrechtliche Zulässigkeit von Cloud-Computing-Services und deren teilautomatisierte Überprüfbarkeit
Selzer, Annika
Buch
2020DaVinci: Android App Analysis beyond Frida via Dynamic System Call Instrumentation
Druffel, Alexander; Heid, Kris
Konferenzbeitrag
2020Deanonymisierung von Onion Services
Kiffer, Denis
: Labudde, Dirk; Hartmann, Francesco
Bachelor Thesis
2020Decision support for mobile app selection via automated privacy assessment
Wettlaufer, J.; Simo, H.
Konferenzbeitrag
2020Desinformation aufdecken und bekämpfen
: Steinebach, Martin; Bader, Katarina; Rinsdorf, Lars; Krämer, Nicole; Roßnagel, Alexander
Sammelband
2020Detecting "DeepFakes" in H.264 Video Data Using Compression Ghost Artifacts
Frick, Raphael Antonius; Zmudzinski, Sascha; Steinebach, Martin
Zeitschriftenaufsatz
2020Detecting and tracking criminals in the real world through an IoT-based system
Tundis, A.; Kaleem, H.; Mühlhäuser, M.
Zeitschriftenaufsatz
2020Detecting double compression and splicing using benfords first digit law
Frick, Raphael Antonius; Liu, Huajian; Steinebach, Martin
Konferenzbeitrag
2020Detecting Fake News Spreaders on Twitter from a Multilingual Perspective
Vogel, Inna; Meghana, Meghana
Konferenzbeitrag
2020Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina
Zeitschriftenaufsatz
2020Detection of embedded secrets in docker images
Linse, Christoph
: Krauß, Christoph
Bachelor Thesis
2020Development and empirical optimization of an electrochemical analysis cell for the visualization of latent fingerprints and their chemical adhesives
Bergmann, Tommy; Gottschall, Sebastian; Fuchs, Enrico; Berlipp, Oliver; Labudde, Dirk
Konferenzbeitrag
2020DFarm: Massive-Scaling Dynamic Android App Analysis on Real Hardware
Miltenberger, Marc; Gerding, Julien; Guthmann, Jens; Arzt, Steven
Konferenzbeitrag
2020DICE harder: A hardware implementation of the device identifier composition engine
Jäger, Lukas; Petri, Richard
Konferenzbeitrag
2020DISCO: Sidestepping RPKI's Deployment Barriers
Hlavacek, Tomas; Cunha, Italo; Gilad, Yossi; Herzberg, Amir; Katz-Bassett, Ethan; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2020Diving into Email Bomb Attack
Schneider, M.; Shulman, H.; Sidis, A.; Sidis, R.; Waidner, M.
Konferenzbeitrag
2020DNS-Cache-Tomographie - Entwicklung von Vermessungswerkzeugen für DNS-Caches und Verwundbarkeitsuntersuchungen im DNS-Ökosystem
Heftrig, Elias
: Waidner, Michael
Master Thesis
2020Docker Content Trust via Private Blockchain
Puhlmann, Nico
: Krauß, Christoph
Bachelor Thesis
2020Dynamic Analysis of Android Applications to Detect Callback-Driven APIs
Näumann, Julius
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2020Eberbacher Gespräch on "AI, Security & Privacy"
Kreutzer, Michael; Küch, Oliver; Steinebach, Martin
Bericht
2020ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection
Chevalier, Yannick; Rieke, Roland; Fenzl, Florian; Chechulin, Andrey; Kotenko, Igor
Konferenzbeitrag
2020Effektivierung der forensischen Bildauswertung im Bereich der Kinder- und Jugendpornografie
Pohlers, Cecilia
: Labudde, Dirk; Möckel, Melanie
Bachelor Thesis
2020Ensuring the Integrity and Security of Network Equipment is Critical in the Fight Against Cyber Attacks
Eckel, Michael; Laffey, Tom
Zeitschriftenaufsatz
2020Entwicklungsprozess eines IT-Sicherheitskonzepts - Am Beispiel eines Fahrstreifenwechselassistenten
Gadacz, Henry
: Krauß, Christoph
Bachelor Thesis
2020Erkennung gleicher Betreiber
Brenner, Fabian
: Steinebach, Martin (Betreuer); Platzer, Florian (Betreuer)
Master Thesis
2020Erkennung von KFZ-Kennzeichen nach DIN 74069 mittels künstlicher Intelligenz
Sotschewka, Isabell
: Labudde, Dirk; Klöden, Martin
Bachelor Thesis
2020Erstellung eines Automated Android Security Frameworks auf Basis des Mobile Security Frameworks
Rothe, Maurice
: Krauß, Christoph
Bachelor Thesis
2020Fake News Detection by Image Montage Recognition
Steinebach, Martin; Liu, Huajian; Gotkowski, Karol
Zeitschriftenaufsatz
2020Fake News Spreader Detection on Twitter using Character N-Grams
Vogel, Inna; Meghana, Meghana
Konferenzbeitrag
2020File-Sharing and the Darknet
Steinebach, Martin
Aufsatz in Buch
2020Forensische Analyse des Telegram Messengers auf iOS-Geräten
Jaeckel, Lukas
: Labudde, Dirk; Spranger, Michael
Bachelor Thesis
2020Gateway for Industrial Cyber-Physical Systems with Hardware-Based Trust Anchors
Bienhaus, Diethelm; Jäger, Lukas; Rieke, Roland; Krauß, Christoph
Konferenzbeitrag
2020Gruppendynamik in Sozialen Netzwerken - Bestimmung und Vorhersage von Gruppendynamiken auf Grundlage von Daten aus Sozialen Netzwerken
Frenzel, Christoph; Labudde, Dirk
Aufsatz in Buch
2020Handlungsempfehlungen
Jansen, Carolin; Johannes, Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Roßnagel, Alexander; Schaewitz, Leonie
Aufsatz in Buch
2020Hardening of a Data Gateway Service Desk
Degenhardt, David
: Krauß, Christoph
Bachelor Thesis
2020Herstellung und Detektion von Videos und Bildern mit KI und deren Bezug zu Beweismitteln
Woithe, Jennifer; Becker, Sven; Labudde, Dirk
Aufsatz in Buch
2020HIP-20: Integration of Vehicle-HSM-Generated Credentials into Plug-and-Charge Infrastructure
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria; Heddergott, Ronald
Konferenzbeitrag
2020HIP: HSM-Based Identities for Plug-and-Charge
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Konferenzbeitrag
2020The Impact of DNS Insecurity on Time
Jeitner, P.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2020An Improved Topic Masking Technique for Authorship Analysis
Halvani, Oren; Graner, Lukas; Regev, Roey; Marquardt, Philipp
Preprint
2020Integration einer Bilderkennungssoftware in die Software der Firma Cellebrite
Schweickhardt, Jan
: Labudde, Dirk; Kemter, Andre
Bachelor Thesis
2020Interface to Network Security Functions (I2NSF) Terminology. Version 08
Hares, Susan; Strassner, John; Lopez, Diego R.; Xia, Liang; Birkholz, Henk
Bericht
2020ISA Extensions for Finite Field Arithmetic - Accelerating Kyber and NewHope on RISC-V
Alkim, Erdem; Evkan, Hülya; Lahr, Norman; Niederhagen, Ruben; Petri, Richard
Preprint
2020ISA Extensions for Finite Field Arithmetic - Accelerating Kyber and NewHope on RISC-V
Alkim, Erdem; Evkan, Hülya; Lahr, Norman; Niederhagen, Ruben; Petri, Richard
Zeitschriftenaufsatz
2020IT-Sicherheit aus technischer Sicht
Grimm, Rüdiger; Waidner, Michael
Aufsatz in Buch
2020IT-Sicherheit in Industrie 4.0. Mit Bedrohungen und Risiken umgehen
Selzer, Annika; Schöning, Harald; Laabs, Martin; Dukanovic, Sinisa; Henkel, Thorsten
: Steven, Marion
Buch
2020IT-Sicherheitsarchitektur für die nächste Generation der Leit- und Sicherheitstechnik
Heinrich, Markus; Krauß, Christoph; Zhdanova, Maria; Eckel, Michael; Katzenbeisser, Stefan; Kuzhiyelil, Don; Cosic, Jasmin; Drodt, Matthias
Zeitschriftenaufsatz
2020IT/OT-Security bei Internet of Railway Things (IoRT)
Arul, Tolga; Cosic, Jasmin; Drodt, Matthias; Friedrich, Marcus; Heinrich, Markus; Kant, Michael; Katzenbeisser, Stefan; Klarer, Helmut; Rauscher, Patrick; Schubert, Max; Still, Gerhard; Wallenhorst, Detlef; Zhdanova, Maria
Bericht
2020JAB Code - A Versatile Polychrome 2D Barcode
Berchtold, Waldemar; Liu, Huajian; Steinebach, Martin; Klein, Dominik; Senger, Tobias; Thenee, Nicolas
Zeitschriftenaufsatz
2020Klassifikation und Analyse von Zertifizierungsmöglichkeiten für Produkte mit Schwerpunkt IT-Sicherheit
Krüger, Kay
: Labudde, Dirk; Haase, Thomas
Bachelor Thesis
2020Kombination von PUF und Barcode zur Vermeidung von Produktfälschungen
Fiebig, Sebastian
: Steinebach, Martin
Master Thesis
2020Korrelation von Qualitäts- und Sicherheitsmetriken in Software
Mainka, Alexander
: Waidner, Michael; Arzt, Steven
Master Thesis
2020Künstliche Intelligenz als Schadsoftware und ihre Auswirkungen auf das BSI-Phasenmodell
Gökyildiz, Merve
: Labudde, Dirk; Klöden, Martin
Bachelor Thesis
2020The Lattice-Based Digital Signature Scheme qTESLA
Alkim, E.; Barreto, P.S.L.M.; Bindel, N.; Krämer, J.; Longa, P.; Ricardini, J.E.
Konferenzbeitrag
2020Limiting the Power of RPKI Authorities
Shrishak, Kris; Shulman, Haya
Konferenzbeitrag
2020A location privacy analysis of Bluetooth mesh
Caesar, Matthias; Steffan, Jan
Zeitschriftenaufsatz
2020Machine Learning Application for Prediction of Sapphire Crystals Defects
Klunnikova, Yulia Vladimirovna; Anikeev, Maxim Vladimirovich; Filimonov, Alexey Vladimirovich; Kumar, Ravi
Zeitschriftenaufsatz
2020Motion Vector based Robust Video Hash
Liu, Huajian; Fach, Sebastian; Steinebach, Martin
Zeitschriftenaufsatz
2020MPC for securing internet infrastructure
Shrishak, K.; Shulman, H.
Konferenzbeitrag
2020Non-blind steganalysis
Bunzel, Niklas; Steinebach, Martin; Liu, Huajian
Konferenzbeitrag
2020A novel approach for generating synthetic datasets for digital forensics
Göbel, T.; Schäfer, T.; Hachenberger, J.; Türr, J.; Baier, H.
Konferenzbeitrag
2020Optimal transport layer for secure computation
Brandt, M.; Orlandi, C.; Shrishak, K.; Shulman, H.
Konferenzbeitrag
2020Optimizing Blackbox Win32 File Parser Fuzzing Using Dynamic and Static Instrumentation
Feldmann, Sebastian
: Waidner, Michael; Ziegler, Sebald
Master Thesis
2020Performance penalties of resilient SDN infrastructures
Senf, Daniel; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2020Pitfalls of provably secure systems in internet the case of chronos-NTP
Jeitner, P.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2020Polynomial Multiplication in NTRU Prime: Comparison of Optimization Strategies on Cortex-M4
Alkim, Erdem; Cheng, Dean Yun-Li; Chung, Chi-Ming Marvin; Evkan, Hülya; Huang, Leo Wei-Lun; Hwang, Vincent; Li, Ching-Lin Trista; Niederhagen, Ruben; Shih, Cheng-Jhih; Wälde, Julian; Yang, Bo-Yin
Zeitschriftenaufsatz
2020Post-Quantum Secure Boot
Kumar, Vinay B.Y.; Gupta, Naina; Chattopadhyay, Anupam; Kasper, Michael; Krauß, Christoph; Niederhagen, Ruben
Konferenzbeitrag
2020Post-Quantum TLS on Embedded Systems: Integrating and Evaluating Kyber and SPHINCS+ with mbed TLS
Bürstinghaus-Steinbach, Kevin; Krauß, Christoph; Niederhagen, Ruben; Schneider, Michael
Konferenzbeitrag
2020Privacy and Robust Hashes. Privacy-Preserving Forensics for Image Re-Identification
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian
Zeitschriftenaufsatz
2020Privacy und Big Data
Winter, Christian; Steinebach, Martin; Heereman, Wendy; Steiner, Simone; Battis, Verena; Halvani, Oren; Yannikos, York; Schüßler, Christoph
Studie
2020Privacy-enhanced robust image hashing with bloom filters
Breidenbach, Uwe; Steinebach, Martin; Liu, Huajian
Konferenzbeitrag
2020Prototypische Implementierung und Anwendung von Algorithmen zur Ähnlichkeitsbestimmung von Objekten innerhalb digitaler Bilder
Pistorius, Elena
: Labudde, Dirk; Grunert, Steffen
Bachelor Thesis
2020Prototypische Systemintegration und Evaluation von Open Source Sprachmodellen zur automatischen Spracherkennung gesprochener deutscher Texte
Bellmann, Franz
: Labudde, Dirk; Grunert, Steffen
Bachelor Thesis
2020Raising Security Awareness on Mobile Systems through Gamification
Heid, Kris; Heider, Jens; Qasempour, Kasra
Konferenzbeitrag
2020Recht und Informatik - Voneinander lernen und gemeinsam handeln
Grimm, Rüdiger
Aufsatz in Buch
2020Secure Attestation of Virtualized Environments
Eckel, Michael; Fuchs, Andreas; Repp, Jürgen; Springer, Markus
Konferenzbeitrag
2020Secure consensus generation with distributed DoH
Jeitner, P.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2020Secure IT without vulnerabilities and back doors
Weber, Arnd; Heiser, Gernot; Kuhlmann, Dirk; Schallbruch, Martin; Chattopadhyay, Anupam; Guilley, Sylvain; Kasper, Michael; Krauß, Christoph; Krüger, Philipp S.; Reith, Steffen; Seifert, Jean-Pierre
Zeitschriftenaufsatz
2020Secure Virtual Tokens for User Authentication in Electric Vehicle Charging Use Case
Wüst, Antonia
: Waidner, Michael; Plappert, Christian
Bachelor Thesis
2020Securing DNSSEC Keys via Threshold ECDSA from Generic MPC
Dalskov, Anders; Orlandi, Claudio; Keller, Marcel; Shrishak, Kris; Shulman, Haya
Konferenzbeitrag
2020Securing Electric Vehicle Charging Systems through Component Binding
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Konferenzbeitrag
2020Security Analysis of Automotive Protocols
Lauser, Timm; Zelle, Daniel; Krauß, Christoph
Konferenzbeitrag
2020SemPass - Ein Passwortgenerator auf Basis semantischer Muster
Schmid, Florian
: Labudde, Dirk; Neumann, Marco
Bachelor Thesis
2020SEPAD - Security Evaluation Platform for Autonomous Driving
Zelle, Daniel; Rieke, Roland; Plappert, Christian; Krauß, Christoph; Levshun, Dmitry; Chechulin, Andrey
Konferenzbeitrag
2020Sicherheit messen! Kennzahlensysteme zur Überwachung der Informationssicherheit
Stöwer, Mechthild; Kraft, Reiner
Aufsatz in Buch
2020Sicherheitskennzahlen: Metriken aus Angreifer-Sicht
Stöwer, Mechthild; Klaus, Marko
Zeitschriftenaufsatz
2020Side Channel Information Set Decoding Using Iterative Chunking
Lahr, Norman; Niederhagen, Ruben; Petri, Richard; Samardjiska, Simona
Konferenzbeitrag
2020Softwaresimulation und Evaluation einer elektrischen Ladestation gemäß der BSI TR-03109 Richtlinie
Doci, Gledon
: Waidner, Michael; Zelle, Daniel
Bachelor Thesis
2020Standardisierte Vorgehensweise digital forensischer Strafverfahren am Beispiel der sächsischen Polizei
Rauthe, Philipp
: Labudde, Dirk; Möckel, Melanie
Bachelor Thesis
2020Steganographie und Steganalyse - Untersuchung moderner Methoden, Werkzeuge und Angriffsvektoren
Pistorius, Laura
: Labudde, Dirk; Schaar, Katharina
Bachelor Thesis
2020A Step Towards Interpretable Authorship Verification
Halvani, Oren; Graner, Lukas; Regev, Roey
Preprint
2020The structural basis of the genetic code: amino acid recognition by aminoacyl-tRNA synthetases
Kaiser, F.; Krautwurst, S.; Salentin, S.; Haupt, V.J.; Leberecht, C.; Bittrich, S.; Labudde, D.; Schroeder, M.
Zeitschriftenaufsatz
2020StyleGAN2: Eine Analyse und dessen Übertragbarkeit auf die Erzeugung synthetischer Ganzkörperbilder
Bunzel, Lea Jennifer
: Labudde, Dirk; Klöden, Martin
Bachelor Thesis
2020Subverting Linux' Integrity Measurement Architecture
Bohling, Felix; Müller, Tobias; Eckel, Michael; Lindemann, Jens
Konferenzbeitrag
2020TAVeer: An interpretable topic-agnostic authorship verification method
Halvani, Oren; Graner, Lukas; Regev, Roey
Konferenzbeitrag
2020Technische Erkennung von Desinformation - Von Kopien über Montagen bis zu Deep-Fake-Videos
Waidner, Michael; Steinebach, Martin; Kreutzer, Michael
Aufsatz in Buch
2020Towards Secure Urban Infrastructures: Cyber Security Challenges for Information and Communication Technology in Smart Cities
Reuter, Christian; Haunschild, Jasmin; Hollick, Matthias; Mühlhäuser, Max; Vogt, Joachim; Kreutzer, Michael
Konferenzbeitrag
2020Tracking Elemente als Hilfsmittel bei polizeilichen Ermittlungen - Einsatzbedingungen und Evaluierung
Eichstädt, Christian
: Labudde, Dirk; Klöden, Martin
Bachelor Thesis
2020Trust-based in-vehicle intrusion detection for CAN
Henkensiefken, Christoph
: Steinebach, Martin
Master Thesis
2020TrustEV: Trustworthy Electric Vehicle Charging and Billing
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Konferenzbeitrag
2020Untersuchungen zur gerichtsverwertbaren Dokumentation forensischer Analysen virtueller Währungstransaktionen
Lange, Tina
: Labudde, Dirk; Gloe, Thomas
Bachelor Thesis
2020Uploadfilter - Funktionsweisen, Einsatzmöglichkeiten und Parametrisierung
Raue, Benjamin; Steinebach, Martin
Zeitschriftenaufsatz
2020Using Clone Detection for Vulnerability Scanning
Schickert, Nicolas
: Waidner, Michael; Arzt, Steven
Master Thesis
2020Verbesserung des Fälschungsschutzes eines auf Smartphone-Kameras basierenden Fingerabdruckverfahrens für Drucke
Pochanke, Steffen
: Steinebach, Martin
Master Thesis
2020Vergleich der Penetration Test Tools, Bash Bunny von Hak5 und P4wnP1, unter Berücksichtigung verschiedener Sicherheitseinstellungen von Windows
Natzschka, Jeremy
: Labudde, Dirk; Sommer, Andreas
Bachelor Thesis
2020Vorhersage von Gruppendynamiken auf der Grundlage von Daten aus Sozialen Netzwerken
Spranger, Michael; Labudde, Dirk
Aufsatz in Buch
2020Welche Inhalte können Emotionen transportieren? Möglichkeiten der KI-basierten Erkennung in Vernehmungen und Befragungen
Michael, Viktoria
: Labudde, Dirk; Becker, Sven
Bachelor Thesis
2020White Paper. Einwilligung. Möglichkeiten und Fallstricke aus der Konsumentenperspektive
Roßnagel, Alexander; Bile, Tamer; Nebel, Maxi; Geminn, Christian; Karaboga, Murat; Ebbers, Frank; Bremert, Benjamin; Stapf, Ingrid; Teebken, Mena; Thürmel, Verena; Ochs, Carsten; Uhlmann, Markus; Krämer, Nicole; Meier, Yannic; Kreutzer, Michael; Schreiber, Linda; Simo, Hervais
: Friedewald, Michael (Hrsg.)
Bericht
2020XMSS and Embedded Systems
Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
201929. SmartCard Workshop 2019. Tagungsband
: Waldmann, Ulrich
Tagungsband
2019An Analysis Framework for Product Prices and Supplies in Darknet Marketplaces
Yannikos, York; Heeger, Julian; Brockmeyer, Maria
Konferenzbeitrag
2019Application of an interpretable classification model on Early Folding Residues during protein folding
Bittrich, S.; Kaden, M.; Leberecht, C.; Kaiser, F.; Villmann, T.; Labudde, D.
Zeitschriftenaufsatz
2019Assessing the Applicability of Authorship Verification Methods
Halvani, Oren; Winter, Christian; Graner, Lukas
Konferenzbeitrag
2019Automatisierte Analyse Radikaler Inhalte im Internet
Vogel, Inna; Regev, Roey; Steinebach, Martin
Konferenzbeitrag
2019Bot and Gender Identification in Twitter using Word and Character N-Grams
Vogel, Inna; Jiang, Peter
Konferenzbeitrag
2019Comparative Study of Machine Learning Methods for In-Vehicle Intrusion Detection
Berger, Ivo; Rieke, Roland; Kolomeets, Maxim; Chechulin, Andrey; Kotenko, Igor
Konferenzbeitrag
2019Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet
Wittmer, Sandra; Steinebach, Martin
Zeitschriftenaufsatz
2019Concise Data Definition Language (CDDL): A Notational Convention to Express Concise Binary Object Representation (CBOR) and JSON Data Structures
Birkholz, Henk; Vigano, Christoph; Bormann, Carsten
Bericht
2019Cybersecurity Research: Challenges and Course of Action
Holz, Thorsten; Müller-Quade, Jörn; Raabe, Oliver; Waidner, Michael; Bardin, Sébastien; Debar, Hervé; Dinger, Jochen; Fahl, Sascha; Faust, Sebastian; Gonzalez Fuster, Gloria; Gro, Stjepan; Hallett, Joseph; Harlander, Magnus; Houdeau, Detlef; Kirchner, Claude; Klasen, Wolfgang; Lotz, Volkmar; Markatos, Evangelos; Möhring, Peter; Posch, Reinhard; Ritter, Steve; Schallbruch, Martin; Schunter, Matthias; Volkamer, Melanie; Wespi, Andreas; Engelbrecht, Adrian; Fuchs, Andreas; Geiselmann, Willi; Grensing, Anna-Louise; Heidt, Margareta; Heyszl, Johann; Hiller, Matthias; Jäger, Lukas; Kawohl, Claudia; Koch, Alexander; Krämer, Annika; Marnau, Ninja; Noack, Kathrin; Rieke, Roland; Senf, Daniel; Springer, Markus; Steinbrück, Anne; Strefler, Mario; Tatang, Dennis; Backes, Michael; Buxmann, Peter; Eckert, Claudia
: Müller-Quade, Jörn
Bericht
2019Darknets as Tools for Cyber Warfare
Denker, Kai; Schäfer, Marcel; Steinebach, Martin
Aufsatz in Buch
2019Data Erasure under the GDPR - Steps towards Compliance. Practitioner’s Corner
Enzmann, Matthias; Selzer, Annika; Spychalski, Dominik
Zeitschriftenaufsatz
2019Data-Leakage-Tracking durch digitale Wasserzeichen
Zmudzinski, Sascha; Steinebach, Martin
Zeitschriftenaufsatz
2019Design of an Automatic Vulnerability Verification System for Android Apps with Dynamic Analysis using Instrumentation
Cranz, Victor
: Krauß, Christoph; Ziegler, Sebald; Lange, Steffen
Master Thesis
2019Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina; Yannikos, York
Konferenzbeitrag
2019Der digitale Nachlass
Kubis, Marcel; Naczinsky, Magdalena; Selzer, Annika; Sperlich, Tim; Steiner, Simone; Waldmann, Ulrich
Studie
2019Der digitale Nachlass: Eine Untersuchung aus rechtlicher und technischer Sicht (Tablet-Version)
Kubis, Marcel; Naczinsky, Magdalena; Selzer, Annika; Sperlich, Tim; Steiner, Simone; Waldmann, Ulrich
Studie
2019Digitization of the Energy System
Rohrig, K.; Krauß, C.
Konferenzbeitrag
2019Die Entwicklung von Löschregeln zum datenschutzkonformen Löschen personenbezogener Daten in Issue-Tracking-Systemen
Selzer, Annika; Stummer, Sarah
Zeitschriftenaufsatz
2019Fake News Detection by Image Montage Recognition
Steinebach, Martin; Gotkowski, Karol; Liu, Huajian
Konferenzbeitrag
2019Fake News Detection with the New German Dataset "GermanFakeNC
Vogel, Inna; Jiang, Peter
Konferenzbeitrag
2019FraunhoferSIT at GermEval 2019: Can Machines Distinguish Between Offensive Language and Hate Speech? Towards a Fine-Grained Classification
Vogel, Inna; Regev, Roey
Konferenzbeitrag
2019A Hardware Based Solution for Freshness of Secure Onboard Communication in Vehicles
Gürgens, Sigrid; Zelle, Daniel
Konferenzbeitrag
2019Herausforderungen für die Anonymisierung von Daten
Winter, Christian; Battis, Verena; Halvani, Oren
Konferenzbeitrag
2019Herausforderungen für die Anonymisierung von Daten
Winter, Christian; Battis, Verena; Halvani, Oren
Zeitschriftenaufsatz
2019Improved Manipulation Detection with Convolutional Neural Network for JPEG Images
Liu, Huajian; Steinebach, Martin; Schölei, Kathrin
Konferenzbeitrag
2019Informatik mit Recht
Grimm, R.; Hornung, G.; Sorge, C.; Döhmann, I.S.G.; Wacker, A.
Konferenzbeitrag
2019Interpretierbare Verifizierung von Autorschaft
Graner, Lukas; Steinebach, Martin
Aufsatz in Buch
2019Interview mit dem Fraunhofer-Institut für Sichere Informationstechnologie zum Thema "Volksverschlüsselung"
Herfert, Michael; Hartz, Jürgen
Zeitschriftenaufsatz
2019Intrusion Detection - Systeme für vernetzte Fahrzeuge - Konzepte und Herausforderungen für Privatheit und Cyber-Sicherheit
Simo, Hervais; Waidner, Michael; Geminn, Christian
Aufsatz in Buch
2019Kommunikation als Gefahr: Nutzerreaktion auf Nachrichten mit verdächtigen Links per E-Mail und Facebook
Gassmann, F.; Benenson, Z.; Landwirth, R.
Zeitschriftenaufsatz
2019The Lattice-Based Digital Signature Scheme qTESLA
Alkim, Erdem; Barreto, Paulo S.L.M.; Bindel, Nina; Krämer, Juliane; Longa, Patrick; Ricardini, Jefferson E.
Preprint
2019A Location Privacy Analysis of Bluetooth Mesh
Caesar, Matthias; Steffan, Jan
Konferenzbeitrag
2019Das Löschen nach der DSGVO. Eine Diskussion der datenschutzkonformen Umsetzung bei E-Mails
Selzer, Annika; Durmus, Erdem; Pordesch, Ulrich
Zeitschriftenaufsatz
2019Löschung rechtskonformer Nutzerinhalte durch Soziale-Netzwerkplattformen
Heereman, Wendy; Selzer, Annika
Zeitschriftenaufsatz
2019A Model Driven Development Approach Using AADL and Code Generation to Develop Modular Distributed Electronic Travel Aid Devices
Zabiensky, F. von; Kreutzer, M.; Bienhaus, D.
Konferenzbeitrag
2019The need for steganalysis in image distribution channels
Steinebach, Martin; Liu, Huajian; Ester, Andre
Zeitschriftenaufsatz
2019A Novel Approach for Fast Protein Structure Comparison and Heuristic Structure Database Searching Based on Residue EigenRank Scores
Heinke, F.; Hempel, L.; Labudde, D.
Konferenzbeitrag
2019Plug-and-Patch: Secure Value Added Services for Electric Vehicle Charging
Buschlinger, Lucas; Springer, Markus; Zhdanova, Maria
Konferenzbeitrag
2019The Practice Turn in IT Security - An Interdisciplinary Approach
Kocksch, Laura; Poller, Andreas
Konferenzbeitrag
2019Privacy and Robust Hashes
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian
Konferenzbeitrag
2019Quotable Signatures using Merkle Trees
Kreutzer, M.; Niederhagen, R.; Shrishak, K.; Fhom, H.S.
Konferenzbeitrag
2019Securing physical documents with digital signatures
Winter, Christian; Berchtold, Waldemar; Hollenbeck, Jan Niklas
Konferenzbeitrag
2019Security Automation and Continuous Monitoring (SACM) Terminology. Version 16
Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Montville, Adam
Bericht
2019Security Managers Are Not The Enemy Either
Reinfelder, L.; Landwirth, R.; Benenson, Z.
Konferenzbeitrag
2019Security Module for the Electric Vehicle Charging System - Proposal for a Protection Profile
Fuchs, Andreas; Krauß, Christoph; Lahr, Norman; Petri, Richard
Bericht
2019Security Requirements Engineering in Safety-Critical Railway Signalling Networks
Heinrich, M.; Vateva-Gurova, T.; Arul, T.; Katzenbeisser, S.; Suri, N.; Birkholz, H.; Fuchs, A.; Krauss, C.; Zhdanova, M.; Kuzhiyelil, D.; Tverdyshev, S.; Schlehuber, C.
Zeitschriftenaufsatz
2019Security Test Platform for Autonomous Driving
Zelle, Daniel; Rieke, Roland; Krauß, Christoph
Konferenzbeitrag
2019Selbstdatenschutz im vernetzten Fahrzeug und dessen technische Umsetzung
Krauß, Christoph
Aufsatz in Buch
2019Side Channel Information Set Decoding
Lahr, Norman; Niederhagen, Ruben; Petri, Richard; Samardjiska, Simona
Preprint
2019The SPHINCS+ Signature Framework
Niederhagen, Ruben; Bernstein, Daniel J.; Hülsing, Andreas; Kölbl, Stefan; Rijneveld, Joost; Schwabe, Peter
Konferenzbeitrag
2019Steganalysis method for detecting embedded coefficients of discrete-wavelet image transformation into high-frequency domains
Sivachev, Alexey V.; Bashmakov, Daniil A.; Mikhailishenko, Olga V.; Korobeynikov, Anatoliy G.; Rieke, Roland
Konferenzbeitrag
2019Structural change in GadD2 of Listeria monocytogenes field isolates supports nisin resistance
Szendy, Maik; Kalkhof, Stefan; Bittrich, Sebastian; Kaiser, Florian; Leberecht, Christoph; Labudde, Dirk; Noll, Matthias
Zeitschriftenaufsatz
2019StructureDistiller: Structural relevance scoring identifies the most informative entries of a contact map
Bittrich, S.; Schroeder, M.; Labudde, D.
Zeitschriftenaufsatz
2019System Security Mechanisms for Electric Vehicles and Charge Points Supporting ISO 15118 - Proposal for a Technical Guideline
Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Bericht
2019A Systematic Analysis and Hardening of the Java Security Architecture
Holzinger, Philipp
Dissertation
2019Technisierung - Technische Möglichkeiten zur Verfolgung von Arzneimittelstraftaten im Internet
Steinebach, Martin; Yannikos, York; Halvani, Oren; Pflug, Annika
Aufsatz in Buch
2019Tracking Criminal Events through IoT Devices and an Edge Computing Approach
Tundis, Andrea; Kaleem, Humayun; Mühlhäuser, Max
Konferenzbeitrag
2019Unary and Binary Classification Approaches and their Implications for Authorship Verification
Halvani, Oren; Winter, Christian; Graner, Lukas
Preprint
2019An Unsophisticated Neural Bots and Gender Profiling System
Halvani, Oren; Marquardt, Philipp
Konferenzbeitrag
2019Unsupervised Discovery of Geometrically Common Structural Motifs and Long-Range Contacts in Protein 3D Structures
Kaiser, F.; Labudde, D.
Zeitschriftenaufsatz
2019Verschlüsselung in der Cloud
Herfert, Michael; Lange, Benjamin; Spychalski, Dominik
Zeitschriftenaufsatz
2019Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet
Wittmer, Sandra; Steinebach, Martin
Konferenzbeitrag
201828. SmartCard Workshop 2018. Tagungsband
: Waldmann, Ulrich
Tagungsband
2018Analysis of SDN Applications for Smart Grid Infrastructures
Bräuning, M.; Khondoker, R.
Aufsatz in Buch
2018Anonymous charging and billing of electric vehicles
Zelle, Daniel; Springer, Markus; Zhdanova, Maria; Krauß, Christoph
Konferenzbeitrag
2018Artificial Intelligence in IT Security
Steinebach, Martin; Waidner, Michael
Aufsatz in Buch
2018Authorship verification in the absence of explicit features and thresholds
Halvani, Oren; Graner, Lukas; Vogel, Inna
Konferenzbeitrag
2018Begriffsbestimmungen
Selzer, Annika
Aufsatz in Buch
2018Blockchain - Grundlagen und Anwendungsmöglichkeiten
Lange, Benjamin
Konferenzbeitrag
2018Blockchain and smart contracts
Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander
: Prinz, Wolfgang (Editor); Schulte, Axel T. (Editor)
Bericht
2018Blockchain in Industrie 4.0: Beyond Cryptocurrency
Laabs, Martin; Dukanovic, Sinisa
Zeitschriftenaufsatz
2018Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices
Kocksch, Laura; Korn, Matthias; Poller, Andreas; Wagenknecht, Susann
Zeitschriftenaufsatz
2018Channel steganalysis
Steinebach, Martin; Ester, Andre; Liu, Huajian
Konferenzbeitrag
2018Concise data definition language (CDDL): A notational convention to express CBOR data structures
Birkholz, Henk; Vigano, Christoph; Bormann, Carsten
Bericht
2018Cross-domain authorship attribution based on compression
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2018Darum könnte die Bitcoin-Technologie ein gefährliches Sicherheitsrisiko für die ganze Wirtschaft sein
Kreutzer, Michael
Zeitschriftenaufsatz
2018Datenschutz-Folgenabschätzung
Selzer, Annika
Aufsatz in Buch
2018Datensicherheit und -integrität der Elektromobilität beim eichrechtskonformen Laden und Abrechnen
Brosi, Frank; Gröning, Sven; Krauß, Christoph; Seipel, Christian; Sheveleva, Tatyana; Staubermann, Michael
Zeitschriftenaufsatz
2018Desinformation aufdecken und bekämpfen. Policy Paper
Bader, Katarina; Jansen, Carolin; Johannes, Paul Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Rösner, Leonie; Roßnagel, Alexander
Bericht
2018Digitale Wasserzeichen in der Kriminalistik
Waschetzki, Michael; Steinebach, Martin
Zeitschriftenaufsatz
2018Domain validation++ for MitM-resilient PKI
Brandt, Markus; Dai, Tiaxing; Klein, Amit; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Double Embedding Steganalysis: Steganalysis with Low False Positive Rates
Steinebach, Martin; Ester, Andre; Liu, Huajian; Zmudzinski, Sascha
Konferenzbeitrag
2018Efficient Side-Channel Protections of ARX Ciphers
Jungk, Bernhard; Petri, Richard; Stöttinger, Marc
Zeitschriftenaufsatz
2018EWV Ergebnisreport (Ergebnisse des Projekts Erkennung vor Wirtschaftskriminalität und Versicherungsbetrug)
Winter, Christian; Marschall, Kevin; Herfurth, Constantin; Riedel, Oliver; Halvani, Oren; Liu, Huajian; Yannikos, York; Friedrich, Stephanie; Finzen, Jan; Kintz, Maximilian; Schneider, Andrea; Ossege, Tobias; Steinebach, Martin
: Steinebach, Martin; Roßnagel, Alexander; Hornung, Gerrit; Riedel, Oliver; Rener, Thomas; Teichert, Jochen
Bericht
2018FPGA-based Niederreiter cryptosystem using binary goppa codes
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2018Handlungsempfehlungen des Förderprojekts DELTA
Brosi, Frank; Harner, Andreas; Krauß, Christoph; Seipel, Christian; Springer, Markus; Staubermann, Michael; Suhr, André; Voit, Stephan; Zhdanova, Maria
: Seipel, Christian
Bericht
2018Hybrid Image Encryption
Steinebach, Martin; Liu, Huajian; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018Implementing Joux-Vitse's crossbred algorithm for solving MQ systems over F2 on GPUs
Niederhagen, Ruben; Ning, Kai-Chun; Yang, Bo-Yin
Konferenzbeitrag
2018Implications of vulnerable internet infrastructure
Shulman, Haya
Aufsatz in Buch
2018Informationspflichten
Selzer, Annika
Aufsatz in Buch
2018Internet As a Source of Randomness
Brandt, Markus; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Kernelemente des IT-Risikomanagements in der industriellen Fertigung
Kraft, Reiner; Stöwer, Mechthild
Internetbeitrag
2018Kickstart für KPIs. Erfolgsversprechende Schritte zum Aufbau eines angepassten Kennzahlensystems zur Messung der Informationssicherheit
Kraft, Reiner; Stöwer, Mechthild
Zeitschriftenaufsatz
2018Little Brother is Watching - We know all your Secrets!
Rasthofer, Siegfried; Huber, Stephan; Arzt, Steven
Konferenzbeitrag
2018Method, computer program and system for providing a control signal for a software development environment
Eichler, Jörn; Holzinger, Philipp; Laabs, Martin; Poller, Andreas; Türpe, Sven; Weber, Heiko; Zenkoff, Albert
Patent
2018Monitoring product sales in darknet shops
Yannikos, York; Schäfer, Annika; Steinebach, Martin
Konferenzbeitrag
2018New authentication concept using certificates for big data analytic tools
Velthuis, Paul; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2018Off-path attacks against PKI
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Open source value chains for addressing security issues efficiently
Weber, Arnd; Reith, Steffen; Kuhlmann, Dirk; Kasper, Michael; Seifert, Jean-Pierre; Krauß, Christoph
Konferenzbeitrag
2018Parsing and Extracting Features from OPC Unified Architecture in Industrial Environments
Hormann, Ricardo; Nikelski, Sebastian; Dukanovic, Sinisa; Fischer, Eric
Konferenzbeitrag
2018Path MTU discovery considered harmful
Göhring, Matthias; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security
Gilad, Yossi; Hlavacek, Tomas; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2018Performance analysis of OpenFlow based software defined wired and wireless network
Jany, M.H.R.; Islam, N.; Khondoker, R.; Habib, M.A.
Konferenzbeitrag
2018Post-quantum cryptography on FPGAs. The Niederreiter cryptosystem. Extended Abstract
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2018Practical experience: Methodologies for measuring route origin validation
Hlavacek, Tomas; Herzberg, Amir; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Privacy and data protection in the domain name system: Threats and countermeasures
Kelpen, Kevin; Simo, Hervais
Aufsatz in Buch
2018Privacy Preserving Forensics for JPEG Images
Liu, Huajian; Steinebach, Martin; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018A reference architecture for integrating safety and security applications on railway command and control systems
Birkholz, Henk; Zhdanova, Maria; Krauß, Christoph; Arul, Tolga; Heinrich, Markus; Katzenbeisser, Stefan; Vateva-Gurova, Tsvetoslava; Suri, Neeraj; Kuzhiyelil, Don; Schlehuber, Christian
Vortrag
2018Removing the Bottleneck for Practical 2PC
Shrishak, Kris; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Rethinking the evaluation methodology of authorship verification methods
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2018Roadmap to Privacy
Winter, Christian; Schäfer, Marcel
Vortrag
2018Security Analysis for the Middleware Assurance Substrate
Lippert, T.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of FloodLight, ZeroSDN, Beacon and POX SDN Controllers
Ilyas, Q.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN Applications for Big Data
Ahmad, P.; Jacob, S.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN Cloud Applications
Chikhale, A.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN Routing Applications
Sagare, A.A.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN WAN Applications - B4 and IWAN
Jain, R.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN WiFi Applications
Artmann, D.; Khondoker, R.
Aufsatz in Buch
2018Sicherheit ist die Abwesenheit von Kriminalität - eine Hypothese. P(Sicherheit) = 1-P(Kriminalität)
Labudde, Dirk
Aufsatz in Buch
2018Souveränität und die IT-Wertschöpfungskette
Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph
Zeitschriftenaufsatz
2018Sovereignty in Information Technology. Security, Safety and Fair Market Access by Openness and Control of the Supply Chain
Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph
Bericht
2018Tracking. White Paper
Ammicht Quinn, Regina; Baur, Andreas; Bile, Tamer; Bremert, Benjamin; Büttner, Barbara; Grigorjew, Olga; Hagendorff, Thilo; Heesen, Jessica; Krämer, Nicole; Meier, Yannic; Nebel, Maxi; Neubaum, German; Ochs, Carsten; Roßnagel, Alexander; Simo Fhom, Hervais; Weiler, Severin
: Friedewald, Michael (Hrsg.)
Bericht
2018Transfer Learning for Data Triage Applications
Mayer, Felix; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2018Trust4App: Automating Trustworthiness Assessment of Mobile Applications
Habib, Sheikh Mahbub; Alexopoulos, Nikolas; Islam, Monirul; Heider, Jens; Marsh, Stephen; Mühlhäuser, Max
Konferenzbeitrag
2018Ultrasonic Waves to Support Human Echolocation
Zabiensky, F. von; Kreutzer, M.; Bienhaus, D.
Konferenzbeitrag
2018Umsetzung einer Architektur zur ad-hoc Etablierung vertrauenswürdiger Kommunikation
Enzmann, Matthias; Spychalski, Dominik
Konferenzbeitrag
2018Unterstützung bei Bildsichtungen durch Deep Learning
Mayer, Felix; Steinebach, Martin
Konferenzbeitrag
2018The user-centered privacy-aware control system PRICON. An interdisciplinary evaluation
Walter, Jonas; Abendroth, Bettina; Pape, Thilo von; Plappert, Christian; Zelle, Daniel; Krauß, Christoph; Gagzow, Gundula; Decke, Hendrik; Lange, Benjamin; Mauthofer, Sebastian
Konferenzbeitrag
2018Verbundprojekt. Erkennung von Wirtschaftskriminalität und Versicherungsbetrug EWV. Schlussbericht EWV
Winter, Christian
Bericht
2018VVV - Sicherer Zugang zu Verschlüsselungsschlüsseln
Selzer, Annika; Waldmann, Ulrich
Bericht
2018VVV - Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln
Selzer, Annika; Waldmann, Ulrich
Bericht
2018Wie lässt sich eine Manipulation von Dokumenten und Bildern erkennen?
Steinebach, Martin; Winter, Christian
Zeitschriftenaufsatz
2018Workshops der INFORMATIK 2018. Architekturen, Prozesse, Sicherheit und Nachhaltigkeit
: Czarnecki, Christian; Brockmann, Carsten; Sultanow, Eldar; Koschmider, Agnes; Selzer, Annika
Tagungsband
2018XMSS and Embedded Systems. XMSS Hardware Accelerators for RISC-V
Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben
Preprint
201727. SIT-SmartCard Workshop 2017
: Waldmann, Ulrich
Tagungsband
2017Addressing Industry 4.0 Security by Software-Defined Networking
Khondoker, Rahamatullah; Larbig, Pedro; Scheuermann, Dirk; Weber, Frank; Bayarou, Kpatcha
Aufsatz in Buch
2017Alle reden über Blockchain
Grimm, Rüdiger; Heinemann, Andreas
Zeitschriftenaufsatz
2017Analyse extremistischer Bestrebungen in sozialen Netzwerken
Böckler, Nils; Groß, Eva; Allwinn, Mirko; Dörr, Günter; Igel, Christoph; Jarolimek, Stefan; Pflug, Annika; Steinebach, Martin; Hoffmann, Jens; Weber, Kristin; Eppert, Kerstin; Roth, Viktoria; Zick, Andreas
Zeitschriftenaufsatz
2017Analysis of parser specification languages for the network intrusion detection in industrial systems
Bhardwaj, Shubham
: Khondoker, Rahamatullah; Waidner, Michael
Master Thesis
2017Anforderungsanalyse für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Plappert, Christian; Mauthofer, Sebastian; Zelle, Daniel; Krauß, Christoph; Walter, Jonas; Abendroth, Bettina; Robrahn, Rasmus; Zwingelberg, Harald; Pape, Thilo von; Gasch, Niko; Springborn, Florian; Verdezki, Tanja
Bericht
2017Angreifermodell für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Zelle, Daniel; Robrahn, Rasmus
Bericht
2017Architekturkonzept für Selbstdatenschutz im vernetzten Fahrzeug
Enzmann, Matthias; Lange, Benjamin; Mauthofer, Sebastian; Plappert, Christian; Zelle, Daniel
Bericht
2017Are we there yet? On RPKI's deployment and security
Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2017Authentication-bypass vulnerabilities in SOHO routers
Rotenberg, Nadav; Shulman, Haya; Waidner, Michael; Zeltser, Benjamin
Konferenzbeitrag
2017Author clustering using compression-based dissimilarity scores: Notebook for PAN at CLEF 2017
Halvani, O.; Graner, L.
Konferenzbeitrag
2017Authorship verification based on compression-models
Halvani, Oren; Winter, Christian; Graner, Lukas
Preprint
2017Automated security analysis of virtualized infrastructures
Bleikertz, Sören
: Waidner, Michael; Groß, Thomas
Dissertation
2017Automatic detection of incorrect SSL API usages for native iOS applications
Tröger, Michael
: Waidner, Michael; Rückriegel, Christian; Huber, Stephan
Master Thesis
2017Automatic detection of JavaScript libraries in hybrid apps
Rahman, Mohammad Masudur
: Waidner, Michael; Heider, Jens
Master Thesis
2017Automatisierte Aufdeckung von Versicherungsbetrug
Steinebach, Martin; Winter, Christian; Halvani, Oren; Liu, Huajian
Zeitschriftenaufsatz
2017Autorschaftsattribution im Big Data Kontext
Weigand, Stephan
: Halvani, Oren; Steinebach, Martin
Bachelor Thesis
2017Behavior analysis for safety and security in automotive systems
Rieke, Roland; Seidemann, Marc; Kengni Talla, Elise; Zelle, Daniel; Seeger, Bernhard
Konferenzbeitrag
2017Benefits of combining forensic image creation and file carving
Yannikos, York; Steinebach, Martin; Rettig, Michael
Konferenzbeitrag
2017Bilder und die mögliche Manipulation von Nachrichten
Steinebach, Martin
Zeitschriftenaufsatz
2017Blockchain und Smart Contracts
Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander
: Prinz, Wolfgang (Editor); Schulte, Axel T. (Editor)
Bericht
2017Can security become a routine? A study of organizational change in an agile software development group
Poller, Andreas; Kocksch, Laura; Türpe, Sven; Epp, Felix; Kinder-Kurlanda, Katharina
Konferenzbeitrag
2017Chancen und Risiken des Einsatzes digitaler Bildforensik - Aufdeckung und Beweisbarkeit von Versicherungsbetrug aus rechtlicher, technischer und psychologischer Sicht
Marschall, Kevin; Herfurth, Constantin; Winter, Christian; Allwinn, Mirko
Zeitschriftenaufsatz
2017Concise software identifiers
Birkholz, Henk; Fitzgerald-McKay, Jessica; Schmidt, Charles; Waltermire, David
Bericht
2017Counting in the dark: DNS caches discovery and enumeration in the internet
Klein, Amit; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Database anonymization: Data utility and privacy leakage in generalization and microaggregation
Pasha, Jamal
: Waidner, Michael; Schäfer, Marcel
Master Thesis
2017Digital watermarking for verification of perception-based integrity of audio data
Zmudzinski, Sascha
: Waidner, Michael; Steinebach, Martin
Dissertation
2017Dynamic secure remote control for industrie 4.0
Damle, Sonal
: Khondoker, Rahamatullah; Larbig, Pedro; Waidner, Michael
Master Thesis
2017Effiziente Einbettung von Wasserzeichen in Ebooks
Bugert, Simon
: Liu, Huajian; Steinebach, Martin
Bachelor Thesis
2017Emission statt Transaktion: Weshalb das klassische Datenschutzparadigma nicht mehr funktioniert
Türpe, Sven; Geuter, Jürgen; Poller, Andreas
Aufsatz in Buch
2017Ensemble-basierte Autorenschaftsverifikation
Lang, Gerit
: Halvani, Oren; Steinebach, Martin
Bachelor Thesis
2017Entwicklung eines Datenschutzkompetenzmodells
Grimm, Rüdiger; Hug, Alexander
Konferenzbeitrag
2017Erhöhung der Sicherheit und des Datenschutzes für Smart-TV Konsumenten mit Hilfe eines Intrusion Prevention Systems
Dingerdissen, Jan
: Waidner, Michael
Bachelor Thesis
2017Erleichterung durch neuronale Netze
Steinebach, Martin; Mayer, Felix
Zeitschriftenaufsatz
2017Erweiterung eines statischen Datenflussanalyse-Tools für Java und Android um native Code Analyse
Hofmann, Matthias
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2017Forensic Image Inspection Assisted by Deep Learning
Steinebach, Martin; Mayer, Felix
Konferenzbeitrag
2017FPGA-based key generator for the Niederreiter cryptosystem using binary goppa codes
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2017A framework for network intrusion detection on open platform communications unified architecture
Bortoli, Tomas
: Larbig, Pedro; Weber, Frank; Khondoker, Rahamatullah; Waidner, Michael; Massacci, Fabio
Master Thesis
2017GenoProof Mixture 3 - New software and process to resolve complex DNA mixtures
Götz, F.M.; Schönborn, H.; Borsdorf, V.; Pflugbeil, A.-M.; Labudde, D.
Zeitschriftenaufsatz
2017Guide for building an ECC pki
Moskowitz, Robert; Birkholz, Henk; Xia, Liang
Bericht
2017Hardening Javas Access Control by Abolishing Implicit Privilege Elevation
Holzinger, Philipp; Hermann, Ben; Lerch, Johannes; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2017Improving mobile-malware investigations with static and dynamic code analysis techniques
Rasthofer, Siegfried
: Bodden, Eric; Zeller, Andreas; Mezini, Mira
Dissertation
2017An Information Model for the Monitoring of Network Security Functions (NSF)
Xia, Liang; Zhang, Dacheng; Wu, Yi; Kumar, Rakesh; Lohiya, Anil; Birkholz, Henk
Bericht
2017Integration and performance analysis of OrchSec architecture
Bhandari, Prakash
: Khondoker, Rahamatullah; Trick, Ulrich; Lehmann, Armin
Master Thesis
2017Internet-wide study of DNS cache injections
Klein, A.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2017An Introduction to Data Analytics for Software Security
Ben Othmane, L.; Brucker, A.D.; Dashevskyi, S.; Tsalovski, P.
Aufsatz in Buch
2017IT-Risikomanagement für Produktionssysteme - Basis zur Gestaltung sicherer Fertigungsprozesse
Kraft, Reiner; Stöwer, Mechthild
Aufsatz in Buch
2017IT-Risikomanagement im Produktionsumfeld - Herausforderungen und Lösungsansätze
Kraft, Rainer; Stöwer, Mechthild
Zeitschriftenaufsatz
2017IT-Sicherheitsaudits im Bereich der industriellen Produktion
Stöwer, Mechthild; Kraft, Reiner
Aufsatz in Buch
2017Lokale partielle Verschlüsselung von Gesichtern in JPEG-Bildern
Stein, Richard
: Steinebach, Martin; Waidner, Michael
Master Thesis
2017A machine-learning approach to automatically identify app categories based on Android binaries
Miltenberger, Marc
: Waidner, Michael; Rasthofer, Siegfried
Master Thesis
2017Making malory behave maliciously: Targeted fuzzing of android execution environments
Rasthofer, Siegfried; Arzt, Steven; Triller, Stefan; Pradel, Michael
Konferenzbeitrag
2017Managing security work in scrum: Tensions and challenges
Türpe, Sven; Poller, Andreas
Konferenzbeitrag
2017MP3 partial encryption for DRM
Steinebach, Martin; Berchtold, Waldemar
Konferenzbeitrag
2017Novel Computational Techniques for Thin-Layer Chromatography (TLC) Profiling and TLC Profile Similarity Scoring
Heinke, F.; Beier, R.; Bergmann, T.; Mixtacki, H.; Labudde, D.
Konferenzbeitrag
2017On designing and implementing a framework for increasing transperency over mobile device traffic metadata
Conrad, Bernd
: Waidner, Michael
Master Thesis
2017On the usefulness of compression models for authorship verification
Halvani, Oren; Winter, C.; Graner, L.
Konferenzbeitrag
2017On using TLS to secure in-vehicle networks
Zelle, D.; Krauß, C.; Strauß, H.; Schmidt, K.
Konferenzbeitrag
2017One key to sign them all considered vulnerable: Evaluation of DNSSEC in the internet
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Photonic side channel attacks against RSA
Carmon, E.; Seifert, J.P.; Wool, A.
Konferenzbeitrag
2017Piraterieschutz und labellose Identifizierung von Bauteilen im Rahmen von Industrie 4.0
Bräuning, Marco
: Waidner, Michael (Betreuer); Scheuermann, Dirk (Betreuer)
Master Thesis
2017Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
: Waidner, Michael
Bericht
2017Poster: X-ray your DNS
Klein, Amit; Kravtsov, Vladimir; Perlmuter, Alon; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Practical post-quantum cryptography. White Paper
Niederhagen, Ruben; Waidner, Michael
Bericht
2017Promoting secure Email communication and authentication
Zimmermann, Verena; Henhapl, Birgit; Gerber, Nina; Enzmann, Matthias
Konferenzbeitrag
2017Ratgeber für eine sichere zentrale Softwareverteilung
Herfert, Michael; Kunz, Thomas; Wolf, Ruben
: Waidner, Michael
Buch
2017Restricted usage of anonymous credentials in vehicular ad hoc networks for misbehavior detection
Singh, A.; Fhom, H.C.S.
Zeitschriftenaufsatz
2017Das richtige Maß für Informationssicherheit
Stöwer, Mechthild
Konferenzbeitrag
2017Robustheit von Fuzzy-Hashing-Verfahren
Bretschneider, Daniel
: Waidner, Michael; Steinebach, Martin
Master Thesis
2017Rolling DICE. Lightweight remote attestation for COTS IoT hardware
Jäger, L.; Petri, R.; Fuchs, A.
Konferenzbeitrag
2017Runtime firmware product lines using TPM2.0
Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen
Konferenzbeitrag
2017Schwachstellenscanner für Android Applikationen
Roth, Christopher
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2017SDN-based security policy module for Industry 4.0 remote maintenance
Papp, Katalin
: Khondoker, Rahamatullah; Weber, Frank; Larbig, Pedro; Massacci, Fabio; Waidner, Michael
Master Thesis
2017Secure communication protocol for a low-bandwidth audio channel
Berchtold, Waldemar; Lieb, Patrick; Steinebach, Martin
Konferenzbeitrag
2017Secure free-floating car sharing for offline cars
Dmitrienko, Alexandra; Plappert, Christian
Konferenzbeitrag
2017Security Automation and Continuous Monitoring (SACM) Terminology
Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Monville, Adam
Bericht
2017Security knowledge representation artifacts for creating secure IT systems
Ruiz, J.F.; Arjona, M.; Mana, A.; Rudolph, C.
Zeitschriftenaufsatz
2017Selbstdatenschutz im vernetzten Fahrzeug: Eine Datenschutzlösung unter Berücksichtigung der technischen, rechtlichen und Nutzeranforderungen
Krauß, Christoph; Pape, Thilo von; Robrahn, Rasmus; Zelle, Daniel
Zeitschriftenaufsatz
2017Simulation of diffusion using a modular cell dynamic simulation system
Leberecht, C.; Heinke, F.; Labudde, D.
Zeitschriftenaufsatz
2017Smart filters for push updates - problem statement
Birkholz, Henk; Zheng, Guangying; Zhou, Tianran; Bryskin, Igor; Liu, Xufeng; Voit, Eric; Clemm, Alexander
Bericht
2017Smart TV privacy risks and protection measures
Ghiglieri, Marco
: Waidner, Michael; Volkamer, Melanie
Dissertation
2017The soot-based toolchain for analyzing android apps
Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2017Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen
Grimm, Rüdiger; Dhein, Andreas
Zeitschriftenaufsatz
2017Static analysis of android apps: A systematic literature review
Li, L.; Bissyande, T.F.; Papadakis, M.; Rasthofer, S.; Bartel, A.; Octeau, D.; Klein, J.; Traon, L.
Zeitschriftenaufsatz
2017Survey of domain specific languages to build packet parsers for industrial protocols
Bhardwaj, Shubham; Khondoker, Rahamatullah; Larbig, Pedro; Bayarou, Kpatcha
Konferenzbeitrag
2017Eine systematische Evaluierung von Dateiformat Fuzzern zur Erkennung von Implementierungsfehlern und Verwundbarkeiten
Roth, Tobias
: Waidner, Michael; Huber, Stephan
Bachelor Thesis
2017Threats to validity in empirical software security research
Cruzes, D.S.; Ben Othmane, L.
Aufsatz in Buch
2017Towards enhancing the visual analysis of interdomain routing
Ulmer, Alex; Kohlhammer, Jörn; Shulman, Haya
Konferenzbeitrag
2017Towards Imperceptible Natural Language Watermarking for German
Halvani, Oren; Steinebach, Martin; Graner, Lukas
Konferenzbeitrag
2017Towards substrate-independent age estimation of blood stains based on dimensionality reduction and k-nearest neighbor classification of absorbance spectroscopic data
Bergmann, T.; Heinke, F.; Labudde, D.
Zeitschriftenaufsatz
2017The trouble with security requirements
Türpe, Sven
Konferenzbeitrag
2017Umfassende Sicherheit - Safety und Security im Kontext autonomer Systeme
Schneider, Daniel; Trapp, Mario; Dörr, Jörg; Dukanovic, Sinisa; Henkel, Thorsten; Khondoker, Rahamatullah; Krauß, Christoph; Mauthofer, Sebastian; Scheuermann, Dirk; Zelle, Daniel
Zeitschriftenaufsatz
2017Die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln als Hemmschuh der E-Mail-Verschlüsselung - ein Lösungsansatz
Blazy, Stephan; Gonscherowski, Susan; Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2017Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Spychalski, Dominik; Eckstein, Levona; Herfert, Michael; Trick, Daniel; Rubinstein, Tatjana
Konferenzbeitrag
2017Zertifikatsvalidierung im Kontext mobiler Apps
Heinrich, Alexander
: Waidner, Michael
Bachelor Thesis
2017Die Zukunft von Auftragsdatenverarbeitungskontrollen - Änderungen und Chancen durch die DSGVO
Selzer, Annika
Zeitschriftenaufsatz
2016(In-)security of smartphone anti-virus and security apps
Huber, Stephan; Rasthofer, Siegfried
Konferenzbeitrag
201626. SIT-SmartCard Workshop 2016
: Waldmann, Ulrich
Tagungsband
2016Access control and data separation metrics in cloud infrastructures
Jaeger, B.; Kraft, R.; Luhn, S.; Selzer, A.; Waldmann, U.
Konferenzbeitrag
2016Advanced remote firmware upgrades using TPM 2.0
Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen
Konferenzbeitrag
2016Are we there yet? On RPKI's deployment and security
Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Preprint
2016Authorship verification for different languages, genres and topics
Halvani, Oren; Winter, Christian; Pflug, Anika
Zeitschriftenaufsatz
2016AutoSecSDNDemo: Demonstration of automated end-to-end security in software-defined networks
Khondoker, Rahamatullah; Larbig, Pedro; Senf, Daniel; Bayarou, Kpatcha; Gruschka, Nils
Konferenzbeitrag
2016Bidirectional symbolic analysis for effective branch testing
Baluda, Mauro; Denaro, Giovanni; Pezze, Mauro
Zeitschriftenaufsatz
2016Boomerang: Demand-driven flow- and context-sensitive pointer analysis for Java
Späth, J.; Quang Do, L.N.; Ali, K.; Bodden, E.
Konferenzbeitrag
2016Consumer oriented privacy preserving access control for electronic health records in the cloud
Fernando, Ruchith; Ranchal, Rohit; An, Byungchan; Ben Othmane, Lotfi; Bhargava, Bharat
Konferenzbeitrag
2016Datenschutz und Datenanalyse: Herausforderungen und Lösungsansätze
Steinebach, Martin; Krempel, Erik; Jung, Christian; Hoffmann, Mario
Zeitschriftenaufsatz
2016Delegierbare Zugriffssteuerung
Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza
Patent
2016Dependency-based attacks on node.js
Pfretzschner, B.; Othmane, L. ben
Konferenzbeitrag
2016Detecting Android obfuscation techniques
Hachenberger, Julien
: Krauß, Christoph; Baier, Harald; Rasthofer, Siegfried
Master Thesis
2016DNSSEC misconfigurations in popular domains
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2016Effects of image compression on ear biometrics
Rathgeb, C.; Pflug, A.; Wagner, J.; Busch, C.
Zeitschriftenaufsatz
2016An efficient steganographic approach for protecting communication in the Internet of Things (IoT) critical infrastructures
Kumar Bairagi, A.; Khondoker, R.; Islam, R.
Zeitschriftenaufsatz
2016Entwicklung einer Android NFC-Signaturkarte
Uebel, Tobias
Konferenzbeitrag
2016Evaluation of lightweight TPMs for automotive software updates over the air
Petri, Richard; Springer, Markus; Zelle, Daniel; McDonald, Ira; Fuchs, Andreas; Krauß, Christoph
Vortrag
2016First-time Security Audits As a Turning Point?: Challenges for Security Practices in an Industry Software Development Team
Poller, Andreas; Kocksch, Laura; Kinder-Kurlanda, Katharina; Anhand Epp, Felix
Konferenzbeitrag
2016Fragile and authentication watermarks
Steinebach, Martin; Liu, Huajian
Aufsatz in Buch
2016How to do it Wrong: Smartphone Antivirus and Security Applications Under Fire
Huber, Stephan; Rasthofer, Siegfried
Vortrag
2016Idea: Usable platforms for secure programming - mining unix for insight and guidelines
Türpe, Sven
Konferenzbeitrag
2016The impact of security by design on the success of open source software
Chehrazi, Golriz; Heimbach, Irina; Hinz, Oliver
Vortrag
2016An in-depth study of more than ten years of Java exploitation
Holzinger, P.; Triller, S.; Bartel, A.; Bodden, E.
Konferenzbeitrag
2016Industrie 4.0 - Mit Sicherheit eine digitale Herausforderung - Warum IT-Sicherheit in der digitalen Transformation der Industrie ein enabling Factor sein wird
Henkel, Thorsten
Zeitschriftenaufsatz
2016Investigating users' reaction to fine-grained data requests: A market experiment
Eling, N.; Rasthofer, S.; Kolhagen, M.; Bodden, E.; Buxmann, P.
Konferenzbeitrag
2016Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes
Jäger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Konzept und Entwicklung eines effizienten Multilayer Fuzzing Frameworks für Android
Adam, Christian
: Krauß, Christoph
Bachelor Thesis
2016Laientaugliche Schlüsselgenerierung für die End-zu-End-Verschlüsselung
Herfert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Malware categorization using deep learning
Varghese, Joseph
: Waidner, Michael
Master Thesis
2016Maximal stable extremal regions for robust video watermarking
Berchtold, Waldemar; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2016Message from the ASSD 2016 workshop chairs
Röning, J.; Othmane, L. ben
Konferenzbeitrag
2016Method for distributing applets, and entities for distributing applets
Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza
Patent
2016Minimum requirements for evaluating side-channel attack resistance of elliptic curve implementations
Kasper, Michael; Petri, Richard; Feldhusen, Dirk; Gebhardt, Max; Illies, Georg; Lochter, Manfred; Stein, Oliver; Thumser, Wolfgang; Wicke, Guntram
Bericht
2016NetCo: Reliable routing with unreliable routers
Feldmann, Anja; Heyder, Philipp; Kreutzer, Michael; Schmid, Stefan; Seifert, Jean-Pierre; Shulman, Haya; Thimmaraju, Kashyap; Waidner, Michael; Sieberg, Jens
Konferenzbeitrag
2016A novel attack model for collusion secure fingerprinting codes
Schäfer, Marcel; Berchtold, Waldemar; Reimers, Nils; Stark, Teetje; Steinebach, Martin
Konferenzbeitrag
2016Obfuscation combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya
Konferenzbeitrag
2016Obfuscation Combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya
Preprint
2016Papierbasiertes Schlüssel-Backup
Sinjari, Rybien
: Waidner, Michael; Spychalski, Dominik; Herfert, Michael
Bachelor Thesis
2016Penetration tests a turning point in security practices? Organizational challenges and implications in a software development team
Türpe, Sven; Kocksch, Laura; Poller, Andreas
Konferenzbeitrag
2016Performance optimization of a software-defined networking (SDN) security architecture
Ali, Syed Faraz
: Khondoker, Rahamatullah; Keil, Ferdinand; Hofmann, Klaus
Master Thesis
2016Preventing pass-the-hash and similar impersonation attacks in enterprise infrastructures
Oberle, Alexander; Larbig, Pedro; Marx, Ronald; Weber, Frank G.; Scheuermann, Dirk; Fages, Daniel; Thomas, Fabien
Konferenzbeitrag
2016A privacy-friendly method to reward participants of online-surveys
Herfert, Michael; Lange, Benjamin; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2016Program analysis for the MS .NET framework
Kußmaul, Tobias
: Bodden, Eric; Arzt, Steven
Master Thesis
2016Quality metric for 2D textures on 3D objects
Berchtold, Waldemar; Schäfer, Marcel; Wombacher, Sascha; Steinebach, Martin
Konferenzbeitrag
2016Recht und Technik: Datenschutz im Diskurs
Grimm, Rüdiger; Sorge, Christoph; Spiecker, Indra
Konferenzbeitrag
2016Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse
Grimm, Rüdiger; Simić-Draws, Daniela; Bräulich, Katharina; Kasten, Andreas; Meletiadou, Anastasia
Zeitschriftenaufsatz
2016Research trends in security and DDoS in SDN
Dayal, N.; Maity, P.; Srivastava, S.; Khondoker, R.
Zeitschriftenaufsatz
2016Rethinking security for internet routing
Lychev, R.; Schapira, M.; Goldberg, S.
Zeitschriftenaufsatz
2016Reverse engineering Android Apps with CodeInspect
Rasthofer, S.; Arzt, S.; Miltenberger, M.; Bodden, E.
Konferenzbeitrag
2016SDN testing and debugging tools: A survey
Nde, G.N.; Khondoker, R.
Konferenzbeitrag
2016SDN-basiertes dynamisches Firewalling
Hanel, Daniel
: Braun, Michael; Frömmer, Björn; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2016SecDevOps: Is it a marketing buzzword? Mapping research on security in DevOps
Mohan, V.; Ben Othmane, L.
Konferenzbeitrag
2016Secure time synchronization for network functions virtualization (NFV)
Klingel, David
: Khondoker, Rahamatullah
Master Thesis
2016Securing industrial legacy system communication through interconnected embedded plug-in devices
Heigl, Michael; Fuchs, Andreas; Grzemba, Andreas; Aman, Martin
Konferenzbeitrag
2016Security analysis of approaches to integrate middleboxes into software defined networks
Eggert, T.; Khondoker, R.
Konferenzbeitrag
2016Security analysis of OpenDayLight, ONOS, RoseMary and RYU SDN controllers
Arbettu, Ramachandra Kamath; Khondoker, Rahamatullah; Bayarou, Kpatcha; Weber, Frank
Konferenzbeitrag
2016Security in industrie 4.0 - Challenges and solutions for the fourth industrial revolution
Waidner, M.; Kasper, M.
Konferenzbeitrag
2016Security patterns modeling and formalization for pattern-based development of secure software systems
Hamid, Brahim; Gürgens, Sigi; Fuchs, Andreas
Zeitschriftenaufsatz
2016Selbstdatenschutz in Zeiten von massenhafter E-Mail-Überwachung
Hefert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Simple photonic emission attack with reduced data complexity
Carmon, E.; Seifert, J.-P.; Wool, A.
Konferenzbeitrag
2016Smart-TV und Privatheit
Ghiglieri, Marco; Hansen, Marit; Nebel, Maxi; Pörschke, Julia V.; Fhom, Hervais S.
: Zoche, Peter (Hrsg.)
Bericht
2016Static analysis on native android libraries for detecting implementation flaws and reflective API calls
Roskosch, Philipp
: Waidner, Michael
Master Thesis
2016Stratum filtering: Cloud-based detection of attack sources
Herzberg, Amir; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2016Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud
Jäger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Towards automated aim determination of a social media group: A survey as baseline
Wogatzke, Christian
: Khondoker, Rahamatullah
Studienarbeit
2016Towards automated measurements of internet's naming infrastructure
Borgwart, Andreas; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2016Towards cross-platform cross-language analysis with soot
Arzt, S.; Kussmaul, T.; Bodden, E.
Konferenzbeitrag
2016Towards efficient security assurance for incremental software development the case of zen cart application
Ali, A.; Othmane, L. ben
Konferenzbeitrag
2016Towards privacy-preserving Mobile Location Analytics
Gassen, M.; Fhom, H.S.
Konferenzbeitrag
2016Trust establishment in cooperating cyber-physical systems
Rein, A.; Rieke, R.; Jäger, M.; Kuntze, N.; Coppolino, L.
Konferenzbeitrag
2016Version specific recognition of libraries in binaries for identifying vulnerabilities caused by these using the example of ARM-32
Wittmann, Andreas
: Waidner, Michael
Master Thesis
2016Wie geht es nach dem Safe Harbor Urteil der EuGH weiter?
Herfert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2015"I am because we are". Developing and nurturing an African digital security culture
Renaud, Karen; Flowerday, Stephen; Othmane, Lotfi ben; Volkamer, Melanie
Konferenzbeitrag
201525. SmartCard Workshop 2015. Tagungsband
: Waldmann, U.
Tagungsband
2015ACCEPT - Anomaliemanagement in Computersystemen durch Complex Event Processing Technologie
Rieke, Roland
Bericht
2015Access-path abstraction: Scaling field-sensitive data-flow analysis with unbounded access paths
Lerch, Johannes; Späth, Johannes; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2015Advanced multimedia file carving
Yannikos, York; Steinebach, Martin; Martin, Zumudzinski; Winter, Christian
Aufsatz in Buch
2015Androsploit-Sicherheitsevaluationsframework für Android Geräte
Schmitt, Rene
: Paulus, Sachar
Bachelor Thesis
2015Apps im Unternehmenseinsatz: Automatisierte Prüfung der Sicherheitsqualität
Heider, Jens
Vortrag
2015Automated security in software-defined networks
Senf, Daniel
: Khondoker, Rahamatullah; Larbig, Pedro; Gruschka, Nils
Master Thesis
2015Die automatisierte Messung von Cloud-Verarbeitungsstandorten
Jäger, Bernd; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2015Besserer Vertraulichkeitsschutz in KMU durch Verschlüsselung
Rubinstein, Tatjana; Stöwer, Mechthild
Konferenzbeitrag
2015Big Data und Datenschutz, Wahrnehmung und Technik
Schartner, Peter; Lemke-Rust, Kerstin; Ullmann, Markus; Steinebach, Martin
Konferenzbeitrag
2015Big Data und Datenschutz. Wie muss mit sensiblen Daten umgegangen werden?
Steinebach, Martin; Schäfer, Marcel; Platthaus, Marc
Zeitschriftenaufsatz
2015Chancen durch Big Data und die Frage des Privatsphärenschutzes
Steinebach, Martin; Winter, Christian; Halvani, Oren; Schäfer, Marcel; Yannikos, York
: Waidner, Michael
Studie
2015Cipher-suite negotiation for DNSSEC: Hop-by-hop or end-to-end?
Herzberg, Amir; Shulman, Haya
Zeitschriftenaufsatz
2015Datenschutz im Zeitalter von Big Data
Steinebach, Martin; Schäfer, Marcel; Winter, Christian
Zeitschriftenaufsatz
2015Datenschutz in der Cloud - Kennzahlen für mehr Vertrauen
Jäger, Bernd; Kraft, Reiner; Luhn, Sebastian; Waldmann, Ulrich; Wilmer, Thomas
Konferenzbeitrag
2015Datenschutz in Europa und den USA - Grenzüberschreitender Datenverkehr nach dem Safe Harbor Aus
Selzer, Annika
Internetbeitrag
2015Detection and forensics of domains hijacking
Borgwart, Andreas; Boukoros, Spyros; Shulman, Haya; Royeen, Carel van; Waidner, Michael
Konferenzbeitrag
2015Digital audio watermarking
Steinebach, Martin; Webster, John G.
Aufsatz in Buch
2015Distributed security management for the IoT
Lincke, N.; Kuntze, N.; Rudolph, C.
Konferenzbeitrag
2015DroidSearch: A tool for scaling Android app triage to real-world app stores
Rasthofer, Siegfried; Arzt, Steven; Kolhagen, Max; Pfretzschner, Brian; Huber, Stephan; Bodden, Eric; Richter, Philipp
Konferenzbeitrag
2015Dynamically provisioning isolation in hierarchical architectures
Falzon, Kevin; Bodden, Eric
Konferenzbeitrag
2015EvoSE: Evolutionary symbolic execution
Baluda, Mauro
Konferenzbeitrag
2015Factors impacting the effort required to fix security vulnerabilities. An industrial case study
Othmane, L. ben; Chehrazi, G.; Bodden, E.; Tsalovski, P.; Brucker, A.D.; Miseldine, P.
Konferenzbeitrag
2015Flow-insensitive information flow analysis (for Android)
Müller, Patrick
: Bodden, Eric
Bachelor Thesis
2015Forensic readiness: Emerging discipline for creating reliable and secure digital evidence
Endicott-Popovsky, B.; Kuntze, N.; Rudolph, C.
Zeitschriftenaufsatz
2015Future Internet Including 5G and Beyond
Khondoker, Rahamatullah
Vortrag
2015Generating secure service compositions
Pino, L.; Spanoudakis, G.; Fuchs, A.; Gürgens, S.
Konferenzbeitrag
2015A generic authorship verification scheme based on equal error rates
Halvani, Oren; Winter, Christian
Konferenzbeitrag
2015How current android malware seeks to evade automated code analysis
Rasthofer, Siegfried; Asrar, Irfan; Huber, Stephan; Bodden, Eric
Konferenzbeitrag
2015IccTA: Detecting inter-component privacy leaks in Android apps
Li, Li; Bartel, Alexandre; Bissyande, Tegawende F.; Klein, Jacques; Le Traon, Yves; Arzt, Steven; Rasthofer, Siegfried; Bodden, Eric; Octeau, Damien; McDaniel, Patrick
Konferenzbeitrag
2015Impact of initial target position on performance of UAV surveillance using opportunistic resource utilization networks
Lilien, Leszek T.; Othmane, Lotfi ben; Angin, Pelin; Bhargava, Bharat; Salih, Raed M.; DeCarlo, Andrew
Konferenzbeitrag
2015Incorporating attacker capabilities in risk estimation and mitigation
Othmane, L. ben; Ranchal, R.; Fernando, R.; Bhargava, B.; Bodden, E.
Zeitschriftenaufsatz
2015Incremental development of RBAC-controlled E-marking system using the B method
Al-Hadhrami, Nasser; Aziz, Benjamin; Sardesai, Shantanu; Othmane, Lotfi ben
Konferenzbeitrag
2015Industrial Software Defined Networking
Neff, Sebastian
: Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2015An integrated security and systems engineering process and modelling framework
Ruiz, J.F.; Mana, A.; Rudolph, C.
Zeitschriftenaufsatz
2015An investigation of the Android/BadAccents malware which exploits a new Android tapjacking attack
Rasthofer, Siegfried; Asrar, Irfan; Huber, Stephan; Bodden, Eric
Bericht
2015IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael
Zeitschriftenaufsatz
2015jÄk: Using dynamic analysis to crawl and test modern web applications
Pellegrino, Giancarlo; Tschürtz, Constantin; Bodden, Eric; Rossow, Christian
Konferenzbeitrag
2015Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle
Kunz, Thomas; Selzer, Annika; Steiner, Simone
Zeitschriftenaufsatz
2015Literature review of the challenges of developing secure software using the agile approach
Oueslati, Hela; Rahman, Mohammad Masudur; Othmane, Lotfi ben
Konferenzbeitrag
2015Market-driven code provisioning to mobile secure hardware
Dmitrienko, A.; Heuser, S.; Nguyen, T.D.; Silva Ramos, M. da; Rein, A.; Sadeghi, A.-R.
Konferenzbeitrag
2015The measurement of data locations in the cloud
Jaeger, Bernd; Kraft, Reiner; Luhn, Sebastian; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2015Mining apps for abnormal usage of sensitive data
Avdiienko, Vitalii; Kuznetsov, Konstantin; Gorla, Alessandra; Zeller, Andreas; Arzt, Steven; Rasthofer, Siegfried; Bodden, Eric
Konferenzbeitrag
2015A novel image secret sharing scheme with meaningful shares
Cai, Hongliang; Liu, Huajian; Qizhao, Yuan; Steinebach, Martin; Xiaojing, Wang
Konferenzbeitrag
2015On the secure distribution of vendor-specific keys in deployment scenarios
Kuntze, Nicolai; Fuchs, Anderas; Rudolph, Carsten
Konferenzbeitrag
2015Overcoming obstacles: Encryption for everyone!
Stöwer, Mechthild; Rubinstein, Tatjana
Konferenzbeitrag
2015P23R: Rahmenarchitektur
Gottschick, Jan; Baum, Jürgen; Clauder, Frank; Hartenstein, Heiko; Rosenmüller, Rainer; Dutkowski, Simon; Steffens, Petra
Bericht
2015Pairs of languages closed under shuffle projection
Ochsenschläger, Peter; Rieke, Roland
Preprint
2015Response to emergency situations in a traffic management system
Othmane, Lotfi ben; Cerqueus, Thomas; Thiery, Adrien; Salehie, Mazeiar; Noel, Nicolas; Labaere, Anthony; Domingues, Remi; Cordier, Arnaud; Ventresque, Anthony; Pasquale, Liliana; Perry, Philip; Nuseibeh, Bashar
Konferenzbeitrag
2015A ROI-based self-embedding method with high recovery capability
Cai, Hongliang; Liu, Huajian; Steinebach, Martin; Wang, Xiaojing
Konferenzbeitrag
2015Security analysis of OpenRadio and SoftRAN with STRIDE framework
Magin, Daniel; Khondoker, Rahamatullah; Bayarou, Kpatcha
Vortrag
2015Security analysis of software defined networking applications for monitoring and measurement. sFlow and BigTap
Dauer, Pascal; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2015Security Analysis of TrueCrypt
Baluda, Mauro; Fuchs, Andreas; Holzinger, Philipp; Nguyen, L.; Othmane, Lotfi ben; Poller, Andreas; Repp, Jürgen; Späth, Johannes; Steffan, Jan; Triller, Stefan; Bodden, Eric
Studie
2015Security and business situational awareness
Rieke, Roland; Zhdanova, Maria; Repp, Jürgen
Konferenzbeitrag
2015Security and privacy challenges in industrial internet of things
Sadeghi, Ahmad-Reza; Wachsmann, Christian; Waidner, Michael
Konferenzbeitrag
2015Security compliance tracking of processes in networked cooperating systems
Rieke, Roland; Zhdanova, Maria; Repp, Jürgen
Zeitschriftenaufsatz
2015Security und Privacy bei Smart TVs Bedrohungspotential und technische Lösungsansätze
Ghiglieri, Marco; Lange, Benjamin; Simo, Hervais; Waidner, Michael
Aufsatz in Buch
2015Security vs. safety: Why do people die despite good safety?
Kuntze, N.; Rudolph, C.; Brisbois, G.B.; Boggess, M.; Endicott-Popovsky, B.; Leivesley, S.
Konferenzbeitrag
2015Sicherheitsanalyse TrueCrypt
Baluda, Mauro; Fuchs, Andreas; Holzinger, Philipp; Nguyen, L.; Othmane, Lotfi Ben; Poller, Andreas; Repp, Jürgen; Späth, Johannes; Steffan, Jan; Triller, Stefan; Bodden, Eric
Studie
2015Smartphones & Co. im Unternehmenseinsatz
Heider, Jens
Vortrag
2015Static/dynamic test case generation for software upgrades via ARC-B and deltatest
Braione, Pietro; Denaro, Giovanni; Riganelli, Oliviero; Baluda, Mauro; Ali, Muhammad
Aufsatz in Buch
2015Studying the effects of SNS users' alternative privacy strategies with an activity tracking tool
Kramm, Andreas; Ilyes, Petra; Poller, Andreas; Kocksch, Laura
Konferenzbeitrag
2015A survey of security and privacy in connected vehicles
Othmane, Lotfi ben; Weffers, Harold; Mohamad, Mohd Murtadha; Wolf, Marko
Aufsatz in Buch
2015Time for addressing software security issues: Prediction models and impacting factors
Othmane, Lotfi ben; Chehrazi, Golriz; Bodden, Eric; Tsalovski, Petar; Brucker, Achim D.
Bericht
2015Time to rethink: Trust brokerage using trusted execution environments
Koeberl, Patrick; Phegada, Vinay; Rajan, Anand; Schneider, Thomas; Schulz, Steffen; Zhdanova, Maria
Konferenzbeitrag
2015Toward a just-in-time static analysis
Nguyen Quang Do, Lisa; Ali, Karim; Bodden, Eric; Livshits, Benjamin
Bericht
2015Towards secure integration of cryptographic software
Arzt, Steven; Nadi, S.; Ali, Karim; Bodden, Eric; Erdweg, S.; Mezini, Mira
Konferenzbeitrag
2015Towards security of internet naming infrastructure
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2015Universal threshold calculation for fingerprinting decoders using mixture models
Schäfer, Marcel; Mair, Sebastian; Berchtold, Waldemar; Steinebach, Martin
Konferenzbeitrag
2015Using extensible metadata definitions to create a vendor-independent SIEM system
Detken, Kai-Oliver; Scheuermann, Dirk; Hellmann, Bastian
Konferenzbeitrag
2015Using targeted symbolic execution for reducing false-positives in dataflow analysis
Arzt, S.; Rasthofer, S.; Hahn, R.; Bodden, E.
Konferenzbeitrag
2015Das versteckte Internet. White Paper
Friedewald, Michael; Karaboga, Murat; Zoche, Peter; Matzner, Tobias; Morlok, Tina; Pittroff, Fabian; Nebel, Maxi; Ochs, Carsten; Pape, Thilo von; Pörschke, Julia V.; Schütz, Philip; Fhom, Hervais S.
Buch
2015Vertraulichkeitsschutz durch Verschlüsselung. Strategien und Lösungen für Unternehmen
Kraft, Reiner; Weber, Frank; Marx, Ronald; Stöwer, Mechthild; Große-Onnebrink, Hubert; Larbig, Pedro; Oberle, Alexander
: Waidner, Michael
Bericht
2015Welcome Message from Workshop Organizers
Röning, J.; Ben Othmane, L.
Konferenzbeitrag
2015Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud
Jaeger, Bernd; Kraft, Reiner; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2015Wirtschaftskriminalität: Betrugsradar entwickeln. Interview
Steinebach, Martin
Zeitschriftenaufsatz
201424. SmartCard Workshop 2014. Tagungsband
: Waldmann, Ulrich
Tagungsband
20147th Framework Program - Funded EHealth systems for diabetes
Kardas, P.; Beck, P.; Bromuri, S.; Chiarugi, F.; Enzmann, M.; Höll, B.; Keller, O.; Lane, S.; Mader, J.; Marchesini, O.; Mougiakakou, S.; Neubauer, K.; Pieber, T.R.; Plößnig, M.; Puricel, S.G.; Schaupp, L.; Spat, S.
Zeitschriftenaufsatz
2014Android-Malware-Erkennung durch maschinelles Lernen
Pauli, Patrick
: Bodden, Eric
Bachelor Thesis
2014Anwendungsszenarien für personenbezogene Daten in der Cloud
Faltin, Ute; Kraft, Reiner; Waldmann, Ulrich; Selzer, Annika
Bericht
2014An asset to security modeling? Analyzing stakeholder collaborations instead of threats to assets
Poller, Andreas; Türpe, Sven; Kinder-Kurlanda, Katharina
Konferenzbeitrag
2014Automatic data protection certificates for cloud-services based on secure logging
Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Aufsatz in Buch
2014Autorschaftsanalyse - die Illusion der Anonymität
Halvani, Oren; Steinebach, Martin
Zeitschriftenaufsatz
2014Betrugserkennung in Buchungsdaten - Forensik in Big Data mittels Modellbasierter Ziffernanalyse
Winter, C.; Mollat, I.; Steinebach, M.
Vortrag
2014CeMoSS - certification and model-driven development of safe and secure software
Huhn, M.; Gerken, S.; Rudolph, C.
Konferenzbeitrag
2014A conceptual model of a trustworthy voice signature terminal
Boggess, M.; Brisbois, B.; Kuntze, N.; Endicott-Popovsky, B.
Konferenzbeitrag
2014Data corpora for digital forensics education and research
Yannikos, York; Graner, Lukas; Steinebach, Martin; Winter, Christian
Konferenzbeitrag
2014Datenschutz bei internationalen Cloud Computing Services
Selzer, Annika
Zeitschriftenaufsatz
2014Denial-of-app attack: Inhibiting the installation of Android apps on stock phones
Arzt, Steven; Huber, Stephan; Rasthofer, Siegfried; Bodden, Eric
Konferenzbeitrag
2014Denkverbote für Star-Trek-Computer?
Türpe, Sven; Selzer, Annika; Poller, Andreas; Bedner, Mark
Zeitschriftenaufsatz
2014Detecting and mitigating repaying attack in expressive internet architecture (XIA)
Nugraha, Beny; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Zeitschriftenaufsatz
2014Detection and mitigation algorithm for malicious TCP port scan attacks in software-defined networking
Purushothama, Rakesh
: Khondoker, Rahamatullah (Prüfer); Marx, Ronald (Prüfer); Virtanen, Seppo (Prüfer); Hakkala, Antti (Prüfer)
Master Thesis
2014Development of secure software with security by design
: Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
Bericht
2014Digitale Wasserzeichen
Steinebach, Martin
Zeitschriftenaufsatz
2014Discovering secure service compositions
Pino, L.; Spanoudakis, G.; Fuchs, A.; Gürgens, S.
Konferenzbeitrag
2014DNSSEC for cyber forensics
Shulman, Haya; Waidner, Michael
Zeitschriftenaufsatz
2014Don't push it: Breaking iButton security
Brandt, C.; Kasper, M.
Konferenzbeitrag
2014DroidForce: Enforcing complex, data-centric, system-wide policies in Android
Rasthofer, Siegfried; Arzt, Steven; Lovat, Enrico; Bodden, Eric
Konferenzbeitrag
2014Dynamically enforcing usability and security properties of android advertisement libraries
Kolhagen, Max
: Bodden, Eric; Rasthofer, Siegfried
Bachelor Thesis
2014Efficient cropping-resistant robust image hashing
Steinebach, Martin; Liu, Huajian; Yannikos, York
Konferenzbeitrag
2014An efficient intrinsic authorship verification scheme based on ensemble learning
Halvani, O.; Steinebach, M.
Konferenzbeitrag
2014Das Ende der Paranoia?
Heider, Jens
Zeitschriftenaufsatz
2014Extending the agile development process to develop acceptably secure software
Othmane, Lotfi ben; Angin, Pelin; Weffers, Harold; Bhargava, Bharat
Zeitschriftenaufsatz
2014FaceHash: Face detection and robust hashing
Steinebach, M.; Liu, H.; Yannikos, Y.
Konferenzbeitrag
2014Fast indexing strategies for robust image hashes
Winter, C.; Steinebach, M.; Yannikos, Y.
Zeitschriftenaufsatz
2014Feature-based comparison and selection of software defined networking (SDN) controllers
Khondoker, Rahamatullah; Zaalouk, Adel; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014FlowDroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for Android apps
Arzt, Steven; Rasthofer, Siegfried; Fritz, Christian; Bodden, Eric; Bartel, Alexandre; Klein, Jacques; Traon, Yves le; Octeau, Damien; McDaniel, Patrick
Konferenzbeitrag
2014FlowTwist: Efficient context-sensitive inside-out taint analysis for large codebases
Lerch, Johannes; Hermann, Ben; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2014Fragmentation considered leaking: Port inference for DNS poisoning
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2014Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit? Herausforderungen und Strategien für den Umgang mit Apps im Arbeitsumfeld
Heider, Jens
Zeitschriftenaufsatz
2014Improving root cause failure analysis in virtual networks via the interconnected-asset ontology
Birkholz, H.; Sieverdingbeck, I.
Konferenzbeitrag
2014Individuelle App-Risikobewertung und Compliance-Check für Unternehmen
Huber, Stephan
Vortrag
2014Integrity based relationships and trustworthy communication between network participants
Oberle, Alexander; Larbig, Pedro; Kuntze, Nicolai; Rudolph, Carsten
Konferenzbeitrag
2014Integrity protection in a smart grid environment for wireless access of smart meters
Detken, K.-O.; Genzel, C.-H.; Rudolph, C.; Jahnke, M.
Konferenzbeitrag
2014Investigating OSN users' privacy strategies with in-situ observation
Poller, A.; Ilyes, P.; Kramm, A.; Kocksch, L.
Konferenzbeitrag
2014Kennzahlen im Informationssicherheitsmanagement
Kraft, R.; Stöwer, M.
Konferenzbeitrag
2014Key2Share for authentication services
Busold, Christoph; Dmitrienko, Alexandra; Wachsmann, Christian
Konferenzbeitrag
2014Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?
Halvani, Oren; Steinebach, Martin; Neitzel, Svenja
Konferenzbeitrag
2014Likelihoods of threats to connected vehicles
Othmane, Lotfi ben; Fernando, Ruchith; Ranchal, Rohit; Bhargava, Bharat; Bodden, Eric
Zeitschriftenaufsatz
2014Link-failure assessment in redundant ICS networks supported by the interconnected-asset ontology
Birkholz, H.; Sieverdingbeck, I.
Konferenzbeitrag
2014A machine-learning approach for classifying and categorizing Android sources and sinks
Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2014Monitoring security compliance of critical processes
Rieke, R.; Repp, J.; Zhdanova, M.; Eichler, J.
Konferenzbeitrag
2014A mutual key agreement protocol to mitigate replaying attack in eXpressive internet architecture (XIA)
Nugraha, Beny; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014A new method for image reconstruction using self-embedding
Cai, Hongliang; Liu, Huajian; Steinebach, Martin; Wang, Xiaojing
Konferenzbeitrag
2014No smurfs: Revealing fraud chains in mobile money transfers
Zhdanova, M.; Repp, J.; Rieke, R.; Gaber, C.; Hemery, B.
Konferenzbeitrag
2014On offline payments with bitcoin (Poster Abstract)
Dmitrienko, A.; Noack, D.; Sadeghi, A.-R.; Yung, M.
Konferenzbeitrag
2014On the (in)security of mobile two-factor authentication
Dmitrienko, A.; Liebchen, C.; Rossow, C.; Sadeghi, A.-R.
Konferenzbeitrag
2014On the measurement of data protection compliance for cloud services
Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Konferenzbeitrag
2014OrchSec Demo: Demonstrating the Capability of an Orchtestrator-based Architecture for Network Security
Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Vortrag
2014OrchSec: An orchestrator-based architecture for enhancing network-security using network monitoring and SDN control functions
Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Personal DLP for facebook
Ghiglieri, M.; Stopczynski, M.; Waidner, M.
Konferenzbeitrag
2014Physical security primitives
Sadeghi, A.-R.; Schulz, S.; Wachsmann, C.
Aufsatz in Buch
2014Practical improvements of side-channel attacks on AES: feedback from the 2nd DPA contest
Clavier, C.; Danger, J.-L.; Duc, G.; Elaabid, M.A.; Gérard, B.; Guilley, S.; Heuser, A.; Kasper, M.; Li, Y.; Lomné, V.; Nakatsu, D.; Ohta, K.; Sakiyama, K.; Sauvage, L.; Schindler, W.; Stöttinger, M.; Veyrat-Charvillon, N.; Walle, M.; Wurcker, A.
Zeitschriftenaufsatz
2014Realization of service-orientation paradigm in network architectures
Khondoker, Rahamatullah; Siddiqui, Abbas; Müller, Paul; Bayarou, Kpatcha
Zeitschriftenaufsatz
2014Receiving a Delgated Token, Issuiun a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token fo a Resource
Dmitrienko, Alexandra; Sadeghi, Ahmad-Reza; Wachsmann, Christian
Patent
2014A resilient and distributed cabin network architecture
Kuntze, N.; Rudolph, C.; Hanka, O.; Tobeck, N.; Shaw, D.
Konferenzbeitrag
2014Resilient core networks for energy distribution
Kuntze, N.; Rudolph, C.; Leivesley, S.; Manz, D.; Endicott-Popovsky, B.
Konferenzbeitrag
2014Reviser: Efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes
Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2014Robust hashing for 3D models
Berchtold, W.; Schäfer, M.; Rettig, M.; Steinebach, M.
Konferenzbeitrag
2014The role of photons in cryptanalysis
Kramer, J.; Kasper, M.; Seifert, J.-P.
Konferenzbeitrag
2014Safety by construction: Well-behaved scalable systems
Ochsenschläger, Peter; Rieke, Roland
Zeitschriftenaufsatz
2014Secure mobile app development - dos & don'ts
El Khayari, Rachid
Vortrag
2014Security analysis of security applications for software defined networks
Tasch, Markus; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Security analysis of software defined networking architectures - PCE, 4D and SANE
Klingel, David; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Security analysis of software defined networking protocols - OpenFlow, OF-Config and OVSDB
Brandt, Markus; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Vortrag
2014Security Analysis of System Behaviour - From 'Security by Design' to 'Security at Runtime'
Rieke, Roland
: Freisleben, B.; Seeger, B.
Dissertation
2014Security and Privacy for Mobile Applications
Heider, Jens
Vortrag
2014A security engineering process for systems of systems using security patterns
Ruiz, J.F.; Rudolph, C.; Maña, A.; Arjona, M.
Konferenzbeitrag
2014Security foundation for a distributed cabin core architecture
Kuntze, N.; Rudolph, C.; Hanka, O.
Konferenzbeitrag
2014Security of Selected Future Internet Architectures: A Survey
Khondoker, Rahamatullah; Nugraha, Beny; Marx, Ronald; Bayarou, Kpatcha
Konferenzbeitrag
2014Selbstdatenschutz. White Paper
Schütz, Philip; Karaboga, Murat; Friedewald, Michael; Zoche, Peter; Masur, Philipp; Matzner, Thomas; Mothes, Cornelia; Nebel, Maxi; Ochs, Carsten; Fhom, Hervais S.
Buch
2014Sicherheitskriterien für den App-Einsatz. Die Qual der App-Wahl
Heider, Jens
Zeitschriftenaufsatz
2014A simulation study of ad hoc networking of UAVs with opportunistic resource utilization networks
Lilien, Leszek T.; Othmane, Lotfi ben; Angin, Pelin; DeCarlo, Andrew; Salih, Raed M.; Bhargava, Bharat
Zeitschriftenaufsatz
2014Strategie- und Positionspapier Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung
: Neugebauer, Reimund (Hrsg.); Jarke, M. (Hrsg.); Thoma, K. (Hrsg.); Beyerer, Jürgen (Red.); Eckert, Claudia (Red.); Martini, P. (Red.); Waidner, Michael (Red.)
Bericht
2014Supporting security automation for multi-chassis link aggregation groups via the interconnected-asset ontology
Birkholz, H.; Sieverdingbeck, I.
Konferenzbeitrag
2014Taking in-network security to the next level with software-defined networking
Zaalouk, Adel
: Wehrle, Klaus; Hummen, Rene; Waidner, Michael; Khondoker, Rahamatullah; Marx, Ronald
Master Thesis
2014Threat analysis in the software development lifecycle
Whitmore, Jim; Türpe, Sven; Triller, Stefan; Poller, Andreas; Carlson, Christina
Zeitschriftenaufsatz
2014Towards a process model for hash functions in digital forensics
Breitinger, Frank; Liu, Huajian; Winter, Christian; Baier, Harald; Rybalchenko, Alexey; Steinebach, Martin
Konferenzbeitrag
2014Towards forensic analysis of attacks with DNSSEC
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2014Tracking load-time configuration options
Lillack, M.; Kästner, C.; Bodden, E.
Konferenzbeitrag
2014Trusted neighborhood discovery in critical infrastructures
Göttert, N.; Kuntze, N.; Rudolph, C.; Wahid, K.F.
Konferenzbeitrag
2014TS4J: A fluent interface for defining and computing typestate analyses
Bodden, E.
Konferenzbeitrag
2014An update logic for information systems
Khan, M.A.; Banerjee, M.; Rieke, R.
Zeitschriftenaufsatz
2014Using approximate matching to reduce the volume of digital data
Breitinger, Frank; Winter, Christian; Yannikos, York; Fink, Tobias; Seefried, Michael
Konferenzbeitrag
2014Using assurance cases to develop iteratively security features using scrum
Othmane, L. ben; Angin, P.; Bhargava, B.
Konferenzbeitrag
2014Variational data structures: Exploring tradeoffs in computing with variability
Walkingshaw, E.; Kästner, C.; Erwig, M.; Apel, S.; Bodden, E.
Konferenzbeitrag
2014VEBAV - a simple, scalable and fast authorship verification scheme
Halvani, Oren; Steinebach, Martin
Konferenzbeitrag
2014Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste
Rieke, R.; Zhdanova, M.; Repp, J.; Giot, R.; Gaber, C.
Konferenzbeitrag
2014Watermarking textures in video games
Liu, H.J.; Berchtold, W.; Schäfer, M.; Lieb, P.; Steinebach, M.
Konferenzbeitrag
2014Web-Tracking-Report 2014
Schneider, Markus; Enzmann, Matthias; Stopczynski, Martin
: Waidner, Michael
Bericht
2014Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen
Bartsch, S.; Berger, B.J.; Bodden, E.; Brucker, A.D.; Heider, J.; Kus, M.; Maseberg, S.; Sohr, K.; Volkamer, M.
Konferenzbeitrag
201323. SmartCard Workshop 2013. Tagungsband
: Waldmann, Ulrich
Tagungsband
20133D watermarking in the context of video games
Trick, D.; Berchtold, W.; Schäfer, M.; Steinebach, M.
Konferenzbeitrag
2013Расчет стоимости безопасности Информационных технологий
Stöwer, Mechthild
Zeitschriftenaufsatz
2013Authorship verification via k-nearest neighbor estimation. Notebook for PAN at CLEF 2013
Halvani, O.; Steinebach, M.; Zimmermann, R.
Konferenzbeitrag
2013Automating video file carving and content identification
Yannikos, Y.; Ashraf, N.; Steinebach, M.; Winter, C.
Konferenzbeitrag
2013Beweiswert digitaler Asservate
Grosskopf, Lambert; Kuntze, Nicolai; Rudolph, Carsten
Zeitschriftenaufsatz
2013Bringing VoIP Signatures to mobile devices
Marx, R.; Kuntze, N.; Lauer, H.
Konferenzbeitrag
2013Building secure systems using a security engineering process and security building blocks
Rein, Andre; Rudolph, Carsten; Ruiz, J.F.
Konferenzbeitrag
2013Copra: Conditional pseudonym resolution algorithm in VANETs
Bißmeyer, N.; Petit, J.; Bayarou, K.M.
Konferenzbeitrag
2013CrowdShare: Secure mobile resource sharing
Asokan, N.; Dmitrienko, A.; Nagy, M.; Reshetova, E.; Sadeghi, A.-R.; Schneider, T.; Stelle, S.
Konferenzbeitrag
2013Demo: Zero touch configuration
Kuntze, Nicolai; Larbig, Pedro; Rudolph, Carsten
Konferenzbeitrag
2013Design and implementation of virtual security appliances (VSA) for SME
Detken, K.-O.; Jahnke, M.; Birkholz, H.; Dwertmann, C.
Konferenzbeitrag
2013Do i know you? - Efficient and privacy-preserving common friend-finder protocols and applications
Nagy, M.; De Cristofaro, E.; Dmitrienko, A.; Asokan, N.; Sadeghi, A.-R.
Konferenzbeitrag
2013Eintritt frei. Auswahl eines sicheren Open-Source-Web-CMS
Baum, Jürgen; Pflüger, Clemens
Zeitschriftenaufsatz
2013Emergency systems modelling using a security engineering process
Ruiz, J.F.; Maãa, A.; Arjona, M.; Paatero, J.
Konferenzbeitrag
2013Enhanced embedded device security by combining hardware-based trust mechanisms
Schramm, M.; Leidl, K.; Grzemba, A.; Kuntze, N.
Konferenzbeitrag
2013Enhancing security testing via automated replication of IT-asset topologies
Birkholz, H.; Sieverdingbeck, I.; Kuntze, N.; Rudolph, C.
Konferenzbeitrag
2013Entwicklung sicherer Software durch Security by Design
: Waidner, Michael (Hrsg.); Backes, Michael (Hrsg.); Müller-Quade, Jörn (Hrsg.)
Bericht
2013F2S2: Fast forensic similarity search through indexing piecewise hash signatures
Winter, C.; Schneider, M.; Yannikos, Y.
Zeitschriftenaufsatz
2013Forensic readiness for cloud-based distributed workflows
Rudolph, C.; Kuntze, N.; Endicott-Popovsky, B.
Konferenzbeitrag
2013Fraud Detection in Mobile Payment Utilizing Process Behavior Analysis
Rieke, Roland; Zhdanova, Maria; Repp, Jürgen; Giot, Romain; Gaber, Chrystel
Konferenzbeitrag
2013Gadge me if you can: Secure and efficient ad-hoc instruction-level randomization for x86 and ARM
Davi, L.V.; Dmitrienko, A.; Nürnberger, S.; Sadeghi, A.-R.
Konferenzbeitrag
2013Hash-based file content identification using distributed systems
Yannikos, Y.; Schluessler, J.; Steinebach, M.; Winter, C.; Graffi, K.
Konferenzbeitrag
2013Integrating trust establishment into routing protocols of today's MANET's
Oberle, Alexander; Rein, Andre; Kuntze, Nicolai; Rudolph, Carsten; Paatero, Janne; Lunn, Andrew; Racz, Peter
Konferenzbeitrag
2013Introducing security building block models
Rein, A.; Rudolph, C.; Ruiz, J.F.; Arjona, M.
Konferenzbeitrag
2013Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing
Selzer, Annika
Zeitschriftenaufsatz
2013Leakage detection and tracing for databases
Berchtold, W.; Schäfer, M.; Steinebach, M.
Konferenzbeitrag
2013LMM: A common component for software license management on cloud
Kiyomoto, S.; Rein, A.; Nakano, Y.; Rudolph, C.; Miyake, Y.
Konferenzbeitrag
2013Mobile security and privacy: The quest for the mighty access control
Sadeghi, A.-R.
Konferenzbeitrag
2013Model-based generation of synthetic disk images for digital forensic tool testing
Yannikos, York; Winter, Christian
Konferenzbeitrag
2013Natural language watermarking for German texts
Halvani, O.; Steinebach, M.; Wolf, P.; Zimmermann, R.
Konferenzbeitrag
2013On the automatic establishment of security relations for devices
Kuntze, Nicolai; Rudolph, Carsten
Konferenzbeitrag
2013P23R - Notfallkonzept
Baum, Jürgen; Kraft, Reiner; Rubinstein, Tatjana; Stöwer, Mechthild
Bericht
2013P23R: Pilotierung der Infrastruktur in der Domäne Umwelt/Emissionen
Komm, Michael; Bermek, Denise; Brandl, Erik; Clauder, Frank
Bericht
2013Physical unclonable functions based on crossbar arrays for cryptographic applications
Lugli, P.; Mahmoud, A.; Csaba, G.; Algasinger, M.; Stutzmann, M.; Rührmair, U.
Zeitschriftenaufsatz
2013A practical approach for an IT security risk analysis in hospitals
Eckstein, L.; Kraft, R.
Konferenzbeitrag
2013Preserving confidentiality in component compositions
Fuchs, A.; Gürgens, S.
Konferenzbeitrag
2013Prototypische Entwicklung eines Kennzahlensystems für das Informationssicherheitsmanagement einer internationalen Behörde
Kraft, Reiner; Stöwer, Mechthild; Rückert, Markus
Konferenzbeitrag
2013RaSIEM 2013: Message from the Workshop Organizers
Achemlal, M.; Giot, R.; Gaber, C.; Perez, E.P.; Rieke, R.
Konferenzbeitrag
2013Robust hash algorithms for text
Steinebach, M.; Klöckner, P.; Reimers, N.; Wienand, D.; Wolf, P.
Konferenzbeitrag
2013Schutz kritischer Infrastrukturen. Risikoanalyse Krankenhaus-IT. Leitfaden
Eckstein, Levona; Kraft, Reiner
Bericht
2013Schutz kritischer Infrastrukturen. Risikoanalyse Krankenhaus-IT. Management-Kurzfassung
Eckstein, Levona; Kraft, Reiner; Eckstein, Levona
Bericht
2013Secure deployment of SmartGrid equipment
Kuntze, N.; Rudolph, C.
Konferenzbeitrag
2013Secure engineering and modelling of a metering devices system
Ruiz, J.F.; Arjona, M.; Maña, A.; Carstens, N.
Konferenzbeitrag
2013Security analysis of future network architectures
Nugraha, Beny
: Khondoker, Rahamatullah; Marx, Ronald
Master Thesis
2013Security engineering and modelling of set-top boxes
Ruiz, J.F.; Rein, A.; Arjona, M.; Mana, A.; Monsifrot, A.; Morvan, M.
Konferenzbeitrag
2013Security engineering based on structured formal reasoning
Fuchs, A.; Rudolph, C.
Konferenzbeitrag
2013Seizure of digital data and "selective suppression" of digital evidence
Kuntze, N.; Rudolph, C.; Schilling, H.; Alva, A.; Brisbois, B.; Endicott-Popovsky, B.
Konferenzbeitrag
2013Selecting the Best Communication Service in Future Network Architectures
Khondoker, Rahamatullah; Müller, Paul; Bayarou, Kpatcha
Vortrag
2013Short paper: Experimental analysis of misbehavior detection and prevention in VANETs
Bimeyer, N.; Schröder, K.H.; Petit, J.; Mauthofer, S.; Bayarou, K.M.
Konferenzbeitrag
2013Sichere Nutzung von Cloud-Speicherdiensten
Kalabis, Lukas; Kunz, Thomas; Wolf, Ruben
Zeitschriftenaufsatz
2013Sicherheitsstudie Content Management Systeme (CMS)
Breitenstrom, C.; Micklisch, C.; Mochól, M.; Baum, Jürgen; Pflüger, Clemens; Steffan, Jan
Bericht
2013Sicherstellung elektronischer Daten und "selektive Datenlöschung"
Schilling, Hellen; Kuntze, Nicolai; Rudolph, Carsten
Zeitschriftenaufsatz
2013Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
Busold, C.; Taha, A.; Wachsmann, C.; Dmitrienko, A.; Seudié, H.; Sobhani, M.; Sadeghi, A.-R.
Konferenzbeitrag
2013Soziale Netzwerke bewusst nutzen
Poller, Andreas; Waldmann, Ulrich
: Waidner, Michael
Bericht
2013Sprachprofiling-Methoden als Werkzeug für Social Media Monitoring - Implizites explizit machen -
Halvani, Oren; Steinebach, Martin
Konferenzbeitrag
2013Stärkung des Beweiswertes von VoIP Aufzeichnungen durch digitale Signaturen
Lauer, Hagen
Bachelor Thesis
2013Supporting security engineering at design time with adequate tooling
Eichler, J.; Fuchs, A.; Lincke, N.
Konferenzbeitrag
2013Technische Unterstützung von Audits bei Cloud-Betreibern
Kunz, Thomas; Niehues, Peter; Waldmann, Ulrich
Zeitschriftenaufsatz
2013Threat model based security evaluation of open connectivity services
Schoo, P.; Marx, R.
Konferenzbeitrag
2013Video game watermarking
Berchtold, W.; Schäfer, M.; Liu, H.; Takahashi, F.T.; Schmitz, A.; Zmudzinski, S.; Steinebach, M.; Wieneke, J.
Konferenzbeitrag
2013Video watermarking scheme with high payload and robustness against geometric distortion
Liu, H.; Li, Y.; Steinebach, M.
Konferenzbeitrag
2013Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation
Kuntze, Nicolai; Rudolph, Carsten; Larbig, Pedro
Patent
2013ZeMoSS-Workshop: Zertifizierung und modellgetriebene Entwicklung sicherer Software
Huhn, M.; Gerken, S.; Rudolph, C.
Konferenzbeitrag