Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
202030. ID: SMART Workshop 2020
: Waldmann, U.
Tagungsband
2020Analyzing Linguistic Features of German Fake News: Characterization, Detection, and Discussion
Vogel, Inna
Konferenzbeitrag
2020Anonymisierung und Pseudonymisierung von Daten für Projekte des maschinellen Lernens
Aichroth, Patrick; Battis, Verena; Dewes, Andreas; Dibak, Christoph; Doroshenko, Vadym; Geiger, Bernd; Graner, Lukas; Holly, Steffen; Huth, Michael; Kämpgen, Benedikt; Kaulartz, Markus; Mundt, Michael; Rapp, Hermann; Steinebach, Martin; Sushko, Yurii; Swarat, Dominic; Winter, Christian; Weiß, Rebekka
Buch
2020Applying machine intelligence in practice. Selected results of the 2019 Dagstuhl Workshop on Applied Machine Intelligence
Humm, Bernhard; Bense, Hermann; Bock, Jürgen; Classen, Mario; Halvani, Oren; Herta, Christian; Hoppe, Thomas; Juwig, Oliver; Siegel, Melanie
Zeitschriftenaufsatz, Konferenzbeitrag
2020Automated Firmware Metadata Extraction of IoT Devices
Leimbach, Rupert
: Waidner, Michael; Roskosch, Philipp
Bachelor Thesis
2020Automatisierte Erkennung von Desinformationen
Halvani, Oren; Heereman von Zuydtwyck, Wendy; Herfert, Michael; Kreutzer, Michael; Liu, Huajian; Simo Fhom, Hervais-Clemence; Steinebach, Martin; Vogel, Inna; Wolf, Ruben; Yannikos, York; Zmudzinski, Sascha
Aufsatz in Buch
2020Checking the Integrity of Images with Signed Thumbnail Images
Steinebach, Martin; Jörg, Sebastian; Liu, Huajian
Konferenzbeitrag
2020Concise Identities. Version 02
Birkholz, Henk; Bormann, Carsten; Pritikin, Max; Moskowitz, Robert
Bericht
2020Continuous fields: Enhanced in-vehicle anomaly detection using machine learning models
Fenzl, Florian; Rieke, Roland; Chevalier, Y.; Dominik, A.; Kotenko, I.
Zeitschriftenaufsatz
2020Cortex-M4 Optimizations for \{R,M\}LWE Schemes
Alkim, Erdem; Bilgin, Yusuf Alper; Cenk, Murat; Gérard, Francois
Elektronische Publikation
2020Cortex-M4 Optimizations for {R, M}LWE Schemes
Alkim, Erdem; Bilgin, Yusuf Alper; Cenk, Murat; Gérard, François
Zeitschriftenaufsatz
2020Datenschutz und Datensicherheit im Digital Public Health
Kunz, Thomas; Lange, Benjamin; Selzer, Annika
Zeitschriftenaufsatz
2020Datenschutzkonformes Löschen personenbezogener Daten in Kundenbeziehungsmanagementsystemen
Macit, Tugba Koc; Selzer, Annika
Zeitschriftenaufsatz
2020Datenschutzrechtliche Zulässigkeit von Cloud-Computing-Services und deren teilautomatisierte Überprüfbarkeit
Selzer, Annika
Buch
2020Decision support for mobile app selection via automated privacy assessment
Wettlaufer, J.; Simo, H.
Konferenzbeitrag
2020Desinformation aufdecken und bekämpfen
: Steinebach, Martin; Bader, Katarina; Rinsdorf, Lars; Krämer, Nicole; Roßnagel, Alexander
Buch
2020Detecting "DeepFakes" in H.264 Video Data Using Compression Ghost Artifacts
Frick, Raphael Antonius; Zmudzinski, Sascha; Steinebach, Martin
Konferenzbeitrag
2020Detecting and tracking criminals in the real world through an IoT-based system
Tundis, A.; Kaleem, H.; Mühlhäuser, M.
Zeitschriftenaufsatz
2020Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina
Zeitschriftenaufsatz
2020DFarm: Massive-Scaling Dynamic Android App Analysis on Real Hardware
Miltenberger, Marc; Gerding, Julien; Guthmann, Jens; Arzt, Steven
Konferenzbeitrag
2020DISCO: Sidestepping RPKI's Deployment Barriers
Hlavacek, Tomas; Cunha, Italo; Gilad, Yossi; Herzberg, Amir; Katz-Bassett, Ethan; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2020Eberbacher Gespräch on "AI, Security & Privacy"
Kreutzer, Michael; Küch, Oliver; Steinebach, Martin
Bericht
2020ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection
Chevalier, Yannick; Rieke, Roland; Fenzl, Florian; Chechulin, Andrey; Kotenko, Igor
Konferenzbeitrag
2020Fake News Detection by Image Montage Recognition
Steinebach, Martin; Liu, Huajian; Gotkowski, Karol
Zeitschriftenaufsatz
2020File-Sharing and the Darknet
Steinebach, Martin
Aufsatz in Buch
2020Gateway for Industrial Cyber-Physical Systems with Hardware-Based Trust Anchors
Bienhaus, Diethelm; Jäger, Lukas; Rieke, Roland; Krauß, Christoph
Konferenzbeitrag
2020Handlungsempfehlungen
Jansen, Carolin; Johannes, Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Roßnagel, Alexander; Schaewitz, Leonie
Aufsatz in Buch
2020HIP: HSM-Based Identities for Plug-and-Charge
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Konferenzbeitrag
2020Interface to Network Security Functions (I2NSF) Terminology. Version 08
Hares, Susan; Strassner, John; Lopez, Diego R.; Xia, Liang; Birkholz, Henk
Bericht
2020ISA Extensions for Finite Field Arithmetic - Accelerating Kyber and NewHope on RISC-V
Alkim, Erdem; Evkan, Hülya; Lahr, Norman; Niederhagen, Ruben; Petri, Richard
Elektronische Publikation
2020ISA Extensions for Finite Field Arithmetic - Accelerating Kyber and NewHope on RISC-V
Alkim, Erdem; Evkan, Hülya; Lahr, Norman; Niederhagen, Ruben; Petri, Richard
Zeitschriftenaufsatz
2020JAB Code - A Versatile Polychrome 2D Barcode
Berchtold, Waldemar; Liu, Huajian; Steinebach, Martin; Klein, Dominik; Senger, Tobias; Thenee, Nicolas
Konferenzbeitrag
2020Limiting the Power of RPKI Authorities
Shrishak, Kris; Shulman, Haya
Konferenzbeitrag
2020A location privacy analysis of Bluetooth mesh
Caesar, Matthias; Steffan, Jan
Zeitschriftenaufsatz
2020Machine Learning Application for Prediction of Sapphire Crystals Defects
Klunnikova, Yulia Vladimirovna; Anikeev, Maxim Vladimirovich; Filimonov, Alexey Vladimirovich; Kumar, Ravi
Zeitschriftenaufsatz
2020Motion Vector based Robust Video Hash
Liu, Huajian; Fach, Sebastian; Steinebach, Martin
Konferenzbeitrag
2020Post-Quantum Secure Boot
Kumar, Vinay B.Y.; Gupta, Naina; Chattopadhyay, Anupam; Kasper, Michael; Krauß, Christoph; Niederhagen, Ruben
Konferenzbeitrag
2020Privacy and Robust Hashes. Privacy-Preserving Forensics for Image Re-Identification
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian
Zeitschriftenaufsatz
2020Secure IT without vulnerabilities and back doors
Weber, Arnd; Heiser, Gernot; Kuhlmann, Dirk; Schallbruch, Martin; Chattopadhyay, Anupam; Guilley, Sylvain; Kasper, Michael; Krauß, Christoph; Krüger, Philipp S.; Reith, Steffen; Seifert, Jean-Pierre
Zeitschriftenaufsatz
2020Securing Electric Vehicle Charging Systems through Component Binding
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Konferenzbeitrag
2020SEPAD - Security Evaluation Platform for Autonomous Driving
Zelle, Daniel; Rieke, Roland; Plappert, Christian; Krauß, Christoph; Levshun, Dmitry; Chechulin, Andrey
Konferenzbeitrag
2020Sicherheitskennzahlen: Metriken aus Angreifer-Sicht
Stöwer, Mechthild; Klaus, Marko
Zeitschriftenaufsatz
2020Towards Secure Urban Infrastructures: Cyber Security Challenges for Information and Communication Technology in Smart Cities
Reuter, Christian; Haunschild, Jasmin; Hollick, Matthias; Mühlhäuser, Max; Vogt, Joachim; Kreutzer, Michael
Konferenzbeitrag
2020TrustEV: Trustworthy Electric Vehicle Charging and Billing
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Konferenzbeitrag
2020Uploadfilter - Funktionsweisen, Einsatzmöglichkeiten und Parametrisierung
Raue, Benjamin; Steinebach, Martin
Zeitschriftenaufsatz, Konferenzbeitrag
2020White Paper. Einwilligung. Möglichkeiten und Fallstricke aus der Konsumentenperspektive
Roßnagel, Alexander; Bile, Tamer; Nebel, Maxi; Geminn, Christian; Karaboga, Murat; Ebbers, Frank; Bremert, Benjamin; Stapf, Ingrid; Teebken, Mena; Thürmel, Verena; Ochs, Carsten; Uhlmann, Markus; Krämer, Nicole; Meier, Yannic; Kreutzer, Michael; Schreiber, Linda; Simo, Hervais
: Friedewald, Michael (Hrsg.)
Bericht
2020XMSS and Embedded Systems
Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
201929. SmartCard Workshop 2019. Tagungsband
: Waldmann, Ulrich
Tagungsband
2019An Analysis Framework for Product Prices and Supplies in Darknet Marketplaces
Yannikos, York; Heeger, Julian; Brockmeyer, Maria
Konferenzbeitrag
2019Assessing the Applicability of Authorship Verification Methods
Halvani, Oren; Winter, Christian; Graner, Lukas
Konferenzbeitrag
2019Automatisierte Analyse Radikaler Inhalte im Internet
Vogel, Inna; Regev, Roey; Steinebach, Martin
Konferenzbeitrag
2019Bot and Gender Identification in Twitter using Word and Character N-Grams
Vogel, Inna; Jiang, Peter
Konferenzbeitrag
2019Comparative Study of Machine Learning Methods for In-Vehicle Intrusion Detection
Berger, Ivo; Rieke, Roland; Kolomeets, Maxim; Chechulin, Andrey; Kotenko, Igor
Konferenzbeitrag
2019Computergenerierte Kinderpornografie zu Ermittlungszwecken im Darknet
Wittmer, Sandra; Steinebach, Martin
Zeitschriftenaufsatz
2019Concise Data Definition Language (CDDL): A Notational Convention to Express Concise Binary Object Representation (CBOR) and JSON Data Structures
Birkholz, Henk; Vigano, Christoph; Bormann, Carsten
Bericht
2019Cybersecurity Research: Challenges and Course of Action
Holz, Thorsten; Müller-Quade, Jörn; Raabe, Oliver; Waidner, Michael; Bardin, Sébastien; Debar, Hervé; Dinger, Jochen; Fahl, Sascha; Faust, Sebastian; Gonzalez Fuster, Gloria; Gro, Stjepan; Hallett, Joseph; Harlander, Magnus; Houdeau, Detlef; Kirchner, Claude; Klasen, Wolfgang; Lotz, Volkmar; Markatos, Evangelos; Möhring, Peter; Posch, Reinhard; Ritter, Steve; Schallbruch, Martin; Schunter, Matthias; Volkamer, Melanie; Wespi, Andreas; Engelbrecht, Adrian; Fuchs, Andreas; Geiselmann, Willi; Grensing, Anna-Louise; Heidt, Margareta; Heyszl, Johann; Hiller, Matthias; Jäger, Lukas; Kawohl, Claudia; Koch, Alexander; Krämer, Annika; Marnau, Ninja; Noack, Kathrin; Rieke, Roland; Senf, Daniel; Springer, Markus; Steinbrück, Anne; Strefler, Mario; Tatang, Dennis; Backes, Michael; Buxmann, Peter; Eckert, Claudia
: Müller-Quade, Jörn
Bericht
2019Darknets as Tools for Cyber Warfare
Denker, Kai; Schäfer, Marcel; Steinebach, Martin
Aufsatz in Buch
2019Data Erasure under the GDPR - Steps towards Compliance. Practitioner’s Corner
Enzmann, Matthias; Selzer, Annika; Spychalski, Dominik
Zeitschriftenaufsatz
2019Data-Leakage-Tracking durch digitale Wasserzeichen
Zmudzinski, Sascha; Steinebach, Martin
Zeitschriftenaufsatz
2019Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina; Yannikos, York
Konferenzbeitrag
2019Der digitale Nachlass
Kubis, Marcel; Naczinsky, Magdalena; Selzer, Annika; Sperlich, Tim; Steiner, Simone; Waldmann, Ulrich
Studie
2019Der digitale Nachlass: Eine Untersuchung aus rechtlicher und technischer Sicht (Tablet-Version)
Kubis, Marcel; Naczinsky, Magdalena; Selzer, Annika; Sperlich, Tim; Steiner, Simone; Waldmann, Ulrich
Studie
2019Die Entwicklung von Löschregeln zum datenschutzkonformen Löschen personenbezogener Daten in Issue-Tracking-Systemen
Selzer, Annika; Stummer, Sarah
Zeitschriftenaufsatz
2019Fake News Detection by Image Montage Recognition
Steinebach, Martin; Gotkowski, Karol; Liu, Huajian
Konferenzbeitrag
2019Fake News Detection with the New German Dataset "GermanFakeNC
Vogel, Inna; Jiang, Peter
Konferenzbeitrag
2019FraunhoferSIT at GermEval 2019: Can Machines Distinguish Between Offensive Language and Hate Speech? Towards a Fine-Grained Classification
Vogel, Inna; Regev, Roey
Konferenzbeitrag
2019A Hardware Based Solution for Freshness of Secure Onboard Communication in Vehicles
Gürgens, Sigrid; Zelle, Daniel
Konferenzbeitrag
2019Herausforderungen für die Anonymisierung von Daten
Winter, Christian; Battis, Verena; Halvani, Oren
Konferenzbeitrag
2019Herausforderungen für die Anonymisierung von Daten
Winter, Christian; Battis, Verena; Halvani, Oren
Zeitschriftenaufsatz
2019Improved Manipulation Detection with Convolutional Neural Network for JPEG Images
Liu, Huajian; Steinebach, Martin; Schölei, Kathrin
Konferenzbeitrag
2019Interpretierbare Verifizierung von Autorschaft
Graner, Lukas; Steinebach, Martin
Aufsatz in Buch
2019Interview mit dem Fraunhofer-Institut für Sichere Informationstechnologie zum Thema "Volksverschlüsselung"
Herfert, Michael; Hartz, Jürgen
Zeitschriftenaufsatz
2019Intrusion Detection - Systeme für vernetzte Fahrzeuge - Konzepte und Herausforderungen für Privatheit und Cyber-Sicherheit
Simo, Hervais; Waidner, Michael; Geminn, Christian
Aufsatz in Buch
2019Kommunikation als Gefahr: Nutzerreaktion auf Nachrichten mit verdächtigen Links per E-Mail und Facebook
Gassmann, F.; Benenson, Z.; Landwirth, R.
Zeitschriftenaufsatz
2019The Lattice-Based Digital Signature Scheme qTESLA
Alkim, Erdem; Barreto, Paulo S.L.M.; Bindel, Nina; Krämer, Juliane; Longa, Patrick; Ricardini, Jefferson E.
Elektronische Publikation
2019A Location Privacy Analysis of Bluetooth Mesh
Caesar, Matthias; Steffan, Jan
Konferenzbeitrag
2019Das Löschen nach der DSGVO. Eine Diskussion der datenschutzkonformen Umsetzung bei E-Mails
Selzer, Annika; Durmus, Erdem; Pordesch, Ulrich
Zeitschriftenaufsatz
2019Löschung rechtskonformer Nutzerinhalte durch Soziale-Netzwerkplattformen
Heereman, Wendy; Selzer, Annika
Zeitschriftenaufsatz
2019The need for steganalysis in image distribution channels
Steinebach, Martin; Liu, Huajian; Ester, Andre
Zeitschriftenaufsatz
2019A Novel Approach for Fast Protein Structure Comparison and Heuristic Structure Database Searching Based on Residue EigenRank Scores
Heinke, F.; Hempel, L.; Labudde, D.
Konferenzbeitrag
2019Plug-and-Patch: Secure Value Added Services for Electric Vehicle Charging
Buschlinger, Lucas; Springer, Markus; Zhdanova, Maria
Konferenzbeitrag
2019The Practice Turn in IT Security - An Interdisciplinary Approach
Kocksch, Laura; Poller, Andreas
Konferenzbeitrag
2019Privacy and Robust Hashes
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian
Konferenzbeitrag
2019Quotable Signatures using Merkle Trees
Kreutzer, M.; Niederhagen, R.; Shrishak, K.; Fhom, H.S.
Konferenzbeitrag
2019Securing physical documents with digital signatures
Winter, Christian; Berchtold, Waldemar; Hollenbeck, Jan Niklas
Konferenzbeitrag
2019Security Automation and Continuous Monitoring (SACM) Terminology. Version 16
Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Montville, Adam
Bericht
2019Security Managers Are Not The Enemy Either
Reinfelder, L.; Landwirth, R.; Benenson, Z.
Konferenzbeitrag
2019Security Module for the Electric Vehicle Charging System - Proposal for a Protection Profile
Fuchs, Andreas; Krauß, Christoph; Lahr, Norman; Petri, Richard
Bericht
2019Security Requirements Engineering in Safety-Critical Railway Signalling Networks
Heinrich, M.; Vateva-Gurova, T.; Arul, T.; Katzenbeisser, S.; Suri, N.; Birkholz, H.; Fuchs, A.; Krauss, C.; Zhdanova, M.; Kuzhiyelil, D.; Tverdyshev, S.; Schlehuber, C.
Zeitschriftenaufsatz
2019Security Test Platform for Autonomous Driving
Zelle, Daniel; Rieke, Roland; Krauß, Christoph
Konferenzbeitrag
2019Selbstdatenschutz im vernetzten Fahrzeug und dessen technische Umsetzung
Krauß, Christoph
Aufsatz in Buch
2019Side Channel Information Set Decoding
Lahr, Norman; Niederhagen, Ruben; Petri, Richard; Samardjiska, Simona
Zeitschriftenaufsatz
2019The SPHINCS+ Signature Framework
Niederhagen, Ruben; Bernstein, Daniel J.; Hülsing, Andreas; Kölbl, Stefan; Rijneveld, Joost; Schwabe, Peter
Konferenzbeitrag
2019Steganalysis method for detecting embedded coefficients of discrete-wavelet image transformation into high-frequency domains
Sivachev, Alexey V.; Bashmakov, Daniil A.; Mikhailishenko, Olga V.; Korobeynikov, Anatoliy G.; Rieke, Roland
Konferenzbeitrag
2019System Security Mechanisms for Electric Vehicles and Charge Points Supporting ISO 15118 - Proposal for a Technical Guideline
Kern, Dustin; Krauß, Christoph; Zhdanova, Maria
Bericht
2019A Systematic Analysis and Hardening of the Java Security Architecture
Holzinger, Philipp
Dissertation
2019Technisierung - Technische Möglichkeiten zur Verfolgung von Arzneimittelstraftaten im Internet
Steinebach, Martin; Yannikos, York; Halvani, Oren; Pflug, Annika
Aufsatz in Buch
2019Tracking Criminal Events through IoT Devices and an Edge Computing Approach
Tundis, Andrea; Kaleem, Humayun; Mühlhäuser, Max
Konferenzbeitrag
2019Unary and Binary Classification Approaches and their Implications for Authorship Verification
Halvani, Oren; Winter, Christian; Graner, Lukas
Bericht
2019An Unsophisticated Neural Bots and Gender Profiling System
Halvani, Oren; Marquardt, Philipp
Konferenzbeitrag
2019Verschlüsselung in der Cloud
Herfert, Michael; Lange, Benjamin; Spychalski, Dominik
Zeitschriftenaufsatz
2019Verwendung computergenerierter Kinderpornografie zu Ermittlungszwecken im Darknet
Wittmer, Sandra; Steinebach, Martin
Konferenzbeitrag
201828. SmartCard Workshop 2018. Tagungsband
: Waldmann, Ulrich
Tagungsband
2018Analysis of SDN Applications for Smart Grid Infrastructures
Bräuning, M.; Khondoker, R.
Aufsatz in Buch
2018Anonymous charging and billing of electric vehicles
Zelle, Daniel; Springer, Markus; Zhdanova, Maria; Krauß, Christoph
Konferenzbeitrag
2018Artificial Intelligence in IT Security
Steinebach, Martin; Waidner, Michael
Aufsatz in Buch
2018Authorship verification in the absence of explicit features and thresholds
Halvani, Oren; Graner, Lukas; Vogel, Inna
Konferenzbeitrag
2018Begriffsbestimmungen
Selzer, Annika
Aufsatz in Buch
2018Blockchain - Grundlagen und Anwendungsmöglichkeiten
Lange, Benjamin
Konferenzbeitrag
2018Blockchain and smart contracts
Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander
: Prinz, Wolfgang (Ed.); Schulte, Axel T. (Ed.)
Bericht
2018Blockchain in Industrie 4.0: Beyond Cryptocurrency
Laabs, Martin; Dukanovic, Sinisa
Zeitschriftenaufsatz
2018Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices
Kocksch, Laura; Korn, Matthias; Poller, Andreas; Wagenknecht, Susann
Zeitschriftenaufsatz, Konferenzbeitrag
2018Channel steganalysis
Steinebach, Martin; Ester, Andre; Liu, Huajian
Konferenzbeitrag
2018Concise data definition language (CDDL): A notational convention to express CBOR data structures
Birkholz, Henk; Vigano, Christoph; Bormann, Carsten
Bericht
2018Cross-domain authorship attribution based on compression
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2018Darum könnte die Bitcoin-Technologie ein gefährliches Sicherheitsrisiko für die ganze Wirtschaft sein
Kreutzer, Michael
Zeitschriftenaufsatz
2018Datenschutz-Folgenabschätzung
Selzer, Annika
Aufsatz in Buch
2018Datensicherheit und -integrität der Elektromobilität beim eichrechtskonformen Laden und Abrechnen
Brosi, Frank; Gröning, Sven; Krauß, Christoph; Seipel, Christian; Sheveleva, Tatyana; Staubermann, Michael
Zeitschriftenaufsatz
2018Desinformation aufdecken und bekämpfen. Policy Paper
Bader, Katarina; Jansen, Carolin; Johannes, Paul Christopher; Krämer, Nicole; Kreutzer, Michael; Löber, Lena Isabell; Rinsdorf, Lars; Rösner, Leonie; Roßnagel, Alexander
Bericht
2018Digitale Wasserzeichen in der Kriminalistik
Waschetzki, Michael; Steinebach, Martin
Zeitschriftenaufsatz
2018Domain validation++ for MitM-resilient PKI
Brandt, Markus; Dai, Tiaxing; Klein, Amit; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Double Embedding Steganalysis: Steganalysis with Low False Positive Rates
Steinebach, Martin; Ester, Andre; Liu, Huajian; Zmudzinski, Sascha
Konferenzbeitrag
2018Efficient Side-Channel Protections of ARX Ciphers
Jungk, Bernhard; Petri, Richard; Stöttinger, Marc
Zeitschriftenaufsatz, Konferenzbeitrag
2018EWV Ergebnisreport (Ergebnisse des Projekts Erkennung vor Wirtschaftskriminalität und Versicherungsbetrug)
Winter, Christian; Marschall, Kevin; Herfurth, Constantin; Riedel, Oliver; Halvani, Oren; Liu, Huajian; Yannikos, York; Friedrich, Stephanie; Finzen, Jan; Kintz, Maximilian; Schneider, Andrea; Ossege, Tobias; Steinebach, Martin
: Steinebach, Martin; Roßnagel, Alexander; Hornung, Gerrit; Riedel, Oliver; Rener, Thomas; Teichert, Jochen
Bericht
2018FPGA-based Niederreiter cryptosystem using binary goppa codes
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2018Handlungsempfehlungen des Förderprojekts DELTA
Brosi, Frank; Harner, Andreas; Krauß, Christoph; Seipel, Christian; Springer, Markus; Staubermann, Michael; Suhr, André; Voit, Stephan; Zhdanova, Maria
: Seipel, Christian
Bericht
2018Hybrid Image Encryption
Steinebach, Martin; Liu, Huajian; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018Implementing Joux-Vitse's crossbred algorithm for solving MQ systems over F2 on GPUs
Niederhagen, Ruben; Ning, Kai-Chun; Yang, Bo-Yin
Konferenzbeitrag
2018Implications of vulnerable internet infrastructure
Shulman, Haya
Aufsatz in Buch
2018Informationspflichten
Selzer, Annika
Aufsatz in Buch
2018Internet As a Source of Randomness
Brandt, Markus; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Kernelemente des IT-Risikomanagements in der industriellen Fertigung
Kraft, Reiner; Stöwer, Mechthild
Zeitschriftenaufsatz
2018Kickstart für KPIs. Erfolgsversprechende Schritte zum Aufbau eines angepassten Kennzahlensystems zur Messung der Informationssicherheit
Kraft, Reiner; Stöwer, Mechthild
Zeitschriftenaufsatz
2018Little Brother is Watching - We know all your Secrets!
Rasthofer, Siegfried; Huber, Stephan; Arzt, Steven
Konferenzbeitrag
2018Method, computer program and system for providing a control signal for a software development environment
Eichler, Jörn; Holzinger, Philipp; Laabs, Martin; Poller, Andreas; Türpe, Sven; Weber, Heiko; Zenkoff, Albert
Patent
2018Monitoring product sales in darknet shops
Yannikos, York; Schäfer, Annika; Steinebach, Martin
Konferenzbeitrag
2018New authentication concept using certificates for big data analytic tools
Velthuis, Paul; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2018Off-path attacks against PKI
Dai, Tianxiang; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Open source value chains for addressing security issues efficiently
Weber, Arnd; Reith, Steffen; Kuhlmann, Dirk; Kasper, Michael; Seifert, Jean-Pierre; Krauß, Christoph
Konferenzbeitrag
2018Parsing and Extracting Features from OPC Unified Architecture in Industrial Environments
Hormann, Ricardo; Nikelski, Sebastian; Dukanovic, Sinisa; Fischer, Eric
Konferenzbeitrag
2018Path MTU discovery considered harmful
Göhring, Matthias; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security
Gilad, Yossi; Hlavacek, Tomas; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2018Performance analysis of OpenFlow based software defined wired and wireless network
Jany, M.H.R.; Islam, N.; Khondoker, R.; Habib, M.A.
Konferenzbeitrag
2018Post-quantum cryptography on FPGAs. The Niederreiter cryptosystem. Extended Abstract
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Abstract
2018Practical experience: Methodologies for measuring route origin validation
Hlavacek, Tomas; Herzberg, Amir; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Privacy and data protection in the domain name system: Threats and countermeasures
Kelpen, Kevin; Simo, Hervais
Aufsatz in Buch
2018Privacy Preserving Forensics for JPEG Images
Liu, Huajian; Steinebach, Martin; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018A reference architecture for integrating safety and security applications on railway command and control systems
Birkholz, Henk; Zhdanova, Maria; Krauß, Christoph; Arul, Tolga; Heinrich, Markus; Katzenbeisser, Stefan; Vateva-Gurova, Tsvetoslava; Suri, Neeraj; Kuzhiyelil, Don; Schlehuber, Christian
Konferenzbeitrag
2018Removing the Bottleneck for Practical 2PC
Shrishak, Kris; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2018Rethinking the evaluation methodology of authorship verification methods
Halvani, Oren; Graner, Lukas
Konferenzbeitrag
2018Roadmap to Privacy
Winter, Christian; Schäfer, Marcel
Vortrag
2018Security Analysis for the Middleware Assurance Substrate
Lippert, T.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of FloodLight, ZeroSDN, Beacon and POX SDN Controllers
Ilyas, Q.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN Applications for Big Data
Ahmad, P.; Jacob, S.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN Cloud Applications
Chikhale, A.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN Routing Applications
Sagare, A.A.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN WAN Applications - B4 and IWAN
Jain, R.; Khondoker, R.
Aufsatz in Buch
2018Security Analysis of SDN WiFi Applications
Artmann, D.; Khondoker, R.
Aufsatz in Buch
2018Souveränität und die IT-Wertschöpfungskette
Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph
Zeitschriftenaufsatz
2018Sovereignty in Information Technology. Security, Safety and Fair Market Access by Openness and Control of the Supply Chain
Weber, Arnd; Reith, Steffen; Kasper, Michael; Kuhlmann, Dirk; Seifert, Jean-Pierre; Krauß, Christoph
Bericht
2018Tracking. White Paper
Ammicht Quinn, Regina; Baur, Andreas; Bile, Tamer; Bremert, Benjamin; Büttner, Barbara; Grigorjew, Olga; Hagendorff, Thilo; Heesen, Jessica; Krämer, Nicole; Meier, Yannic; Nebel, Maxi; Neubaum, German; Ochs, Carsten; Roßnagel, Alexander; Simo Fhom, Hervais; Weiler, Severin
: Friedewald, Michael (Hrsg.)
Bericht
2018Transfer Learning for Data Triage Applications
Mayer, Felix; Schäfer, Marcel; Steinebach, Martin
Konferenzbeitrag
2018Trust4App: Automating Trustworthiness Assessment of Mobile Applications
Habib, Sheikh Mahbub; Alexopoulos, Nikolas; Islam, Monirul; Heider, Jens; Marsh, Stephen; Mühlhäuser, Max
Konferenzbeitrag
2018Unterstützung bei Bildsichtungen durch Deep Learning
Mayer, Felix; Steinebach, Martin
Konferenzbeitrag
2018The user-centered privacy-aware control system PRICON. An interdisciplinary evaluation
Walter, Jonas; Abendroth, Bettina; Pape, Thilo von; Plappert, Christian; Zelle, Daniel; Krauß, Christoph; Gagzow, Gundula; Decke, Hendrik; Lange, Benjamin; Mauthofer, Sebastian
Konferenzbeitrag
2018Verbundprojekt. Erkennung von Wirtschaftskriminalität und Versicherungsbetrug EWV. Schlussbericht EWV
Winter, Christian
Bericht
2018VVV - Sicherer Zugang zu Verschlüsselungsschlüsseln
Selzer, Annika; Waldmann, Ulrich
Bericht
2018VVV - Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln
Selzer, Annika; Waldmann, Ulrich
Bericht
2018Wie lässt sich eine Manipulation von Dokumenten und Bildern erkennen?
Steinebach, Martin; Winter, Christian
Zeitschriftenaufsatz
2018Workshops der INFORMATIK 2018. Architekturen, Prozesse, Sicherheit und Nachhaltigkeit
: Czarnecki, Christian; Brockmann, Carsten; Sultanow, Eldar; Koschmider, Agnes; Selzer, Annika
Tagungsband
2018XMSS and Embedded Systems. XMSS Hardware Accelerators for RISC-V
Wang, Wen; Jungk, Bernhard; Wälde, Julian; Deng, Shuwen; Gupta, Naina; Szefer, Jakub; Niederhagen, Ruben
Elektronische Publikation
201727. SIT-SmartCard Workshop 2017
: Waldmann, Ulrich
Tagungsband
2017Addressing Industry 4.0 Security by Software-Defined Networking
Khondoker, Rahamatullah; Larbig, Pedro; Scheuermann, Dirk; Weber, Frank; Bayarou, Kpatcha
Aufsatz in Buch
2017Alle reden über Blockchain
Grimm, Rüdiger; Heinemann, Andreas
Zeitschriftenaufsatz
2017Analyse extremistischer Bestrebungen in sozialen Netzwerken
Böckler, Nils; Groß, Eva; Allwinn, Mirko; Dörr, Günter; Igel, Christoph; Jarolimek, Stefan; Pflug, Annika; Steinebach, Martin; Hoffmann, Jens; Weber, Kristin; Eppert, Kerstin; Roth, Viktoria; Zick, Andreas
Zeitschriftenaufsatz
2017Analysis of parser specification languages for the network intrusion detection in industrial systems
Bhardwaj, Shubham
: Khondoker, Rahamatullah; Waidner, Michael
Master Thesis
2017Anforderungsanalyse für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Plappert, Christian; Mauthofer, Sebastian; Zelle, Daniel; Krauß, Christoph; Walter, Jonas; Abendroth, Bettina; Robrahn, Rasmus; Zwingelberg, Harald; Pape, Thilo von; Gasch, Niko; Springborn, Florian; Verdezki, Tanja
Bericht
2017Angreifermodell für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Zelle, Daniel; Robrahn, Rasmus
Bericht
2017Architekturkonzept für Selbstdatenschutz im vernetzten Fahrzeug
Enzmann, Matthias; Lange, Benjamin; Mauthofer, Sebastian; Plappert, Christian; Zelle, Daniel
Bericht
2017Are we there yet? On RPKI's deployment and security
Gilad, Yossi; Cohen, Avichai; Herzberg, Amir; Schapira, Michael; Shulman, Haya
Konferenzbeitrag
2017Authentication-bypass vulnerabilities in SOHO routers
Rotenberg, Nadav; Shulman, Haya; Waidner, Michael; Zeltser, Benjamin
Konferenzbeitrag
2017Author clustering using compression-based dissimilarity scores: Notebook for PAN at CLEF 2017
Halvani, O.; Graner, L.
Konferenzbeitrag
2017Authorship verification based on compression-models
Halvani, Oren; Winter, Christian; Graner, Lukas
Bericht
2017Automated security analysis of virtualized infrastructures
Bleikertz, Sören
: Waidner, Michael; Groß, Thomas
Dissertation
2017Automatic detection of incorrect SSL API usages for native iOS applications
Tröger, Michael
: Waidner, Michael; Rückriegel, Christian; Huber, Stephan
Master Thesis
2017Automatic detection of JavaScript libraries in hybrid apps
Rahman, Mohammad Masudur
: Waidner, Michael; Heider, Jens
Master Thesis
2017Automatisierte Aufdeckung von Versicherungsbetrug
Steinebach, Martin; Winter, Christian; Halvani, Oren; Liu, Huajian
Zeitschriftenaufsatz
2017Autorschaftsattribution im Big Data Kontext
Weigand, Stephan
: Halvani, Oren; Steinebach, Martin
Bachelor Thesis
2017Behavior analysis for safety and security in automotive systems
Rieke, Roland; Seidemann, Marc; Kengni Talla, Elise; Zelle, Daniel; Seeger, Bernhard
Konferenzbeitrag
2017Benefits of combining forensic image creation and file carving
Yannikos, York; Steinebach, Martin; Rettig, Michael
Konferenzbeitrag
2017Bilder und die mögliche Manipulation von Nachrichten
Steinebach, Martin
Zeitschriftenaufsatz
2017Blockchain und Smart Contracts
Schütte, Julian; Fridgen, Gilbert; Prinz, Wolfgang; Rose, Thomas; Urbach, Nils; Hoeren, Thomas; Guggenberger, Nikolas; Welzel, Christian; Holly, Steffen; Schulte, Axel; Sprenger, Philipp; Schwede, Christian; Weimert, Birgit; Otto, Boris; Dalheimer, Mathias; Wenzel, Markus; Kreutzer, Michael; Fritz, Michael; Leiner, Ulrich; Nouak, Alexander
: Prinz, Wolfgang (ed.); Schulte, Axel T. (ed.)
Bericht
2017Can security become a routine? A study of organizational change in an agile software development group
Poller, Andreas; Kocksch, Laura; Türpe, Sven; Epp, Felix; Kinder-Kurlanda, Katharina
Konferenzbeitrag
2017Chancen und Risiken des Einsatzes digitaler Bildforensik - Aufdeckung und Beweisbarkeit von Versicherungsbetrug aus rechtlicher, technischer und psychologischer Sicht
Marschall, Kevin; Herfurth, Constantin; Winter, Christian; Allwinn, Mirko
Zeitschriftenaufsatz
2017Concise software identifiers
Birkholz, Henk; Fitzgerald-McKay, Jessica; Schmidt, Charles; Waltermire, David
Bericht
2017Counting in the dark: DNS caches discovery and enumeration in the internet
Klein, Amit; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Database anonymization: Data utility and privacy leakage in generalization and microaggregation
Pasha, Jamal
: Waidner, Michael; Schäfer, Marcel
Master Thesis
2017Digital watermarking for verification of perception-based integrity of audio data
Zmudzinski, Sascha
: Waidner, Michael; Steinebach, Martin
Dissertation
2017Dynamic secure remote control for industrie 4.0
Damle, Sonal
: Khondoker, Rahamatullah; Larbig, Pedro; Waidner, Michael
Master Thesis
2017Effiziente Einbettung von Wasserzeichen in Ebooks
Bugert, Simon
: Liu, Huajian; Steinebach, Martin
Bachelor Thesis
2017Emission statt Transaktion: Weshalb das klassische Datenschutzparadigma nicht mehr funktioniert
Türpe, Sven; Geuter, Jürgen; Poller, Andreas
Aufsatz in Buch
2017Ensemble-basierte Autorenschaftsverifikation
Lang, Gerit
: Halvani, Oren; Steinebach, Martin
Bachelor Thesis
2017Entwicklung eines Datenschutzkompetenzmodells
Grimm, Rüdiger; Hug, Alexander
Konferenzbeitrag
2017Erhöhung der Sicherheit und des Datenschutzes für Smart-TV Konsumenten mit Hilfe eines Intrusion Prevention Systems
Dingerdissen, Jan
: Waidner, Michael
Bachelor Thesis
2017Erleichterung durch neuronale Netze
Steinebach, Martin; Mayer, Felix
Zeitschriftenaufsatz
2017Erweiterung eines statischen Datenflussanalyse-Tools für Java und Android um native Code Analyse
Hofmann, Matthias
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2017Forensic Image Inspection Assisted by Deep Learning
Steinebach, Martin; Mayer, Felix
Konferenzbeitrag
2017FPGA-based key generator for the Niederreiter cryptosystem using binary goppa codes
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben
Konferenzbeitrag
2017A framework for network intrusion detection on open platform communications unified architecture
Bortoli, Tomas
: Larbig, Pedro; Weber, Frank; Khondoker, Rahamatullah; Waidner, Michael; Massacci, Fabio
Master Thesis
2017Guide for building an ECC pki
Moskowitz, Robert; Birkholz, Henk; Xia, Liang
Bericht
2017Hardening Javas Access Control by Abolishing Implicit Privilege Elevation
Holzinger, Philipp; Hermann, Ben; Lerch, Johannes; Bodden, Eric; Mezini, Mira
Konferenzbeitrag
2017Improving mobile-malware investigations with static and dynamic code analysis techniques
Rasthofer, Siegfried
: Bodden, Eric; Zeller, Andreas; Mezini, Mira
Dissertation
2017An Information Model for the Monitoring of Network Security Functions (NSF)
Xia, Liang; Zhang, Dacheng; Wu, Yi; Kumar, Rakesh; Lohiya, Anil; Birkholz, Henk
Bericht
2017Integration and performance analysis of OrchSec architecture
Bhandari, Prakash
: Khondoker, Rahamatullah; Trick, Ulrich; Lehmann, Armin
Master Thesis
2017Internet-wide study of DNS cache injections
Klein, A.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2017An Introduction to Data Analytics for Software Security
Ben Othmane, L.; Brucker, A.D.; Dashevskyi, S.; Tsalovski, P.
Aufsatz in Buch
2017IT-Risikomanagement für Produktionssysteme - Basis zur Gestaltung sicherer Fertigungsprozesse
Kraft, Reiner; Stöwer, Mechthild
Aufsatz in Buch
2017IT-Risikomanagement im Produktionsumfeld - Herausforderungen und Lösungsansätze
Kraft, Rainer; Stöwer, Mechthild
Zeitschriftenaufsatz
2017IT-Sicherheitsaudits im Bereich der industriellen Produktion
Stöwer, Mechthild; Kraft, Reiner
Aufsatz in Buch
2017Lokale partielle Verschlüsselung von Gesichtern in JPEG-Bildern
Stein, Richard
: Steinebach, Martin; Waidner, Michael
Master Thesis
2017A machine-learning approach to automatically identify app categories based on Android binaries
Miltenberger, Marc
: Waidner, Michael; Rasthofer, Siegfried
Master Thesis
2017Making malory behave maliciously: Targeted fuzzing of android execution environments
Rasthofer, Siegfried; Arzt, Steven; Triller, Stefan; Pradel, Michael
Konferenzbeitrag
2017Managing security work in scrum: Tensions and challenges
Türpe, Sven; Poller, Andreas
Konferenzbeitrag
2017MP3 partial encryption for DRM
Steinebach, Martin; Berchtold, Waldemar
Konferenzbeitrag
2017On designing and implementing a framework for increasing transperency over mobile device traffic metadata
Conrad, Bernd
: Waidner, Michael
Master Thesis
2017On the usefulness of compression models for authorship verification
Halvani, Oren; Winter, C.; Graner, L.
Konferenzbeitrag
2017On using TLS to secure in-vehicle networks
Zelle, D.; Krauß, C.; Strauß, H.; Schmidt, K.
Konferenzbeitrag
2017One key to sign them all considered vulnerable: Evaluation of DNSSEC in the internet
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Photonic side channel attacks against RSA
Carmon, E.; Seifert, J.P.; Wool, A.
Konferenzbeitrag
2017Piraterieschutz und labellose Identifizierung von Bauteilen im Rahmen von Industrie 4.0
Bräuning, Marco
: Waidner, Michael (Betreuer); Scheuermann, Dirk (Betreuer)
Master Thesis
2017Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
: Waidner, Michael
Bericht
2017Poster: X-ray your DNS
Klein, Amit; Kravtsov, Vladimir; Perlmuter, Alon; Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Practical post-quantum cryptography. White Paper
Niederhagen, Ruben; Waidner, Michael
Bericht
2017Promoting secure Email communication and authentication
Zimmermann, Verena; Henhapl, Birgit; Gerber, Nina; Enzmann, Matthias
Konferenzbeitrag
2017Ratgeber für eine sichere zentrale Softwareverteilung
Herfert, Michael; Kunz, Thomas; Wolf, Ruben
: Waidner, Michael
Buch
2017Restricted usage of anonymous credentials in vehicular ad hoc networks for misbehavior detection
Singh, A.; Fhom, H.C.S.
Zeitschriftenaufsatz
2017Das richtige Maß für Informationssicherheit
Stöwer, Mechthild
Konferenzbeitrag
2017Robustheit von Fuzzy-Hashing-Verfahren
Bretschneider, Daniel
: Waidner, Michael; Steinebach, Martin
Master Thesis
2017Rolling DICE. Lightweight remote attestation for COTS IoT hardware
Jäger, L.; Petri, R.; Fuchs, A.
Konferenzbeitrag
2017Runtime firmware product lines using TPM2.0
Fuchs, Andreas; Krauß, Christoph; Repp, Jürgen
Konferenzbeitrag
2017Schwachstellenscanner für Android Applikationen
Roth, Christopher
: Waidner, Michael; Arzt, Steven
Bachelor Thesis
2017SDN-based security policy module for Industry 4.0 remote maintenance
Papp, Katalin
: Khondoker, Rahamatullah; Weber, Frank; Larbig, Pedro; Massacci, Fabio; Waidner, Michael
Master Thesis
2017Secure communication protocol for a low-bandwidth audio channel
Berchtold, Waldemar; Lieb, Patrick; Steinebach, Martin
Konferenzbeitrag
2017Secure free-floating car sharing for offline cars
Dmitrienko, Alexandra; Plappert, Christian
Konferenzbeitrag
2017Security Automation and Continuous Monitoring (SACM) Terminology
Birkholz, Henk; Lu, Jarrett; Strassner, John; Cam-Winget, Nancy; Monville, Adam
Bericht
2017Security knowledge representation artifacts for creating secure IT systems
Ruiz, J.F.; Arjona, M.; Mana, A.; Rudolph, C.
Zeitschriftenaufsatz
2017Selbstdatenschutz im vernetzten Fahrzeug: Eine Datenschutzlösung unter Berücksichtigung der technischen, rechtlichen und Nutzeranforderungen
Krauß, Christoph; Pape, Thilo von; Robrahn, Rasmus; Zelle, Daniel
Zeitschriftenaufsatz
2017Smart filters for push updates - problem statement
Birkholz, Henk; Zheng, Guangying; Zhou, Tianran; Bryskin, Igor; Liu, Xufeng; Voit, Eric; Clemm, Alexander
Bericht
2017Smart TV privacy risks and protection measures
Ghiglieri, Marco
: Waidner, Michael; Volkamer, Melanie
Dissertation
2017The soot-based toolchain for analyzing android apps
Rasthofer, Siegfried; Arzt, Steven; Bodden, Eric
Konferenzbeitrag
2017Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen
Grimm, Rüdiger; Dhein, Andreas
Zeitschriftenaufsatz
2017Static analysis of android apps: A systematic literature review
Li, L.; Bissyande, T.F.; Papadakis, M.; Rasthofer, S.; Bartel, A.; Octeau, D.; Klein, J.; Traon, L.
Zeitschriftenaufsatz
2017Survey of domain specific languages to build packet parsers for industrial protocols
Bhardwaj, Shubham; Khondoker, Rahamatullah; Larbig, Pedro; Bayarou, Kpatcha
Konferenzbeitrag
2017Eine systematische Evaluierung von Dateiformat Fuzzern zur Erkennung von Implementierungsfehlern und Verwundbarkeiten
Roth, Tobias
: Waidner, Michael; Huber, Stephan
Bachelor Thesis
2017Threats to validity in empirical software security research
Cruzes, D.S.; Ben Othmane, L.
Aufsatz in Buch
2017Towards enhancing the visual analysis of interdomain routing
Ulmer, Alex; Kohlhammer, Jörn; Shulman, Haya
Konferenzbeitrag
2017Towards Imperceptible Natural Language Watermarking for German
Halvani, Oren; Steinebach, Martin; Graner, Lukas
Konferenzbeitrag
2017The trouble with security requirements
Türpe, Sven
Konferenzbeitrag
2017Umfassende Sicherheit - Safety und Security im Kontext autonomer Systeme
Schneider, Daniel; Trapp, Mario; Dörr, Jörg; Dukanovic, Sinisa; Henkel, Thorsten; Khondoker, Rahamatullah; Krauß, Christoph; Mauthofer, Sebastian; Scheuermann, Dirk; Zelle, Daniel
Zeitschriftenaufsatz
2017Die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln als Hemmschuh der E-Mail-Verschlüsselung - ein Lösungsansatz
Blazy, Stephan; Gonscherowski, Susan; Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2017Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Spychalski, Dominik; Eckstein, Levona; Herfert, Michael; Trick, Daniel; Rubinstein, Tatjana
Konferenzbeitrag
2017Zertifikatsvalidierung im Kontext mobiler Apps
Heinrich, Alexander
: Waidner, Michael
Bachelor Thesis
2017Die Zukunft von Auftragsdatenverarbeitungskontrollen - Änderungen und Chancen durch die DSGVO
Selzer, Annika
Zeitschriftenaufsatz