default search action
Sicherheit 2005: Regensburg, Germany
- Hannes Federrath:
Sicherheit 2005: Sicherheit - Schutz und Zuverlässigkeit, Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI), 5.-8. April 2005 in Regensburg. LNI P-62, GI 2005, ISBN 3-88579-391-1
Beiträge zur Haupttagung
Evaluierung, Zertifizierung, Qualitässicherung, Normung
- Christian Mrugalla, Sönke Maseberg:
IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes. 11-14 - Thomas Nowey, Hannes Federrath, Christian Klein, Klaus Plößl:
Ansätze zur Evaluierung von Sicherheitsinvestitionen. 15-26 - Rainer Böhme:
IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur. 27-40
Angewandte Krytographie und Steganographie
- Zinaida Benenson, Felix C. Gärtner, Dogan Kesdogan:
Secure Multi-Party Computation with Security Modules. 41-52 - Andreas Westfeld:
Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit. 53-64 - Sascha Zmudzinski, Martin Steinebach:
Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen Integrität. 65-76
Formale Techniken, Modellierung, Spezifikation und Verifikation
- Gerrit Rothmaier, Heiko Krumm:
Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP. 77-88 - Dirk Reichelt, Franz Rothlauf:
Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren. 89-100 - Martin Jung, Francesca Saglietti, Verena Sauerborn:
Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen. 101-112 - Thomas Santen:
Probabilistic Confidentiality Properties based on Indistinguishability. 113-124 - Reinhold Heckmann, Christian Ferdinand:
Verifying Safety-Critical Properties of Embedded Software by Abstract Interpretation. 125-128
Praktische Sicherheit
- Tobias Murmann, Heiko Rossnagel:
Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte. 129-138 - Stefan Katzenbeisser, Christian Schallhart, Helmut Veith:
Malware Engineering. 139-148 - Fevzi Belli, Christof J. Budnik:
Test Cost Reduction for Interactive Systems. 149-160 - Klaus Plößl, Hannes Federrath, Thomas Nowey:
Schutzmöglichkeiten gegen Phishing. 161-164 - Sebastian Golze, Gero Mühl, Torben Weis:
How to Configure Proof-of-Work Functions to Stop Spam. 165-174
Schutzmechanismen für digitale Waren, DRM
- Thomas Wöhner:
Analyse und Bewertung von Kopierschutzverfahren für Audio-CDs. 175-188 - Jana Dittmann, Andreas Lang, Martin Steinebach, Stefan Katzenbeisser:
ECRYPT - European Network of Excellence in Cryptology, Aspekte der Sicherheit von Mediendaten. 189-192 - Marko Wolf, André Weimerskirch, Christof Paar:
Digital Rights Management Systeme (DRMS) als Enabling Technology im Automobil. 193-196
Intrusion Detection und IT-Forensik
- Pavel Laskov, Konrad Rieck, Christin Schäfer, Klaus-Robert Müller:
Visualization of anomaly detection using prediction sensitivity. 197-208 - Michael Meier, Sebastian Schmerl:
Effiziente Analyseverfahren für Intrusion-Detection-Systeme. 209-220
Datenschutz und Anonymität
- Ulrich Flegel:
Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity. 221-232 - Dogan Kesdogan, Oliver Rattay:
Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web. 233-244 - Lexi Pimenidis:
A Practical Approach to Tranparent und Usable Anonymity Networks. 245-248 - Stephan Groß, Sabine Lein, Sandra Steinbrecher:
Ein mehrseitig sicheres Abrechnungsystem für Wireless LAN Hotspots. 249-252 - Oliver Berthold:
Datenschutzgerechte RFID-Technologie. 253-256 - André Adelsbach, Ulrich Greveler:
Satellite Communication without Privacy - Attacker's Paradise. 257-268 - Lars Brückner, Marco Voss:
SIdentity - Sichere und private Attributübermittlung an Internet - Dienste per Mobiltelefon. 269-272
Access Control
- Manuel Koch, Karl Pauls:
Model-driven development of access control aspects. 273-284 - Torsten Priebe, Wolfgang Dobmeier, Björn Muschall, Günther Pernul:
ABAC - Ein Referenzmodell für attributbasierte Zugriffskontrolle. 285-296 - Markus Franke, Oliver Pfaff:
SAMLized Kerberos. 297-308 - Claus Vielhauer, Jana Dittmann, Christian Helmholz, Marten Wenzel:
Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen. 309-312
Workshop: "Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2005)
- Lothar Fritsch, Heiko Rossnagel:
Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher Sicht. 315-326 - Susanne Schreiber:
Änderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG - Eine kritische Würdigung. 327-330 - Ronald Grunert, Frank Rustemeyer:
Aufbau von qualifizierten Zertifizierungsdiensten für die Deutsche Rentenverischerung. 331-334 - Lars Dietze, Bernd Holznagel, Luigi Lo Iacono, Christoph Ruland:
Qualifizierte Signatur im eletronischeen Messdatenaustausch. 335-348 - Evangelos G. Karatsiolis, Marcus Lippert, Alexander Wiesmaier:
Planning for Directory Services in Public Key Infrastructures. 349-360 - Detlef Hühnlein:
Die CCES-Signature-API - Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen. 361-374 - Detlef Hillen:
SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Siganturkarten des Signaturbündnisses. 375-383 - Gottfried Daimer, Till Teichmann:
Elektronische Signatur - Eignung des biometrischen Merkmals "Fingerabdruck" als möglicher PIN-Ersatz. 385-396 - Torsten Wunderlich, Siegfried Staude:
Online - Patenanmeldung. 397-400 - Stefanie Fischer-Dieskau, Thomas Kunz, Andreas U. Schmidt, Ursula Viebeg:
Grundkonzepte rechtssicherer Transformation signierter Dokumente. 401-412 - Christopher Wolf, Bart Preneel:
Applications of Multivariate Quadratic Public Key Systems. 413-424
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.