default search action
Sicherheit 2008: Saarbrücken, Germany
- Ammar Alkassar, Jörg H. Siekmann:
Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit. Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2.-4. April 2008 im Saarbrücker Schloss. LNI P-128, GI 2008, ISBN 978-3-88579-222-2
PET - Privacy-Enhancing Technologies
- Lothar Fritsch, Habtamu Abie:
Towards a Research Road Map for the Management of Privacy Risks in Information Systems. 1-15 - Dogan Kesdogan, Dang Vinh Pham, Lexi Pimenidis:
Analyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen. 17-30 - Martin Meints, Marit Hansen:
Der ePass - eine Sicherheits-und Datenschutzanalyse. 31-43 - Gerald Stampfel, Wilfried N. Gansterer, Martin Ilger:
Implications of the EU Data Retention Directive 2006/24/EC. 45-58 - Hannes Federrath, Wolfgang Pöppel:
Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner. 59-70 - André Adelsbach, Ulrich Greveler:
ANOCAST: Rethinking Broadcast Anonymity in the Case of Wireless Communication. 71-84 - Stefan Weiss:
Using the Concept of Topic Maps for Enhancing Information Privacy in Social Networking Applications. 85-96
KRYPTO - Kryptographie in Theorie und Praxis
- Ulrich Kühn, Andrei Pyshkin, Erik Tews, Ralf-Philipp Weinmann:
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures. 97-109 - Max Gebhardt, Georg Illies, Werner Schindler:
On an Approach to Compute (at least Almost) Exact Probabilities for Differentia Hash Collision Paths. 111-125 - Tibor Jager, Heiko Jäkel, Jörg Schwenk:
Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLS. 127-136 - Sibylle Hick, Luigi Lo Iacono:
Elliptic Curve Cryptography in x.509-based PKI. 137-147 - Henrich Christopher Pöhls:
ConCert: Content Revocation Using Certificates. 149-162 - Johannes Buchmann, Martin Döring, Richard Lindner:
Efficiency Improvement for NTRU. 163-178 - Abdulhadi Shoufan, Sorin A. Huss:
Schlüsselverwaltung im Sicheren Multicast. 179-191 - Rolf Oppliger, Jörg Schwenk, Jörg Helbach:
Protecting Code Voting Against Vote Selling. 193-204
Steganographie und Watermarking
- Martin Steinebach, Christoph Moebius, Huajian Liu:
Bildforensische Verfahren zur Unterstützung von Wasserzeichendetektion. 205-217 - Andreas Westfeld:
Steganalyse von JPEG-Dateien. 219-232 - Sascha Zmudzinski, Martin Steinebach:
Content-based Message Authentication Coding for Audio Data. 233-247
BIOSIG - Automatisierte biometrische Personenidentifikation
- Christoph Busch, Alexander Nouak:
3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle. 249-261 - Ulrike Korte, Michael Krawczak, Johannes Merkle, Rainer Plaga, Matthias Niesing, Carsten Tiemann, A. J. Han Vinck, Ulrich Martini:
A Cryptographic Biometric Authentication System based on Genetic Fingerprints. 263-276
SPAM - Spam-Bekämpfung und Vermeidung
- Wilfried N. Gansterer, Michael Ilger:
Towards Self-Learning and Fully Transparent UCE Prevention. 277-290 - Alexander K. Seewald:
Towards Autmating Malware Classification and Characterization. 291-302
ENCRESS: Zuverlässigkeit komplexer Rechensysteme mit funktionaler Sicherheitsverantwortung
- Sven Söhnlein, Francesca Saglietti:
Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren Komponenten. 303-314 - Andrey Makrushin, Jana Dittmann, Stefan Kiltz, Tobias Hoppe:
Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache. 315-327 - Leon Urbas, Sandro Leuchter, Torsten Schaft, Marcus Heinath:
Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im Fahrzeug. 329-340 - Tobias Hoppe, Jana Dittmann:
Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags. 341-353 - Tina Mattes, Frank Schiller, Jörg Pfahler, Annemarie Mörwald, Thomas Honold:
Nachweis der Güte von Kombinationen des CRC. 355-366
SIDAR - Reaktive Sicherheit
- Sebastian Schmerl, René Rietz, Hartmut König:
Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort. 367-379 - Marko Jahnke, Christian Thul, Peter Martini:
Comparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS Attacks. 381-393 - Peter Ebinger, Martin Sommer:
Using Localization Information for Attack Detection in Mobile Ad hoc Networks. 395-406 - Ali Ikinci, Thorsten Holz, Felix C. Freiling:
Monkey-Spider: Detecting Malicious Websites with Low-Interaction Honeyclients. 407-421 - Michael Becher, Felix C. Freiling:
Towards Dynamic Malware Analysis to Increase Mobile Device Security423. 423-433 - Felix C. Freiling, Jens Liebchen:
Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests. 435-447
Management von Informationssicherheit
- Denis Royer:
Ganzheitliche Bewertung von Enterprise Identity Management Systemen - Der Ansatz der Balanced Scorecard als taktisches Entscheidungsunterstützungsinstrument. 449-460 - Steffen Weiss, Klaus Meyer-Wegener:
Towards Solving the Data Problem in Measurement of Organisations' Security. 461-472 - Lutz Lowis, Sebastian Höhn, Maike Gilliot:
Vulnerability Effect Propagation in Service-Oriented Archtectures. 473-484 - Marko Wolf, Christof Paar:
Security Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementation Aspects. 485-498
Sicherheitsawareness, Training und Ausbildung
- Frank van der Beek, Martin Mink:
Wie lernt man IT-Sicherheit am besten? Eine empirische Studie. 499-511 - Christian Willems, Christoph Meinel:
Awareness Creation mit Tele-Lab IT-Security: Praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer Pferde. 513-532
Kurzbeiträge/ Industrieforum
- Jan Trukenmüller, Olaf Henniger:
OpenPGP-Karten mit biometrischer Benutzerauthentisierung. 527-531 - Heiko Rossnagel, Jan Zibuschka:
Umsetzung starker Authentifizierung auf Basis von Passwort-Mechanismen. 533-537 - Peer Heinlein:
Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren. 539-544 - Christian J. Dietrich, Christian Rossow:
Empirische Untersuchung von IP-Blacklists. 545-549 - Christoph Pörschmann, Heiko Knospe:
Analyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAM. 551-555 - Jan Seedorf, Nico d'Heureuse, Saverio Niccolini, Thilo Ewald:
VoIP SEAL: A Research Prototype for Protecting Voice-over-IP Networks and Users. 557-561 - Peter Backs, Norbert Pohlmann:
Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP. 563-568 - Thomas Hildmann, Odej Kao, Christopher Ritter:
eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe. 569-573 - Ammar Alkassar, Utz Gnaida, Thomas Quirin:
MoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels "Trusted Computing". 575-580 - Jan Eichholz, Detlef Hühnlein:
Using ISO/IEC 24727 for Mobile Devices. 581-587 - Horst Miedl, Josef Märtz:
Qualifizierung integrierter Werkzeugumgebungen für die Erstellung sicherheitsrelevanter Software in Kernkraftwerken. 589-593 - Andreas Westfeld:
Von Bogenschützen und digitalen Wasserzeichen. 595-599
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.