TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "LOEWE"

Exportieren als [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Springe zu: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Á
Es werden nur Einträge angezeigt, bei denen keine untergeordnete Organisationseinheit ausgewählt wurde. Anzahl: 2504.

A

Audrito, Giorgio ; Casadei, Roberto ; Damiani, Ferruccio ; Salvaneschi, Guido ; Viroli, Mirko
Hrsg.: Ali, Karim ; Vitek, Jan (2022)
Functional Programming for Distributed Systems with XC.
36th European Conference on Object-Oriented Programming. Berlin, Germany (06.-10.06.2022)
doi: 10.4230/LIPIcs.ECOOP.2022.20
Konferenzveröffentlichung, Bibliographie

Almon, Lars ; Krause, Arno ; Fietze, Oliver ; Hollick, Matthias (2021)
Desynchronization and MitM Attacks Against Neighbor Awareness Networking Using OpenNAN.
19th ACM International Symposium on Mobility Management and Wireless Access (MobiWac’21). virtual Conference (22.-26.11.2021)
doi: 10.1145/3479241.3486689
Konferenzveröffentlichung, Bibliographie

Ansell, Alan ; Edoardo, Maria Ponti ; Pfeiffer, Jonas ; Ruder, Sebastian ; Glavaš, Goran ; Vulić, Ivan ; Korhonen, Anna (2021)
MAD-G: Multilingual Adapter Generation for Efficient Cross-Lingual Transfer.
Conference on Empirical Methods in Natural Language Processing (EMNLP 2021). Punta Cana, Dominican Republic (07.-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Alhamwy, Yasin (2021)
Information Management for Multi-Agent Systems.
NetSys 2021. Lübeck (13.-16.09.2021)
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Meneely, Andy ; Arnouts, Dorian ; Mühlhäuser, Max (2021)
Who are Vulnerability Reporters? A Large-scale Empirical Study on FLOSS.
15th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM '21). virtual conference (Mon 11 - Fri 15 October 2021)
doi: 10.1145/3475716.3475783
Konferenzveröffentlichung, Bibliographie

Alhamwy, Yasin ; Watson, Simon ; Carrasco, Joaquin ; Cooper, Glen ; Geihs, Kurt (2021)
A Feasibility Analysis of Tether Localisation for Mobile Robots.
1st European Workshop on Maritime Systems Resilience and Security (MARESEC 2021). virtual Conference (14.06.2021)
Konferenzveröffentlichung, Bibliographie

Araslanov, Nikita ; Roth, Stefan (2021)
Self-supervised Augmentation Consistency for Adapting Semantic Segmentation.
IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR 2021). virtual Conference (19.-25.06.2021)
doi: 10.1109/CVPR46437.2021.01513
Konferenzveröffentlichung, Bibliographie

Araslanov, Nikita ; Schaub-Meyer, Simone ; Roth, Stefan
Hrsg.: Ranzato, Marc'Aurelio ; Beygelzimer, Alina ; Dauphin, Yann N. ; Liang, Percy ; Vaughan, Jennifer Wortman (2021)
Dense Unsupervised Learning for Video Segmentation.
(6.12. - 14.12.2021)
Konferenzveröffentlichung, Bibliographie

Abanto-Leon, Luis F. ; Bäuml, Andreas ; Sim, Gek Hong ; Hollick, Matthias ; Asadi, Arash (2020)
Stay Connected, Leave no Trace: Enhancing Security and Privacy in WiFi via Obfuscating Radiometric Fingerprints.
In: Proceedings of the ACM on Measurement and Analysis of Computing Systems, 4 (3)
doi: 10.1145/3428329
Artikel, Bibliographie

Alexopoulos, Nikolaos ; Habib, Sheikh Mahbub ; Schulz, Steffen ; Mühlhäuser, Max (2020)
The Tip of the Iceberg: On the Merits of Finding Security Bugs.
In: ACM Transactions on Privacy and Security, 24 (1)
doi: 10.1145/3406112
Artikel, Bibliographie

Araslanov, N. ; Roth, S. (2020)
Single-stage semantic segmentation from image labels.
2020 IEEE/CVF Conference on Computer Vision and Pattern Recognition. virtual Conference (13.-19.06.2020)
doi: 10.1109/CVPR42600.2020.00431
Konferenzveröffentlichung, Bibliographie

Alhassan, Masaud Y. ; Günther, Daniel ; Kiss, Ágnes ; Schneider, Thomas (2020)
Efficient and Scalable Universal Circuits.
In: Journal of Cryptology (JoC)
doi: 10.1007/s00145-020-09346-z
Artikel, Bibliographie

Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Le Roux, Stephane ; Rowe, Steven ; Mühlhäuser, Max (2020)
TRIDEnT: Towards a Decentralized Threat Indicator Marketplace.
35th ACM/SIGAPP Symposium on Applied Computing (SAC'20). virtual Conference (30.03.-03.04.)
doi: 10.1145/3341105.3374020
Konferenzveröffentlichung, Bibliographie

Alkim, Erdem ; Barreto, Paulo S. L. M. ; Bindel, Nina ; Krämer, Juliane ; Longa, Patrick ; Ricardini, Jefferson E. (2020)
The Lattice-Based Digital Signature Scheme qTESLA.
18th International Conference on Applied Cryptography and Network Security (ACNS 2020). virtual Conference (19-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Egert, Rolf ; Grube, Tim ; Mühlhäuser, Max
Hrsg.: Cavallaro, Lorenzo ; Kinder, Johannes ; Wang, XiaoFeng ; Katz, Jonathan (2019)
Poster: Towards Automated Quantitative Analysis and Forecasting of Vulnerability Discoveries in Debian GNU/Linux.
ACM SIGSAC Conference on Computer and Communications Security, CCS 2019. London, UK (November 11-15, 2019)
doi: 10.1145/3319535.3363285
Konferenzveröffentlichung, Bibliographie

Aldehoff, Larissa ; Dankenbring, Meri ; Reuter, Christian (2019)
Renouncing Privacy in Crisis Management? People's View on Social Media Monitoring and Surveillance.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (May 19 to 22, 2019)
Konferenzveröffentlichung, Bibliographie

Almon, Lars ; Álvarez, Flor ; Kamp, Laurenz ; Hollick, Matthias (2019)
The King is Dead Long Live the King! Towards Systematic Performance Evaluation of Heterogeneous Bluetooth Mesh Networks in Real World Environments.
2019 IEEE 44nd Conference on Local Computer Networks (LCN). Osnabrück (14-17 Oktober 2019)
Konferenzveröffentlichung, Bibliographie

Almon, Lars ; Álvarez, Flor ; Lieser, Patrick ; Meuser, Tobias ; Schaller, Fabian (2018)
Ad-Hoc-Kommunikation – Gesellschaftlich wünschenswert, rechtlich ungeregelt.
In: Die Fortentwicklung des Datenschutzes
doi: 10.1007/978-3-658-23727-1_5
Buchkapitel, Bibliographie

Amler, Hendrik (2018)
Evaluation of payment channel networks for micropayments.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Asadi, Arash ; Sim, Gek Hong ; Hollick, Matthias ; Klein, Anja ; Müller, Sabrina (2018)
FML: Fast Machine Learning for 5G mmWave Vehicular Communications.
37th IEEE Conference on Computer Communications. Honolulu, USA (15.-19.4.2018)
doi: 10.1109/INFOCOM.2018.8485876
Konferenzveröffentlichung, Bibliographie

Alhassan, Masaud Y. (2018)
Improving scalability of universal circuits for large-scale private function evaluation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ay, Serafettin (2017)
Detecting WiFi Covert Channels.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Ivanko, Natalia Reka ; Mühlhäuser, Max (2017)
Towards Blockchain-Based Collaborative Intrusion Detection Systems.
12th International Conference on Critical Information Infrastructures Security (CRITIS 2017). Lucca, Italy (08.-13.10 2017)
doi: 10.1007/978-3-319-99843-5_10
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Ivanko, Natalia Reka ; Frieß, Tamara ; Mühlhäuser, Max (2017)
TRIDEnT: Trustworthy collaboRative Intrusion DETection (POSTER).
26th USENIX Security Symposium. Vancouver, Canada (16.-18.08.2017)
Konferenzveröffentlichung, Bibliographie

Asharov, Gilad ; Demmler, Daniel ; Schapira, Michael ; Schneider, Thomas ; Segev, Gil ; Shenker, Scott ; Zohner, Michael (2017)
Privacy-Preserving Interdomain Routing at Internet Scale.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (3)
doi: 10.1515/popets-2017-0033
Artikel, Bibliographie

Asadi, Arash ; Mancuso, Vincenzo ; Gupta, Rohit (2017)
DORE: An Experimental Framework to Enable Outband D2D Relay in Cellular Networks.
In: IEEE/ACM Transactions on Networking, 25 (5)
doi: 10.1109/TNET.2017.2712285
Artikel, Bibliographie

Arzt, Steven (2017)
Static Data Flow Analysis for Android Applications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Asadi, Arash ; Mancuso, Vincenzo (2016)
Network-assisted Outband D2D-clustering in 5G Cellular Networks: Theory and Practice.
In: IEEE Transactions on mobile computing, 16 (8)
doi: 10.1109/TMC.2016.2621041
Artikel, Bibliographie

Abera, Tigist ; Asokan, N. ; Davi, Lucas ; Ekberg, Jan-Erik ; Nyman, Thomas ; Paverd, Andrew ; Sadeghi, Ahmad-Reza ; Tsudik, Gene (2016)
C-FLAT: Control-Flow Attestation for Embedded Systems Software.
Konferenzveröffentlichung, Bibliographie

Ali, Azmzt ; Othmane, Lotfi Ben (2016)
Towards effective security assurance for incremental software development - the case of zen cart application,.
Konferenzveröffentlichung, Bibliographie

Ambrosin, Moreno ; Conti, Mauro ; Ibrahim, Ahmad ; Neven, Gregory ; Sadeghi, Ahmad-Reza ; Schunter, Matthias (2016)
POSTER: Toward a Secure and Scalable Attestation.
Konferenzveröffentlichung, Bibliographie

Abera, Tigist ; Asokan, N. ; Davi, Lucas ; Koushanfar, Farinaz ; Praverd, Andrew ; Tsudik, Gene ; Sadeghi, Ahmad-Reza (2016)
Things, Trouble, Trust: On Building Trust in IoT Systems.
Konferenzveröffentlichung, Bibliographie

Alagic, Gorjan ; Broadbent, Anne ; Fefferman, Bill ; Gagliardoni, Tommaso ; Schaffner, Christian ; Jules, Michael St. (2016)
Computational Security of Quantum Encryption.
In: Information Theoretic Security : 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016
Buchkapitel, Bibliographie

Asokan, N. ; Brasser, Ferdinand ; Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Tsudik, Gene ; Wachsmann, Christian (2015)
SEDA: Scalable Embedded Device Attestation.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Nadi, Sarah ; Ali, Karim ; Bodden, Eric ; Erdweg, Sebastian ; Mezini, Mira (2015)
Towards Secure Integration of Cryptographic Software.
OOPSLA Onward!. Piitsburgh (25.10.2015)
Konferenzveröffentlichung, Bibliographie

Al-Hadhrami, Nasser ; Aziz, Benjamin ; Sardesai, Shantanu ; Othmane, Lotfi Ben (2015)
Incremental Development of RBAC-controlled E-marking System Using the B Method.
Konferenzveröffentlichung, Bibliographie

Asokan, N. ; Brasser, Ferdinand ; Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Tsudik, Gene ; Wachsmann, Christian (2015)
SEDA - Technical Report.
Report, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Hahn, Robert ; Bodden, Eric (2015)
Using Targeted Symbolic Execution for Reducing False-Positives in Dataflow Analysis.
4th ACM SIGPLAN International Workshop on State Of the Art in Program Analysis. Portland, USA (14.06.2015)
Konferenzveröffentlichung, Bibliographie

Arias, Orlando ; Davi, Lucas ; Hanreich, Matthias ; Jin, Yier ; Koeberl, Patrick ; Paul, Debayan ; Sadeghi, Ahmad-Reza ; Sullivan, Dean (2015)
HAFIX: Hardware-Assisted Flow Integrity Extension.
Konferenzveröffentlichung, Bibliographie

Arabadzhieva, Vladislava (2015)
Privacy Taxonomy for Verifiable Poll-site Voting Schemes.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Alkeilani Alkadri, Nabil (2015)
Post-Quantum Commitment Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Albrecht, Martin ; Rechberger, Christian ; Schneider, Thomas ; Tiessen, Tyge ; Zohner, Michael (2015)
Ciphers for MPC and FHE.
doi: 10.1007/978-3-662-46800-5_17
Konferenzveröffentlichung, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2015)
More Efficient Oblivious Transfer Extensions with Security for Malicious Adversaries.
doi: 10.1007/978-3-662-46800-5_26
Konferenzveröffentlichung, Bibliographie

Arias-Cabarcos, Patricia ; Trapero, Ruben ; Almenárez, Florina ; Díaz-Sánchez, Daniel ; Marín, Andrés (2015)
Blended Identity: Pervasive IdM for Continuous Authentication.
Konferenzveröffentlichung, Bibliographie

Ambrosin, Moreno ; Busold, Christoph ; Conti, Mauro ; Sadeghi, Ahmad-Reza ; Schunter, Matthias
Hrsg.: Kutylowski, Miroslaw ; Vaidya, Jaideep (2014)
Updaticator: Updating Billions of Devices by an Efficient, Scalable and Secure Software Update Distribution Over Untrusted Cache-enabled Networks.
In: Computer Security - ESORICS 2014
doi: 10.1007/978-3-319-11203-9_5
Buchkapitel, Bibliographie

Asokan, N. ; Ekberg, Jan-Erik ; Kostiainen, Kari ; Rajan, Anand ; Rozas, Carlos ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2014)
Mobile Trusted Computing.
In: Proceedings of the IEEE, 102 (8)
Artikel, Bibliographie

Arzt, Steven ; Bodden, Eric (2014)
Reviser: efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes.
doi: 10.1145/2568225.2568243
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Rapoport, Marianna ; Lhoták, Ondřej ; Dolby, Julian ; Tip, Frank (2014)
Constructing Call Graphs of Scala Programs.
Proceedings of the 28th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Fritz, Christian ; Bodden, Eric ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Octeau, Damien ; McDaniel, Patrick (2014)
Flowdroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for android apps.
Proceedings of the 35th ACM SIGPLAN Conference on Programming Language Design and Implementation. Edinburgh
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Huber, Stephan ; Rasthofer, Siegfried ; Bodden, Eric (2014)
Denial-of-App Attack: Inhibiting the Installation of Android Apps on Stock Phones.
4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. Scottsdale
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Bodden, Eric (2014)
Reviser: efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes.
ICSE. Hyderabad
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Gagliardoni, Tommaso ; Katzenbeisser, Stefan ; Peter, Andreas (2014)
General Impossibility of Group Homomorphic Encryption in the Quantum World.
Konferenzveröffentlichung, Bibliographie

Asokan, N. ; Davi, Lucas ; Dmitrienko, Alexandra ; Heuser, Stephan ; Kostiainen, Kari ; Reshetova, Elena ; Sadeghi, Ahmad-Reza (2013)
Mobile Platform Security.
doi: 10.2200/S00555ED1V01Y201312SPT009
Buch, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2013)
More Efficient Oblivious Transfer and Extensions for Faster Secure Computation.
Berlin (November 04 - 08, 2013)
doi: 10.1145/2508859.2516738
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2013)
A Security Framework for Analysis and Design of Software Attestation.
Konferenzveröffentlichung, Bibliographie

Albrecht, Martin ; Fitzpatrick, Robert ; Göpfert, Florian (2013)
On the Efficacy of Solving LWE by Reduction to Unique-SVP.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric (2013)
Instrumenting Android and Java Applications as Easy as abc.
In: Runtime Verification 2013 (RV'13)
Artikel, Bibliographie

Arzt, Steven ; Bodden, Eric (2013)
Efficiently updating IDE-based data-flow analyses in response to incremental program changes.
Report, Bibliographie

Asokan, N. ; Dmitrienko, Alexandra ; Nagy, Marcin ; Reshetova, Elena ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stelle, Stanislaus (2013)
CrowdShare: Secure Mobile Resource Sharing.
11. International Conference on Applied Cryptography and Network Security (ACNS'13).
doi: 10.1007/978-3-642-38980-1_27
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric (2013)
SuSi: A Tool for the Fully Automated Classification and Categorization of Android Sources and Sinks.
Report, Bibliographie

Armknecht, F. ; Katzenbeisser, S. ; Peter, A. (2013)
Group Homomorphic Encryption: Characterizations, Impossibility Results, and Applications.
In: Designs, Codes and Cryptography, 67 (2)
Artikel, Bibliographie

Arzt, Steven ; Falzon, Kevin ; Follner, Andreas ; Rasthofer, Siegfried ; Bodden, Eric ; Stolz, Volker (2013)
How useful are existing monitoring languages for securing Android apps?
6. Arbeitstagung Programmiersprachen (ATPS 2013).
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Lhoták, Ondřej (2013)
Averroes: Whole-Program Analysis without the Whole Program.
Proceedings of the 27th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Alsouri, Sami ; Sinschek, Jan ; Sewe, Andreas ; Bodden, Eric ; Mezini, Mira ; Katzenbeisser, Stefan (2012)
Dynamic Anomaly Detection for More Trustworthy Outsourced Computation.
15th International Conference on Information Security. Passau, Germany (19-21 Sep 2012)
doi: 10.1007/978-3-642-33383-5_11
Konferenzveröffentlichung, Bibliographie

Ansaloni, Danilo ; Binder, Walter ; Bockisch, Christoph ; Bodden, Eric ; Hatun, Kardelen ; Marek, Lukas ; Qi, Zhengwei ; Sarimbekov, Aibek ; Sewe, Andreas ; Tuma, Petr ; Zheng, Yudi (2012)
Challenges for Refinement and Composition of Instrumentations (Position Paper).
International Conference on Software Composition (SC 2012).
Konferenzveröffentlichung, Bibliographie

Alkassar, Ammar ; Schulz, Steffen ; Stüble, Christian (2012)
Sicherheitskern(e) für Smartphones: Ansätze und Lösungen.
In: Datenschutz und Datensicherheit (DuD), 2012 (3)
doi: 10.1007/s11623-012-0060-3
Artikel, Bibliographie

Ahn, T. ; Rainovski, G. ; Pietralla, N. ; Coquard, L. ; Möller, T. ; Costin, A. ; Janssens, R. V. ; Lister, C. ; Carpenter, M. ; Zhu, S. (2012)
Identification of the 2_{1,ms}^{+} mixed-symmetry state in ^{136}Ce.
In: Physical Review C, 86 (1)
doi: 10.1103/PhysRevC.86.014303
Artikel, Bibliographie

Ali, Karim ; Lhoták, Ondřej (2012)
Application-Only Call Graph Construction.
Proceedings of the 26th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Armknecht, F. ; Katzenbeisser, S. ; Peter, A. (2012)
Shift-Type Homomorphic Encryption and its Application to Fully Homomorphic Encryption.
Konferenzveröffentlichung, Bibliographie

Alomari, Esraa ; Manickam, Selvakumar ; Gupta, B. ; Karuppayah, Shankar ; Alfaris, Rafeef (2012)
Botnet-based Distributed Denial of Service (DDoS) Attacks on Web Servers: Classification and Art.
In: International Journal of Computer Applications, 49 (7)
Artikel, Bibliographie

Ackermann, Tobias ; Miede, André ; Buxmann, Peter ; Steinmetz, Ralf (2011)
Taxonomy of Technological IT Outsourcing Risks: Support for Risk Identification and Quantification.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Maes, Roel ; Sadeghi, Ahmad-Reza ; Standaert, François-Xavier ; Wachsmann, Christian (2011)
A Formal Foundation for the Security Features of Physical Functions.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Strufe, Thorsten (2011)
An Efficient Distributed Privacy-preserving Recommendation System.
Konferenzveröffentlichung, Bibliographie

Ahmed, Sarah (2011)
Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Scafuro, Alessandra ; Visconti, Ivan ; Wachsmann, Christian (2010)
Impossibility Results for RFID Privacy Notions.
Konferenzveröffentlichung, Bibliographie

Ackermann, Tobias ; Buxmann, Peter (2010)
Quantifying Risks in Service Networks: Using Probability Distributions for the Evaluation of Optimal Security Levels.
Konferenzveröffentlichung, Bibliographie

Aitenbichler, Erwin ; Behring, Alexander ; Bradler, Dirk ; Hartmann, Melanie ; Martucci, Leonardo ; Schreiber, Daniel ; Steimle, Jürgen ; Strufe, Thorsten ; Mühlhäuser, Max ; Ries, Sebastian ; Schnelle-Walka, Dirk (2010)
Shaping the Future Internet.
In: Ubiquitous Computing and Communication Journal, 5 (Special Issue)
Artikel, Bibliographie

Anikeev, Maxim ; Madlener, Felix ; Schlosser, Andreas ; Huss, Sorin ; Walther, Christoph (2010)
Viable Approach to Machine-Checked Correctness Proof of Algorithm Variants in Elliptic Curve Cryptography.
Workshop on Program Semantics, Specification and Verification: Theory and Applications (PSSV 2010). Kazan, Russia (June 14-15, 2010)
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Ghosal, Dipak ; Katzenbeisser, Stefan ; Liu, Yali ; Sadeghi, Ahmad-Reza ; Schulz, Steffen (2010)
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
On RFID Privacy with Mutual Authentication and Tag Corruption.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Chen, Liqun ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2010)
Anonymous Authentication for RFID Systems.
Konferenzveröffentlichung, Bibliographie

Alsouri, Sami ; Dagdelen, Özgür ; Katzenbeisser, Stefan
Hrsg.: Acquisti, A. ; Sadeghi, Ahmad-Reza (2010)
Group-Based Attestation: Enhancing Privacy and Management in Remote Attestation.
Konferenzveröffentlichung, Bibliographie

Abdalla, Michel ; Chevalier, Celine ; Manulis, Mark ; Pointcheval, David (2010)
Flexible Group Key Exchange with On-Demand Computation of Subgroup Keys.
3rd International Conference on Cryptology in Africa. Stellenbosch, South Africa (03.-06.05.2010)
doi: 10.1007/978-3-642-12678-9_21
Konferenzveröffentlichung, Bibliographie

Anderl, Reiner ; Henriques, Joselito Rodrigues (2010)
Sichere Produktdaten.
In: forschen: Sicherheit in einer digitalen Welt, (2)
Artikel, Bibliographie

Ayari, Brahim ; Khelil, Abdelmajid ; Saffar, Kamel ; Suri, Neeraj (2010)
Data-based Agreement for Inter-Vehicle Coordination.
Konferenzveröffentlichung, Bibliographie

Ayari, Brahim ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
ParTAC: A Partition-Tolerant Atomic Commit Protocol for MANETs.
Konferenzveröffentlichung, Bibliographie

Abt, Sebastian ; Busch, Christoph ; Nickel, Claudia (2010)
Applikation des DBSCAN Clustering-Verfahrens zur Generierung von Ground-Truth Fingerabdruck-Minutien.
Konferenzveröffentlichung, Bibliographie

Acker, Robin ; Massoth, Michael (2010)
Secure Ubiquitous House and Facility Control Solution.
Konferenzveröffentlichung, Bibliographie

Acker, Robin ; Brandt, Steffen ; Buchmann, Nicolas ; Fugmann, Thorsten ; Massoth, Michael (2010)
Ubiquitous Home Control based on SIP and Presence Service.
Konferenzveröffentlichung, Bibliographie

Anderl, Reiner ; Henriques, Joselito (2009)
Enterprise Rights Management: A new technology for safe collaboration in the Product Development.
International Congress of Mechanical Engineering. Gramado, Brazil
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Aib, Issam ; Boutaba, Raouf (2009)
P2P-AIS: A P2P Artificial Immune Systems architecture for detecting DDoS flooding attacks.
Global Information Infrastructure Symposium.
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Boutaba, Raouf (2009)
Applying Kernel Methods to Anomaly-based Intrusion Detection Systems.
Global Information Infrastructure Symposium.
Konferenzveröffentlichung, Bibliographie

Aitenbichler, Erwin ; Behring, Alexander ; Bradler, Dirk ; Hartmann, Melanie ; Martucci, Leonardo ; Ries, Sebastian ; Schnelle-Walka, Dirk ; Schreiber, Daniel ; Steimle, Jürgen ; Strufe, Thorsten ; Mühlhäuser, Max (2009)
Shaping the Future Internet.
3rd International CompanionAble Workshop IoPTS. Brussels, Belgium (02.12.2009)
Konferenzveröffentlichung, Bibliographie

Aitenbichler, Erwin ; Ries, Sebastian ; Schröder-Bernhardi, Julian ; Turban, Georg ; Borgert, Stephan ; Bradler, Dirk ; Hartle, Michael ; Häussge, Gina (2008)
Smart Products: Integration Challenges.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Furukawa, Jun ; Kurosawa, Kaoru (2008)
A Universally Composable roup Key Exchange Protocol with Minimum Communication Effort.
Konferenzveröffentlichung, Bibliographie

Aciicmez, Onur ; Schindler, Werner
Hrsg.: Malkin, T. (2008)
A Vulnerability in RSA Implementations due to Instruction Cache Analysis and Its Demonstration on OpenSSL.
Berlin
Konferenzveröffentlichung, Bibliographie

Aly, Sherif G. ; Nadi, Sarah ; Hamdan, Karim (2008)
A Java-Based Programming Language Support of Location Management in Pervasive Systems.
In: International Journal of Computer Science and Network Security, 8 (6)
Artikel, Bibliographie

Aitenbichler, Erwin ; Ries, Sebastian ; Schröder-Bernhardi, Julian ; Turban, Georg ; Borgert, Stephan ; Bradler, Dirk ; Hartle, Michael ; Häußge, Gina (2008)
Smart Products: Integration Challenges.
Konferenzveröffentlichung, Bibliographie

Alkassar, Ammar ; Volkamer, Melanie (2007)
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
Artikel, Bibliographie

Adler, Steven ; Brown, Nigel ; Gilbert, Art ; Palmer, Charles ; Schnyder, Michael ; Waidner, Michael (2006)
Using a Privacy Agreement Framework to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie (2005)
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8
Artikel, Bibliographie

Atluri, Vijayalakshmi ; Backes, Michael ; Basin, David ; Waidner, Michael (2004)
Proceedings of the 2004 ACM Workshop on Formal Methods in Security Engineering, FMSE 2004, Washington, DC, USA, October 29, 2004.
Konferenzveröffentlichung, Bibliographie

Adler, Steven ; Bangerter, Endre ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Karjoth, Günter ; Kesdogan, Dogan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Presler-Marshall, Martin ; Schnyder, Michael ; Herreweghen, Els Van ; Waidner, Michael (2001)
Using a Rules Model to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Adler, Steven ; Bangerter, Endre ; Bohrer, Kathy ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Kesdogan, Dogan ; Leonard, Matthew ; Liu, Xuan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Powers, Calvin ; Schnyder, Michael ; Schonberg, Edith ; Schunter, Matthias (2001)
Using an Object Model to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

B

Böck, Leon ; Levin, Dave ; Padmanabhan, Ramakrishna ; Doerr, Christian ; Mühlhäuser, Max (2023)
How to Count Bots in Longitudinal Datasets of IP Addresses.
Konferenzveröffentlichung, Bibliographie

Bernardi, Ansgar ; Reuter, Christian ; Schneider, Wolfgang ; Linsner, Sebastian ; Kaufhold, Marc-André (2023)
Hybride Dienstleistungen in digitalisierten Kooperationen in der Landwirtschaft.
39. GIL-Jahrestagung. Wien, Austria (18.-19.2.2019)
doi: 10.26083/tuprints-00022202
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Becker, Katrin ; Oehler, Martin ; Stryk, Oskar von (2022)
3D Coverage Path Planning for Efficient Construction Progress Monitoring.
25th IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR 2021). Sevilla, Spain (08.-10.11.2022)
doi: 10.1109/SSRR56537.2022.10018726
Konferenzveröffentlichung, Bibliographie

Bugliarello, Emanuele ; Liu, Fangyu ; Pfeiffer, Jonas ; Reddy, Siva ; Elliott, Desmond ; Ponti, Edoardo M. ; Vulić, Ivan
Hrsg.: Chaudhuri, Kamalika ; Jegelka, Stefanie ; Song, Le ; Szepesvari, Csaba ; Niu, Gang ; Sabato, Sivan ; University of Copenhagen, Mila – Quebec Artificial Intelligence Institute, University of Cambridge, TU Darmstadt, New York University, McGill University (2022)
IGLUE: A Benchmark for Transfer Learning across Modalities, Tasks, and Languages.
The 39th International Conference on Machine Learning. Baltimore, Maryland USA (17.-23.07.2022)
Konferenzveröffentlichung, Bibliographie

Bein, Nicole S. ; Kmet, Brigita ; Rojac, Tadej ; Golob, Andreja Benčan ; Malič, Barbara ; Moxter, Julian ; Schneider, Thorsten ; Fulanovic, Lovro ; Azadeh, Maryam ; Frömling, Till ; Egert, Sonja ; Wang, Hongguang ; Aken, Peter van ; Schwarzkopf, Jutta ; Klein, Andreas (2022)
Fermi energy, electrical conductivity, and the energy gap of NaNbO3.
In: Physical Review Materials, 6 (8)
doi: 10.1103/PhysRevMaterials.6.084404
Artikel, Bibliographie

Bock, Carolin ; Kurz, Konstantin (2022)
Flip the Tweet - The Two-Sided Coin of Entrepreneurial Empathy.
In: Academy of Management Proceedings, 2022 (1)
doi: 10.5465/AMBPP.2022.14076abstract
Artikel, Bibliographie

Böck, Leon ; Fejrskov, Martin ; Demetzou, Katerina ; Karuppayah, Shankar ; Mühlhäuser, Max ; Vasilomanolakis, Emmanouil (2022)
Processing of botnet tracking data under the GDPR.
In: Computer law & security review, 45
doi: 10.1016/j.clsr.2021.105652
Artikel, Bibliographie

Baumgärtner, Tim ; Wang, Kexin ; Sachdeva, Rachneet ; Geigle, Gregor ; Eichler, Max ; Poth, Clifton ; Sterz, Hannah ; Puerto, Haritz ; Ribeiro, Leonardo F. R. ; Pfeiffer, Jonas ; Reimers, Nils ; Şahin, Gözde Gül ; Gurevych, Iryna (2022)
UKP-SQUARE: An Online Platform for Question Answering Research.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.-27.05.2022)
Konferenzveröffentlichung, Bibliographie

Beck, Tilman ; Bohlender, Bela ; Viehmann, Christina ; Hane, Vincent ; Adamson, Yanik ; Khuri, Jaber ; Brossmann, Jonas ; Pfeiffer, Jonas ; Gurevych, Iryna (2022)
AdapterHub Playground: Simple and Flexible Few-Shot Learning with Adapters.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.-27.05.2022)
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Meuser, Tobias ; Bloessl, Bastian (2021)
coreemu-lab: An Automated Network Emulation and Evaluation Environment.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual Conference (19.-23.10.2021)
doi: 10.1109/GHTC53159.2021.9612475
Konferenzveröffentlichung, Bibliographie

Brunner, Hannah ; Hofmann, Rainer ; Schuss, Markus ; Link, Jakob ; Hollick, Matthias ; Boano, Carlo Alberto ; Römer, Kay (2021)
Leveraging Cross-Technology Broadcast Communication to build Gateway-Free Smart Homes.
17th International Conference on distributed Computing in sensor systems (DCOSS 2021). virtual Conference (14.-16.07.2021)
doi: 10.1109/DCOSS52077.2021.00014
Konferenzveröffentlichung, Bibliographie

Bozdemir, Beyza ; Canard, Sebastian ; Ermis, Orhan ; Möllering, Helen ; Önen, Melek ; Schneider, Thomas (2021)
Privacy-preserving density-based clustering.
16th ACM ASIA Conference on Computer and Communications Security (ASIACCS'21). virtual Conference (07.-11.06.2021)
Konferenzveröffentlichung, Bibliographie

Bock, Carolin ; Kurz, Konstantin ; Madina, Iliyana ; Bejan, Julia ; Bürger, Robin ; Rockel, Jens (2021)
Crowdfunding in Zeiten von COVID-19: Ein geeignetes Finanzinstrument in der Krise?
doi: 10.24406/publica-fhg-301034
Buch, Bibliographie

Börner, Johannes ; Steinke, Florian (2021)
Measuring LTI System Resilience against Adversarial Disturbances based on Efficient Generalized Eigenvalue Computations.
60th IEEE Conference on Decision and Control (CDC 2021). virtual Conference (13.-15.12.2021)
Konferenzveröffentlichung, Bibliographie

Becker, Benjamin ; Oberli, Christian ; Lieser, Patrick ; Steinmetz, Ralf
Hrsg.: Hölscher, Christoph ; Comes, Tina (2020)
A Survey about Resilience in Communication Networks.
2020 Joint International Resilience Conference. virtual Conference (23.-27.11.)
Konferenzveröffentlichung, Bibliographie

Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A Mixed-Protocol Machine Learning Framework for Private Inference (Extended Abstract).
Privacy Preserving Machine Learning in Practice (PPMLP'20) – CCS 2020 Workshop. Orlando, USA (09.-13.11.)
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Lieser, Patrick ; Zobel, Julian ; Bloessl, Bastian ; Steinmetz, Ralf ; Mezini, Mira (2020)
LoRAgent: A DTN-based Location-aware Communication System using LoRa.
10th IEEE Global Humanitarian Technology Conference. virtual Conference (29.10.-01.11.2020)
doi: 10.1109/GHTC46280.2020.9342886
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dessouky, Ghada ; Frassetto, Tommaso ; Kiss, Ágnes ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Traverso, Giulia ; Zeitouni, Shaza (2020)
SAFE: A Secure and Efficient Long-Term Distributed Storage System.
8th International Workshop on Security in Blockchain and Cloud Computing (SBC'20). Taipei, Taiwan (June 1-5, 2020)
Konferenzveröffentlichung, Bibliographie

Büscher, Niklas ; Demmler, Daniel ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Krämer, Juliane ; Rathee, Deevashwer ; Schneider, Thomas ; Struck, Patrick (2020)
Secure Two-Party Computation in a Quantum world.
18th International Conference on Applied Cryptography and Network Security (ACNS'20). virtual Conference (19.-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Bach, Rebecca ; Götzinger, Robert ; Kiziltoprak, Nihat ; Pfeiffer, Marcus ; Schabel, Samuel ; Schneider, Jens ; Knaack, Ulrich ; Kolling, Stefan (2020)
Warum … und nicht … ? Fragen, Gedanken und Diskussionen zum Bauen mit Papier.
In: Wochenblatt für Papierfabrikation, 2020 (9)
Artikel, Bibliographie

Bloessl, Bastian ; Baumgärtner, Lars ; Hollick, Matthias (2020)
Hardware-Accelerated Real-Time Stream Data Processing on Android with GNU Radio.
Proceedings of the 14th International Workshop on Wireless Network Testbeds, Experimental evaluation & Characterization. London, United Kingdom (September 2020)
doi: 10.1145/3411276.3412184
Konferenzveröffentlichung, Bibliographie

Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A mixed-protocol machine learning framework for private inference.
15th International Conference on Availability, Reliability and Security (ARES'20). virtual Conference (25.-28.08)
Konferenzveröffentlichung, Bibliographie

Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A Mixed-Protocol Machine Learning Framework for Private Inference (Contributed Talk).
The 2nd Privacy-Preserving Machine Learning Workshop. virtual Conference (16.08.2020)
Konferenzveröffentlichung, Bibliographie

Bayerl, Sebastian P. ; Frassetto, Tommaso ; Jauernig, Patrick ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stapf, Emmanuel ; Weinert, Christian (2020)
Offline Model Guard: Secure and Private ML on Mobile Devices.
23. Design, Automation and Test in Europe Conference (DATE '20). Grenoble, France (09. – 13. March 2020)
Konferenzveröffentlichung, Bibliographie

Brunner, Hannah ; Hofmann, Rainer ; Schuss, Markus ; Link, Jakob ; Hollick, Matthias ; Boano, Carlo Alberto ; Römer, Kay (2020)
Cross-Technology Broadcast Communication between Off-The-Shelf Wi-Fi, BLE, and IEEE 802.15.4 Devices.
International Conference on Embedded Wireless Systems and Networks (EWSN 2020). Lyon, France (17.02.-19.02.2020)
Konferenzveröffentlichung, Bibliographie

Bauspieß, Pia ; Kolberg, Jascha ; Demmler, Daniel ; Krämer, Juliane ; Busch, Christoph (2020)
Post-Quantum Secure Two-Party Computation for Iris Biometric Template Protection.
12th IEEE International Workshop on Information Forensics and Security (WIFS 2020). virtual Conference (06.-11.12.)
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Lieser, Patrick ; Mezini, Mira (2020)
The Buschfunk Project : Offline Communication for Everyone.
10th IEEE Global Humanitarian Technology Conference. virtual Conference (29.10.-01.11.2020)
Konferenzveröffentlichung, Bibliographie

Beilschmidt, Christian ; Drönner, Johannes ; Glombiewski, Nikolaus ; Körber, Michael ; Mattig, Michael ; Morgen, Andreas ; Seeger, Bernhard (2019)
VAT to the Future: Extrapolating Visual Complex Event Processing.
7th OpenSky Workshop. Zurich, Switzerland (21.-22.11.2019)
doi: 10.29007/wz4w
Konferenzveröffentlichung, Bibliographie

Bayerl, Sebastian P. ; Brasser, Ferdinand ; Busch, Christoph ; Frassetto, Tommaso ; Jauernig, Patrick ; Kolberg, Jascha ; Nautsch, Andreas ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stapf, Emmanuel ; Treiber, Amos ; Weinert, Christian (2019)
Privacy-preserving speech processing via STPC and TEEs (Poster).
2. Privacy Preserving Machine Learning (PPML) – CCS 2019 Workshop. London (15. November 2019)
Konferenzveröffentlichung, Bibliographie

Bein, Nicole S. ; Machado, Pamela ; Coll, Mariona ; Chen, Feng ; Makarovic, Maja ; Rojac, Tadej ; Klein, Andreas (2019)
Electrochemical Reduction of Undoped and Cobalt-Doped BiFeO3 Induced by Water Exposure: Quantitative Determination of Reduction Potentials and Defect Energy Levels Using Photoelectron Spectroscopy.
In: The Journal of Physical Chemistry Letters, 10
doi: 10.1021/acs.jpclett.9b02706
Artikel, Bibliographie

Baumgärtner, Lars ; Höchst, Jonas ; Lampe, Patrick ; Mogk, Ragnar ; Sterz, Artur ; Weisenburger, Pascal ; Mezini, Mira ; Freisleben, Bernd (2019)
Smart Street Lights and Mobile Citizen Apps for Resilient Communication in a Digital City.
2019 IEEE Global Humanitarian Technology Conference (GHTC 2019). Seattle, USA (17.-20.10.)
Konferenzveröffentlichung, Bibliographie

Brendel, Jacqueline ; Fischlin, Marc ; Günther, Felix (2019)
Breakdown Resilience of Key Exchange Protocols: NewHope, TLS 1.3, and Hybrids.
ESORICS 2019 - The European Symposium on Research in Computer Security. Luxembourg (23.-27.09.2019)
Konferenzveröffentlichung, Bibliographie

Batina, Lejla ; Jauernig, Patrick ; Mentens, Nele ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2019)
In Hardware We Trust: Gains and Pains of Hardware-assisted Security.
Design Automation Conference 2019. Las Vegas, NV, USA (June 02 - 06, 2019)
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Brendel, Jacqueline ; Fischlin, Marc ; Goncalves, Brian ; Stebila, Douglas (2019)
Hybrid Key Encapsulation Mechanisms and Authenticated Key Exchange.
PQCrypto 2019. (May 8-10, 2019)
Konferenzveröffentlichung, Bibliographie

Bernardi, Ansgar ; Reuter, Christian ; Schneider, Wolfgang ; Linsner, Sebastian ; Kaufhold, Marc-André (2019)
Hybride Dienstleistungen in digitalisierten Kooperationen in der Landwirtschaft.
39. GIL-Jahrestagung 2019: Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.-19.02.2019)
Konferenzveröffentlichung, Bibliographie

Bloessl, Bastian ; Müller, Marcus ; Hollick, Matthias (2019)
Benchmarking and Profiling the GNU Radio Scheduler.
Proceedings of the GNU Radio Conference. Huntsville, Alabama (17.09. - 21.09.2019)
Konferenzveröffentlichung, Bibliographie

Brandt, Markus ; Dai, Tianxiang ; Klein, Amit ; Shulman, Haya ; Waidner, Michael (2018)
Domain Validation ++ for MitM-Resilient PKI.
ACM CCS 2018. Toronto, Canada (15.-19.10. 2018)
Konferenzveröffentlichung, Bibliographie

Büscher, Niklas ; Demmler, Daniel ; Katzenbeisser, Stefan ; Kretzmer, David ; Schneider, Thomas (2018)
HyCC: Compilation of Hybrid Protocols for Practical Secure Computation.
doi: 10.1145/3243734.3243786
Konferenzveröffentlichung, Bibliographie

Böck, Leon ; Vasilomanolakis, Emmanouil ; Mühlhäuser, Max ; Karuppayah, Shankar (2018)
Next Generation P2P Botnets: Monitoring under Adverse Conditions.
International Symposium on Research in Attacks, Intrusions and Defenses (RAID). Heraklion, Crete, Greece
doi: 10.1007/978-3-030-00470-5_24
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Frassetto, Tommaso ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Weinert, Christian (2018)
VoiceGuard: Secure and Private Speech Processing.
doi: 10.21437/Interspeech.2018-2032
Konferenzveröffentlichung, Bibliographie

Buescher, Niklas ; Weber, Alina ; Katzenbeisser, Stefan (2018)
Towards Practical RAM based Secure Computation.
ESORICS 2018. Barcelona, Spain (3.9.-7.9. 2018)
Konferenzveröffentlichung, Bibliographie

Bielsa, Guillermo ; Palacios, Joan ; Loch, Adrian ; Steinmetzer, Daniel ; Cesari, Paolo ; Widmer, Joerg (2018)
Indoor Localization Using Commercial Off-The-Shelf 60 GHz Access Points.
IEEE International Conference on Computer Communications (INFOCOM). Honolulu, Hawaii, USA (15-19 April 2018)
Konferenzveröffentlichung, Bibliographie

Brandt, Markus ; Shulman, Haya ; Waidner, Michael (2018)
Internet As a Source of Randomness.
HotNets '18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (November 2018)
doi: 10.1145/3286062.3286072
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Kohlbrecher, Stefan ; Euler, Juliane ; Ritter, Tobias ; Stute, Milan ; Meurisch, Christian ; Mühlhäuser, Max ; Hollick, Matthias ; Stryk, Oskar von ; Freisleben, Bernd (2017)
Emergency Communication in Challenged Environments via Unmanned Ground and Aerial Vehicles.
2017 IEEE Global Humanitarian Technology Conference. San Jose, CA, USA (19.-22.10.2017)
doi: 10.25534/tuprints-00013328
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Böck, Leon (2017)
On P2P botnet monitoring in adverse conditions.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Brasser, Ferdinand ; Müller, Urs ; Dmitrienko, Alexandra ; Kostiainen, Kari ; Capkun, Srdjan ; Sadeghi, Ahmad-Reza (2017)
Software Grand Exposure: SGX Cache Attacks Are Practical.
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Davi, Lucas ; Gens, David ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2017)
CAn’t Touch This: Software-only Mitigation against Rowhammer Attacks targeting Kernel Memory.
Konferenzveröffentlichung, Bibliographie

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2017)
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
doi: 10.1145/3098954.3098990
Konferenzveröffentlichung, Bibliographie

Baumgärtner, L. ; Graubner, P. ; Höchst, J. ; Klein, A. ; Freisleben, B. (2017)
Speak Less Hear Enough: On Dynamic Announcement Intervals in Wireless On-demand Networks.
13th Annual Conference on Wireless On-demand Network Systems and Services (WONS). Jackson, USA (21.-24.02.2017)
doi: 10.1109/WONS.2017.7888768
Konferenzveröffentlichung, Bibliographie

Borges, Fábio ; Lara, Pedro ; Portugal, Renato (2017)
Parallel algorithms for modular multi-exponentiation.
In: Applied Mathematics and Computation, 292
doi: 10.1016/j.amc.2016.07.036
Artikel, Bibliographie

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra (2017)
Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics.
Proceedings of the 10th International Symposium on Foundations & Practice of Security (FPS).
Konferenzveröffentlichung, Bibliographie

Bieber, Julian (2016)
Generalizing Semi-Private Function Evaluation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Brasser, Ferdinand ; Ganapathy, Vinod ; Iftode, Liviu ; Kim, Daeyoung ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2016)
Regulating ARM TrustZone Devices in Restricted Spaces.
Konferenzveröffentlichung, Bibliographie

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2016)
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.
doi: 10.5445/IR/1000081968
Report, Bibliographie

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie (2016)
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5)
doi: 10.1007/s11623-016-0600-3
Artikel, Bibliographie

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel (2016)
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7)
doi: 10.1007/s12243-016-0510-2
Artikel, Bibliographie

Binder, P. ; Muma, M. ; Zoubir, A. M. (2016)
Robust and Adaptive Diffusion-based Classification in Distributed Networks.
In: EURASIP Journal on Advances in Signal Processing, 2016
doi: 10.1186/s13634-016-0331-5
Artikel, Bibliographie

Braden, Kjell ; Crane, Stephen ; Davi, Lucas ; Franz, Michael ; Larsen, Per ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2016)
Leakage-Resilient Layout Randomization for Mobile Devices.
Konferenzveröffentlichung, Bibliographie

Brendel, Jacqueline (2016)
Efficient Proactive Secret Sharing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Baumgärtner, Lars ; Gardner-Stephen, Paul ; Graubner, Pablo ; Lakeman, Jeremy ; Höchst, Jonas ; Lampe, Patrick ; Schmidt, Nils ; Schulz, Stefan ; Sterz, Artur ; Freisleben, Bernd (2016)
An Experimental Evaluation of Delay-Tolerant Networking with Serval.
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Rasmussen, Kasper ; Sadeghi, Ahmad-Reza ; Tsudik, Gene (2016)
Remote Attestation for Low-End Embedded Devices: the Prover's Perspective.
Konferenzveröffentlichung, Bibliographie

Böck, Leon ; Karuppayah, Shankar ; Grube, Tim ; Fischer, Mathias ; Mühlhäuser, Max (2015)
Hide And Seek: Detecting Sensors in P2P Botnets.
Florence, Italy
doi: 10.1109/CNS.2015.7346908
Konferenzveröffentlichung, Bibliographie

Baluda, Mauro (2015)
EvoSE: Evolutionary Symbolic Execution.
6th International Workshop on Automating Test Case Design, Selection and Evaluation (A-TEST 2015). Bergamo, Italy (August 2015)
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Koeberl, Patrick ; Mahjoub, Brahim El ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2015)
TyTAN: Tiny Trust Anchor for Tiny Devices.
Konferenzveröffentlichung, Bibliographie

Braun, Kristoffer ; Rack, Philipp (2015)
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bucicoiu, Mihai ; Davi, Lucas ; Deaconescu, Razvan ; Sadeghi, Ahmad-Reza (2015)
XiOS: Extended Application Sandboxing on iOS.
Konferenzveröffentlichung, Bibliographie

Busold, Christoph ; Heuser, Stephan ; Rios, Jon ; Sadeghi, Ahmad-Reza ; Asokan, Nadarajah (2015)
Smart and Secure Cross-Device Apps for the Internet of Advanced Things.
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Dagdelen, Özgür ; Buchmann, Johannes (2015)
Augmented Learning with Errors: The Untapped Potential of the Error Term.
Isla Verde, Puerto Rico
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes (2015)
High Performance Lattice-based CCA-secure Encryption.
In: Cryptology ePrint Archive
Artikel, Bibliographie

Baumgärtner, Lars ; Graubner, Pablo ; Schmidt, Nils ; Freisleben, Bernd (2015)
AndroLyze: A Distributed Framework for Efficient Android App Analysis.
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Métayer, Daniel Le (2015)
A Guide to End-to-End Privacy Accountability.
Florence, Italy
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Gazdag, Stefan-Lukas ; Buchmann, Johannes (2015)
Real-World Post-Quantum Digital Signatures.
Brussels, Belgium
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max (2014)
CA Trust Management for the Web PKI.
In: Journal of Computer Security, 22 (6)
doi: 10.3233/JCS-140509
Artikel, Bibliographie

Braun, Johannes (2014)
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
San Francisco, USA
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Bischof, Christian ; Dagdelen, Özgür ; Fitzpatrick, Robert ; Göpfert, Florian ; Mariano, Artur (2014)
Nearest Planes in Practice.
Istanbul, Turkey
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Hrsg.: Krimmer, Robert ; Volkamer, Melanie (2014)
Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
Lochau
doi: 10.1109/EVOTE.2014.7001140
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.-26.09.2014)
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Bansarkhani, Rachid El ; Hauke, Sascha
Hrsg.: Brunetti, Gino ; Feld, Thomas ; Heuser, Lutz ; Schnittner, Joachim ; Webel, Christian (2014)
Towards Security Solutions for Emergent Business Software.
St. Leon-Rot, Germany
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Bonn
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Winter, Christian ; Yannikos, York ; Fink, Tobias ; Seefried, Michael
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2014)
Using Approximate Matching to Reduce the Volume of Digital Data.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander (2014)
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3)
doi: 10.1007/s10623-012-9747-6
Artikel, Bibliographie

Bringer, Julien ; Chabanne, Hervé ; Favre, Mélanie ; Patey, Alain ; Schneider, Thomas ; Zohner, Michael (2014)
GSHADE: Faster Privacy-Preserving Distance Computation and Biometric Identification.
Salzburg, Austria (June 11 - 13, 2014)
doi: 10.1145/2600918.2600922
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Hrsg.: Tryfonas, Theo ; Askoxylakis, Ioannis (2014)
Paper Audit Trails and Voters' Privacy Concerns.
Heraklion, Greece
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Edelmann, Noella (2014)
Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
Danube University Krems
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2014)
Expert Knowledge for Contextualized Warnings.
Report, Bibliographie

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie (2014)
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2)
doi: 10.1016/j.jisa.2014.03.001
Artikel, Bibliographie

Busold, Christoph ; Dmitrienko, Alexandra ; Wachsmann, Christian (2014)
Key2Share for Authentication Services.
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Rettig, Michael ; Steinebach, Martin
Hrsg.: SPIE, IS&T (2014)
Robust Hashing for 3D Models.
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie (2014)
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
San Diego
doi: 10.14722/usec.2014.23037
Konferenzveröffentlichung, Bibliographie

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht, (2)
doi: 10.9785/ovs-cr-2014-119
Artikel, Bibliographie

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie (2014)
Unterstützung für ein risikobewusstes Verhalten im Internet.
Bremen
Konferenzveröffentlichung, Bibliographie

Bagci, Ibrahim Ethem ; Roedig, Utz ; Schulz, Matthias ; Hollick, Matthias (2014)
Short Paper: Gathering Tamper Evidence in Wi-Fi Networks Based on Channel State Information.
doi: 10.1145/2627393.2627405
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Liu, Huajian ; Winter, Christian ; Baier, Harald ; Rybalchenko, Alexey ; Steinebach, Martin
Hrsg.: Gladyshev, Pavel ; Marrington, Andrew ; Baggili, Ibrahim (2014)
Towards a Process Model for Hash Functions in Digital Forensics.
Moscow, Russia
doi: 10.1007/978-3-319-14289-0_12
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Smart, Nigel ; Warinschi, Bogdan ; Williams, Stephen (2014)
Less is more: relaxed yet composable security notions for key exchange.
In: Int. J. Inf. Sec., 12 (4)
Artikel, Bibliographie

Biedermann, Sebastian ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Strufe, Thorsten ; Peter, Andreas (2014)
ProofBook: An Online Social Network Based on Proof-of-Work and Friend-Propagation.
In: SOFSEM 2014: Theory and Practice of Computer Science, 8327
Artikel, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Pointcheval, David ; Vergnaud, Damien (2014)
Towards Lattice Based Sequential Aggregate Signatures.
Marrakesh, Morocco
Konferenzveröffentlichung, Bibliographie

Biedermann, Sebastian ; Karvelas, Nikolaos ; Peter, Andreas ; Katzenbeisser, Stefan (2014)
Efficient Privacy-Preserving Big Data Processing through Proxy-Assisted ORAM.
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes (2014)
LCPR: High Performance Compression Algorithm for Lattice-Based Signatures and Schnorr-like Constructions.
Konferenzveröffentlichung, Bibliographie

Basin, David ; Caronni, Germano ; Ereth, Sarah ; Harvan, Matus ; Klaedtke, Felix ; Mantel, Heiko (2014)
Scalable Offline Monitoring.
Proceedings of the 14th International Conference on Runtime Verification (RV). Heidelberg, Germany
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Neumann, Stephan (2014)
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2)
Artikel, Bibliographie

Buchmann, Johannes ; Karatsiolis, Evangelos ; Wiesmaier, Alexander (2013)
Introduction to Public Key Infrastructures.
Buch, Bibliographie

Bodden, Eric ; Rasthofer, Siegfried ; Richter, Philipp ; Roßnagel, Alexander (2013)
Schutzmaßnahmen gegen datenschutzunfreundliche Smartphone-Apps – Technische Möglichkeiten und rechtliche Zulässigkeit des Selbstdatenschutzes bei Apps.
In: Datenschutz und Datensicherheit, 37
doi: 10.1007/s11623-013-0300-1
Artikel, Bibliographie

Bodden, Eric ; Hermann, Ben ; Lerch, Johannes ; Mezini, Mira (2013)
Reducing human factors in software security architectures.
Future Security Conference 2013.
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Stivaktakis, Georgios ; Roussev, Vassil (2013)
Evaluating Detection Error Trade-offs for Bytewise Approximate Matching Algorithms.
In: 5th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C)
Artikel, Bibliographie

Buchmann, Nicolas ; Peeters, Roel ; Baier, Harald ; Pashalidis, Andreas (2013)
Security considerations on extending PACE to a biometric-based connection establishment.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas
Hrsg.: Katsikas, Sokratis ; Agudo, Isaac (2013)
Revocation & Non-Repudiation: When the first destroys the latter.
RHUL, Egham, UK
doi: 10.1007/978-3-642-53997-8_3
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Nebel, Maxi ; Roßnagel, Alexander ; Shirazi, Fatemeh ; Simo, Hervais ; Waidner, Michael
Hrsg.: Hildebrandt, Mireille (2013)
Personal Information Dashboard: Putting the Individual Back in Control.
In: Digital Enlightenment Yearbook 2013
doi: 10.3233/978-1-61499-295-0-139
Buchkapitel, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2013)
Effectively Communicate Risks for Diverse Users: A Mental-Models Approach for Individualized Security Interventions.
Koblenz
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Stivaktakis, Georgios ; Baier, Harald (2013)
FRASH: A framework to test algorithms of similarity hashing.
In: In Proceedings of the 13th Digital Forensics Research Conference (DFRWS’13), 13
Artikel, Bibliographie

Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar
Hrsg.: Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar (2013)
Foreword: computer algebra in coding theory and cryptography.
In: Applicable Algebra in Engineering, Communication and Computing
doi: 10.1007/s00200-013-0199-7
Buchkapitel, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Improvement and Efficient Implementation of a Lattice-based Signature Scheme.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Braden, Kjell (2013)
XML Advanced Electronic Signatures and XML Evidence Record Syntax for Long-Term Protection of Data objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2013)
Flexible and Fine-Grained Mandatory Access Control on Android for Diverse Security and Privacy Policies.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Tanter, Éric ; Inostroza, Milton (2013)
Joint Point Interfaces for Safe and Flexible Decoupling of Aspects.
In: ACM Transactions on Software Engineering and Methodology, 23 (1)
Artikel, Bibliographie

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
University of Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Vote Casting in Any Preferred Constituency: A New Voting Channel.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
The Transitivity-of-Trust Problem in Android Application Interaction.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Braun, Kristoffer ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Horbach, Matthias (2013)
Machbarkeitsanalyse der UniWahl4 Software für Wahlen an der TU Darmstadt.
Koblenz
Konferenzveröffentlichung, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo (2013)
Formal Definitions for Usable Access Control Rule Sets From Goals to Metrics.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Mezini, Mira ; Brabrand, Claus ; Tolêdo, Társis ; Ribeiro, Márcio ; Borba, Paulo (2013)
SPLlift - Statically Analyzing Software Product Lines in Minutes Instead of Years.
ACM SIGPLAN Conference on Programming Language Design and Implementation (PLDI 2013).
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih
Hrsg.: Huth, Michael (2013)
Contextualized Web warnings, and how they cause distrust.
TRUST 2013. London, UK (17. - 19. Juni 2013)
Konferenzveröffentlichung, Bibliographie

Bleikertz, Sören ; Bugiel, Sven ; Ideler, Hugo ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2013)
Client-controlled Cryptography-as-a-Service in the Cloud.
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin (2013)
Leakage Detection and Tracing for Databases.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Mezini, Mira ; Brabrand, Claus ; Tolêdo, Társis ; Ribeiro, Márcio ; Borba, Paulo (2013)
SPLlift – Statically Analyzing Software Product Lines in Minutes Instead of Years.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Demirel, Denise ; Graaf, Jeroen van de
Hrsg.: Sadeghi, Ahmad-Reza (2013)
Towards a Publicly-Verifiable Mix-Net Providing Everlasting Privacy.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas (2013)
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Astebøl, Knut Petter ; Baier, Harald ; Busch, Christoph (2013)
mvHash-B - a new approach for similarity preserving hashing.
In: 7th International Conference on IT Security Incident Management & IT Forensics (IMF)
Artikel, Bibliographie

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes
Hrsg.: Dawson, E. (2013)
Many weak keys for PRINTcipher: fast key recovery and countermeasures.
Konferenzveröffentlichung, Bibliographie

Blass, Erik-Oliver ; Kurmus, Anil ; Molva, Refik ; Strufe, Thorsten (2013)
PSP: Private and Secure Payment with RFID.
In: Computer Communications, 36 (4)
Artikel, Bibliographie

Busold, Christoph ; Dmitrienko, Alexandra ; Seudié, Hervé ; Taha, Ahmed ; Sobhani, Majid ; Wachsmann, Christian ; Sadeghi, Ahmad-Reza (2013)
Smart Keys for Cyber-Cars: Secure Smartphone-based NFC-enabled Car Immobilizer.
San Antonio, Texas, USA
doi: 10.1145/2435349.2435382
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Liu, Huajian ; Takahashi, Fabio Touceira ; Schmitz, Andre ; Zmudzinski, Sascha ; Steinebach, Martin ; Wieneke, Jonas (2013)
Video Game Watermarking.
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Petrov, Kaloyan (2013)
Reducing time cost in hashing operations.
In: Ninth Annual IFIP WG 11.9 International Conference on Digital Forensics (IFIP WG11.9)
Artikel, Bibliographie

Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes
Hrsg.: Sprague, Ralph H. (2013)
On the Security of Encrypted Secret Sharing.
Grand Wailea, Maui, Hawaii
doi: 10.1109/HICSS.2013.426
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes (2013)
Full analysis of PRINTcipher with respect to invariant subspace attack: efficient key recovery and countermeasures.
In: Designs, Codes, and Cryptography 73(3)
doi: 10.1007/s10623-013-9840-5
Artikel, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus (2013)
On the security of the Winternitz one-time signature scheme.
In: International Journal of Applied Cryptography, 3 (1)
Artikel, Bibliographie

Busch, C. ; Brömme, A. ; Pflug, A. ; Zhou, X. ; Dose, M. ; Brauckmann, M. ; Weber, F. ; Opel, A. ; Neugebauer, P. ; Leowsky, K. (2013)
Multi-Biometrische Gesichtserkennung.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Cabarcas, Daniel ; Göpfert, Florian ; Hülsing, Andreas ; Weiden, Patrick
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Discrete Ziggurat: A Time-Memory Trade-off for Sampling from a Gaussian Distribution over the Integers.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Baecher, Paul ; Brzuska, Christina ; Mittelbach, Arno (2013)
Reset Indifferentiability and its Consequences.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Rynkowski, Gregor (2013)
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
Washington D.C., USA
doi: 10.1109/SocialCom.2013.90
Konferenzveröffentlichung, Bibliographie

Buchegger, Sonja ; Crowcroft, Jon ; Krishnamurthy, Balachander ; Strufe, Thorsten (2013)
Decentralized Systems for Privacy Preservation (Dagstuhl Seminar 13062).
In: Dagstuhl Reports, 3 (2)
doi: 10.4230/DagRep.3.2.22
Artikel, Bibliographie

Bansarkhani, Rachid El ; Cabarcas, Daniel ; Kuo, Po-Chun ; Schmidt, Patrick ; Schneider, Michael (2012)
A Selection of Recent lattice-Based Signature and Encryption Schemes.
In: Tatra Mountains Mathematical Publications, 53
Artikel, Bibliographie

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander (2012)
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.
Report, Bibliographie

Bodden, Eric ; Tolêdo, Társis ; Ribeiro, Márcio ; Brabrand, Claus ; Borba, Paulo ; Mezini, Mira (2012)
Transparent and Efficient Reuse of IFDS-based Static Program Analyses for Software Product Lines.
Report, Bibliographie

Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2012)
myTunes: Semantically Linked and User-Centric Fine-Grained Privacy Control on Android.
Report, Bibliographie

Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2012)
Towards a Framework for Android Security Modules: Extending SE Android Type Enforcement to Android Middleware.
Report, Bibliographie

Bodden, Eric ; Falzon, Kevin ; Pun, Ka I. ; Stolz, Volker (2012)
Delta-oriented Monitor Specification.
5th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation (ISoLA 2012).
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Follner, Andreas ; Rasthofer, Siegfried (2012)
Challenges in defining a programming language for provably correct dynamic analyses.
5th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation (ISoLA 2012).
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
Similarity Preserving Hashing: Eligible Properties and a new Algorithm MRSH-v2.
In: 4th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C)
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
Similarity Preserving Hashing: Eligible Properties and a new Algorithm MRSH-v2.
In: 4th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), 4
Artikel, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander
Hrsg.: Ryan, Mark ; Smyth, Ben ; Wang, Guilin (2012)
iPIN and mTAN for secure eID applications.
Hangzhou, China
doi: 10.1007/978-3-642-29101-2_18
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2012)
Towards the Systematic Development of Contextualized Security Interventions.
Birmingham, UK
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Baier, Harald ; Beckingham, Jesse (2012)
Security and Implementation Analysis of the Similarity Digest sdhash.
In: 1st International Baltic Conference on Network Security & Forensics (NeSeFo)
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
Properties of a Similarity Preserving Hash Function and their Realization in sdhash.
In: Information Security South Africa (ISSA)
Artikel, Bibliographie

Baier, Harald ; Brand, Achim (2012)
On the Investigation of Application Specific Data within Digital Forensics.
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
A Fuzzy Hashing Approach based on Random Sequences and Hamming Distance.
In: 7th annual Conference on Digital Forensics, Security and Law (ADFSL)
Artikel, Bibliographie

Braun, Johannes ; Buchmann, Johannes
Hrsg.: Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (2012)
Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
Istanbul, Turkey
doi: 10.1109/NTMS.2012.6208676
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2012)
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
doi: 10.1002/sec.547
Artikel, Bibliographie

Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.
Report, Bibliographie

Bockisch, Christoph ; Sewe, Andreas ; Yin, Haihan ; Mezini, Mira ; Aksit, Mehmet (2012)
An In-Depth Look at ALIA4J.
In: The Journal of Object Technology, 11 (1)
doi: 10.5381/jot.2012.11.1.a7
Artikel, Bibliographie

Busold, Christoph (2012)
Hash-based Signatures on Smart Cards.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bessani, Alysson ; Abbadi, Imad M. ; Bugiel, Sven ; Cesena, Emanuele ; Deng, Mina ; Gröne, Michael ; Marnau, Ninja ; Nürnberger, Stefan ; Pasin, Marcelo ; Schirmer, Norbert
Hrsg.: Petcu, Dana ; Vazquez-Poletti, Jose Luis (2012)
TClouds: Privacy and Resilience for Internet-scale Critical Infrastructures.
In: European research activities in cloud computing
Buchkapitel, Bibliographie

Bulygin, Stanislav ; Walter, Michael (2012)
Study of the invariant coset attack on PRINTcipher: more weak keys with practical key recovery.
Report, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2012)
Towards Taming Privilege-Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2012)
Identifying meaningless parameterized linear-temporal-logic formulas.
Report, Bibliographie

Bodden, Eric (2012)
On the Expressiveness of Parameterized Finite-state Runtime Monitors.
Report, Bibliographie

Bodden, Eric ; Lam, Patrick ; Hendren, Laurie (2012)
Partially evaluating finite-state runtime monitors ahead of time.
In: ACM Transactions on Programming Languages and Systems (TOPLAS)
Artikel, Bibliographie

Bauer, C. ; Behrens, T. ; Bildstein, V. ; Blazhev, A. ; Bruyneel, B. ; Butterworth, J. ; Clément, E. ; Coquard, L. ; Egido, J. ; Ekström, A. ; Fitzpatrick, C. ; Fransen, C. ; Gernhäuser, R. ; Habs, D. ; Hess, H. ; Leske, J. ; Kröll, T. ; Krücken, R. ; Lutter, R. ; Marley, P. ; Möller, T. ; Otsuka, T. ; Patronis, N. ; Petts, A. ; Pietralla, N. ; Rodríguez, T. ; Shimizu, N. ; Stahl, C. ; Stefanescu, I. ; Stora, T. ; Thirolf, P. ; Voulot, D. ; Walle, J. van de ; Warr, N. ; Wenander, F. ; Wiens, A. (2012)
Prolate shape of ^{140}Ba from a first combined Doppler-shift and Coulomb-excitation measurement at the REX-ISOLDE facility.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.034310
Artikel, Bibliographie

Bockisch, Christoph ; Sewe, Andreas (2012)
The ALIA4J Approach to Efficient Language Implementation.
Demo at the 3rd Annual Conference on Systems, Programming, and Applications: Software for Humanity. Tucson, AZ, USA
doi: 10.1145/2384716.2384726
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2012)
MOPBox: A Library Approach to Runtime Verification.
RV ; 2 (San Francisco, CA) : 2011.09.27-30 International Conference on Runtime Verification ; 2 (San Francisco, CA) : 2011.09.27-30.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Dichtelmüller, Christian (2012)
Datenreduktion mittels kryptographischer Hashfunktionen in der IT-Forensik: Nur ein Mythos?
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Meziani, Mohammed (2012)
An Efficient Lattice-based Secret Sharing Construction.
London, UK
Konferenzveröffentlichung, Bibliographie

Bender, Jens ; Dagdelen, Özgür ; Fischlin, Marc ; Kügler, Dennis (2012)
The PACE|AA Protocol for Machine Readable Travel Documents, and Its Security.
Konferenzveröffentlichung, Bibliographie

Busch, C. ; Brauckmann, M. ; Veldhuis, R. ; Deravi, F. ; Kevenaar, T. ; Nouak, A. ; Seibert, H. ; Weber, F. ; Suchier, J.-M. (2012)
Towards a more Secure Border Control with 3D Face Recognition.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard (2012)
The Transitivity of Trust Problem in the Interaction of Android Applications.
doi: 10.1109/ARES.2013.39
Report, Bibliographie

Bartsch, Steffen (2012)
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
Dissertation, Bibliographie

Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
London, UK
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Zmudzinski, Sascha ; Steinebach, Martin (2012)
Verfahren zur Auswertung von mit Transaktionswasserzeichen markiertem Datenmaterial zwecks Kundenrückverfolgung.
Norm, Patent, Standard, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel (2012)
Rebound on Symmetric Tardos Codes.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sasse, Angela
Hrsg.: Ossowski, Sascha ; Lecca, Paola (2012)
Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
Trento, Italy
doi: 10.1145/2245276.2232015
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Thies, Andreas (2012)
RefaFlex: Safer Refactorings for Reflective Java Programs.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Tanter, Éric ; Inostroza, Milton (2012)
Safe and Practical Decoupling of Aspects with Join Point Interfaces.
Report, Bibliographie

Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Lin, Dongdai ; Tsudik, Gene ; Wang, Xiaoyun (2011)
Algebraic cryptanalysis of the round-reduced and side channel analysis of the full PRINTCipher-48.
Sanya, China
Konferenzveröffentlichung, Bibliographie

Boneh, Dan ; Dagdelen, Özgür ; Fischlin, Marc ; Lehmann, Anja ; Schaffner, Christian ; Zhandry, Mark (2011)
Random Oracles in a Quantum World.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Hülsing, Andreas
Hrsg.: Yang, Bo-Yin (2011)
XMSS - A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions.
doi: 10.1007/978-3-642-25405-5_8
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Baier, Harald (2011)
Performance Issues about Context-Triggered Piecewise Hashing.
Dublin
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2011)
POSTER: The Quest for Security against Privilege Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Schulz, Steffen
Hrsg.: Sadeghi, Ahmad-Reza ; Zhang, Xinwen (2011)
Scalable Trust Establishment with Software Reputation.
Chicago, Illinois, USA
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Heuser, Stephan ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2011)
Practical and Lightweight Domain Isolation on Android.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2011)
Stateful Breakpoints: A Practical Approach to Defining Parameterized Runtime Monitors.
ESEC/FSE '11: Joint meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2011)
Mobile Authentisierung und Signatur.
Oldenburg
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang (2011)
Der elektronische Safe als vertrauenswürdiger Cloud Service.
Report, Bibliographie

Bartsch, Steffen (2011)
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
Milan, Italy
doi: 10.1109/ICNSS.2011.6060003
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Brand, Achim ; Dichtelmüller, Christian ; Roos, Björn (2011)
Zur Komplexität der Mobilfunkforensik am Beispiel des iPhone.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2011)
Practitioners Perspectives on Security in Agile Development.
Vienna, Austria
doi: 10.1109/ARES.2011.82
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2011)
Continuation equivalence: a Correctness Criterion for Static Optimizations of Dynamic Analyses.
WODA '11: International Workshop on Dynamic Analysis.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus
Hrsg.: Nitaj, Abderrahmane ; Pointcheval, David (2011)
On the security of the Winternitz one-time signature scheme.
Dakar, Senegal
doi: 10.1007/978-3-642-21969-6_23
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Krumov, Lachezar ; Kangasharju, Jussi ; Mühlhäuser, Max
Hrsg.: Aguilera, M. ; Yu, H. ; Vaidya, N. ; Srinivasan, V. ; Choudhury, R. (2011)
PathFinder: Efficient Lookups and Efficient Search in Peer-to-Peer Networks.
12th International Conference on Distributed Computing and Networking (ICDCN 2011). Bangalore, India (02.-05.01.2011)
doi: 10.1007/978-3-642-17679-1_7
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2011)
Defining Access Control Policies as Tracematches.
Report, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian
Hrsg.: Beklen, A. ; Ejarque, J. ; Gentzsch, W. ; Kanstren, T. ; Koschel, A. ; Lee, Y. W. ; Li, L. ; Zemlicka, M. (2011)
Interactive Access Rule Learning for Access Control: Concepts and Design.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza (2011)
XManDroid: A New Android Evolution to Mitigate Privilege Escalation Attacks.
Report, Bibliographie

Bodden, Eric (2011)
Closure Joinpoints: Block joinpoints without surprises.
AOSD '11: Proceedings of the 10th International Conference on Aspect-oriented Software Development.
Konferenzveröffentlichung, Bibliographie

Busch, Christoph ; Korte, Ulrike ; Abt, Sebastian ; Böhm, Christian ; Färber, Ines ; Fries, Sergej ; Merkle, Johannes ; Nickel, Claudia ; Nouak, Alexander ; Opel, Alexander ; Oswald, Annahita ; Seidl, Thomas ; Wackersreuther, Bianca ; Wackersreuther, Peter ; Zhou, Xuebing (2011)
Biometric Template Protection.
In: Datenschutz und Datensicherheit (DuD)
Artikel, Bibliographie

Bartsch, Steffen (2011)
An Authorization Enforcement Usability Case Study.
Madrid, Spain
doi: 10.1007/978-3-642-19125-1_16
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Zmudzinski, Sascha ; Schäfer, Marcel ; Steinebach, Martin (2011)
Collusion-secure patchwork embedding for transaction watermarking.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Sewe, Andreas ; Sinschek, Jan ; Oueslati, Hela ; Mezini, Mira (2011)
Taming reflection: Aiding static analysis in the presence of reflection and custom class loaders.
International Conference on Software Engineering. Waikiki, Honolulu, HI, USA (21-28 May 2011)
doi: 10.1145/1985793.1985827
Konferenzveröffentlichung, Bibliographie

Bockisch, Christoph ; Sewe, Andreas ; Mezini, Mira ; Akşit, Mehmet
Hrsg.: Bishop, Judith ; Vallecillo, Antonio (2011)
An Overview of ALIA4J: An Execution Model for Advanced-Dispatching Languages.
In: Objects, Models, Components, Patterns
doi: 10.1007/978-3-642-21952-8_11
Buchkapitel, Bibliographie

Bockisch, Christoph ; Sewe, Andreas ; Zandberg, Martin (2011)
ALIA4J's (just-in-time) compile-time MOP for advanced dispatching.
5th workshop on Virtual Machines and Intermediate Languages. Portland, OR, USA (24 Oct 2011)
doi: 10.1145/2095050.2095101
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Breitinger, Frank (2011)
Security Aspects of Piecewise Hashing in Computer Forensics.
Konferenzveröffentlichung, Bibliographie

Biedermann, Alexander ; Stoettinger, Marc ; Chen, Lijing ; Huss, Sorin (2011)
Secure Virtualization within a Multi-Processor Soft-core System-on-Chip Architecture.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Schröder, Heike ; Katzenbeisser, Stefan (2011)
Physically Uncloneable Functions in the Universal Composition Framework.
Konferenzveröffentlichung, Bibliographie

Biedermann, Sebastian ; Katzenbeisser, Stefan (2011)
Detecting Computer Worms in the Cloud.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Hendren, Laurie (2011)
The Clara framework for hybrid typestate analysis.
In: International Journal on Software Tools for Technology Transfer (Springer)
Artikel, Bibliographie

Berjani, Betim ; Strufe, Thorsten (2011)
A Recommendation System for Spots in Location-Based Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Kenyon, Christopher ; Waidner, Michael (2011)
Data network and method for checking nodes of a data network.
Norm, Patent, Standard, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian (2011)
Interactive Rule Learning for Access Control: Concepts and Design.
In: International Journal on Advances in Intelligent Systems
Buchkapitel, Bibliographie

Bulygin, Stanislav ; Petzoldt, Albrecht ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
Towards provable security of the Unbalanced Oil and Vinegar signature scheme under direct attacks.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Dmitrienko, Alexandra ; Kostiainen, Kari ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
TruWalletM: Secure Web Authentication on Mobile Platforms.
Konferenzveröffentlichung, Bibliographie

Bruch, Marcel ; Bodden, Eric ; Monperrus, Martin ; Mezini, Mira (2010)
IDE 2.0: Collective Intelligence in Software Development.
FSE/SDP Workshop on the Future of Software Engineering.
doi: 10.1145/1882362.1882374?
Konferenzveröffentlichung, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo ; Ries, Sebastian (2010)
Interactive Access Rule Learning: Generating Adapted Access Rule Sets.
Lisbon, Portugal
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Ekberg, Jan-Erik (2010)
Implementing an Application-Specific Credential Platform Using Late-Launched Mobile Trusted Module.
Konferenzveröffentlichung, Bibliographie

Baecher, Paul ; Fischlin, Marc ; Gordon, Lior ; Langenberg, Robert ; Lützow, Michael ; Schröder, Dominique (2010)
CAPTCHAs: The Good, the Bad, and the Ugly.
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Krumov, Lachezar ; Kangasharju, Jussi ; Weihe, Karsten ; Mühlhäuser, Max (2010)
PathFinder: Efficient Lookups and Efficient Search in Peer-to-Peer Networks.
12th International Conference on Distributed Computing and Networking. Bangalore, India (02.-05.01.2011)
doi: 10.1007/978-3-642-17679-1_7
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2010)
A calculus for the qualitative risk assessment of policy override authorization.
Taganrog, Rostov-on-Don, Russian Federation
doi: 10.1145/1854099.1854115
Konferenzveröffentlichung, Bibliographie

Berta, Mario ; Christandl, Matthias ; Colbeck, Roger ; Renes, Joseph ; Renner, Renato (2010)
The uncertainty principle in the presence of quantum memory.
In: Nature Physics
Artikel, Bibliographie

Busch, Heike ; Sotakova, M. ; Katzenbeisser, Stefan ; Sion, R. (2010)
The PUF Promise.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Cabarcas, Daniel ; Ding, Jintai ; Mohamed, Mohamed Saied Emam
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over F_2.
Stellenbosch, South Africa
Konferenzveröffentlichung, Bibliographie

Bedner, Mark (2010)
„Deep Packet Inspection“ – Technologie und rechtliche Initiativen.
In: Computer und Recht (CR)
Artikel, Bibliographie

Buchmann, Johannes ; Wiesmaier, Alexander (2010)
Eine kurze Geschichte der Schlüssel.
In: 360° -- Fachmagazin für das Management im öffentlichen Sektor, (17)
Artikel, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Lehmann, Anja ; Schröder, Dominique (2010)
Unlinkability of Sanitizable Signatures.
Konferenzveröffentlichung, Bibliographie

Brucker, Achim ; Petritsch, Helmut ; Weber, Stefan (2010)
Attribute-based Encryption with Break-Glass.
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Brickenstein, Michael (2010)
Obtaining and solving systems of equations in key variables only for the small variants of AES.
In: Mathematics in Computer science Special Issue "Symbolic Computation and Cryptography", 2 (3)
doi: 10.1007/s11786-009-0020-y
Artikel, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud
Hrsg.: Woungang, Isaac ; Misra, Sudip ; Misra, Subhas Chandra (2010)
Decoding and Finding the Minimum Distance with Gröbner Bases: History and New Insights.
In: Selected Topics in Information and Coding Theory
Buchkapitel, Bibliographie

Bodden, Eric ; Sewe, Andreas ; Sinschek, Jan ; Mezini, Mira (2010)
Taming Reflection: Static Analysis in the Presence of Reflection and Custom Class Loaders.
Report, Bibliographie

Bartsch, Steffen (2010)
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
Krakow, Poland
doi: 10.1109/ARES.2010.19
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Busch, Christoph
Hrsg.: Hochschule Darmstadt (3094) (2010)
CASED - EIN DARMSTÄDTER FORSCHUNGSZENTRUM ENTWICKELT IT-SICHERHEITSBAUSTEINE VON MORGEN.
In: Querschnitt - Beiträge aus Forschung und Entwicklung
Buchkapitel, Bibliographie

Backs, Christian (2010)
Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bijker, Remko ; Bockisch, Christoph ; Sewe, Andreas (2010)
Optimizing the evaluation of patterns in pointcuts.
Workshop on Virtual Machines and Intermediate Languages. Reno, Nevada, USA (17 Oct 2010)
Konferenzveröffentlichung, Bibliographie

Barreto, Paulo ; Cayrel, Pierre-Louis ; Misoczki, Rafael ; Niebuhr, Robert (2010)
Quasi-dyadic CFS signatures.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes (2010)
Einführung in die Kryptographie / Introduction to Cryptography.
Buch, Bibliographie

Benlian, Alexander ; Hess, Thomas ; Buxmann, Peter (2010)
Chancen und Risiken des Einsatzes von SaaS – die Sicht der Anwender.
In: Wirtschaftsinformatik und Management, 2 (2)
Artikel, Bibliographie

Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander (2010)
Towards a mobile eCard Client.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Busch, Christoph ; Hartung, Daniel (2010)
Biometrische Nachrichten-Authentisierung.
Konferenzveröffentlichung, Bibliographie

Busch, Christoph ; Abt, Sebastian ; Nickel, Claudia ; Korte, Ulrike ; Zhou, Xuebing (2010)
Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien.
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Nickel, Claudia (2010)
User Survey on Phone Security and Usage.
Konferenzveröffentlichung, Bibliographie

Braun, Michael ; Meyer, Ulrike ; Wetzel, Susanne (2010)
Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures.
Konferenzveröffentlichung, Bibliographie

Bedner, Mark ; Ackermann, Tobias (2010)
Schutzziele der IT-Sicherheit.
In: Datenschutz und Datensicherheit (DuD), 34 (5)
doi: 10.1007/s11623-010-0096-1
Artikel, Bibliographie

Busch, Heike ; Katzenbeisser, Stefan ; Baecher, Paul (2009)
PUF-Based Authentication Protocols, Revisited.
Konferenzveröffentlichung, Bibliographie

Boldyreva, Alexandra ; Cash, David ; Fischlin, Marc ; Warinschi, Bogdan (2009)
Foundations of Non-Malleable Hash and One-Way Functions.
Konferenzveröffentlichung, Bibliographie

Bras-Amoros, Maria ; Bulygin, Stanislav (2009)
Towards a Better Understanding of the Semigroup Tree.
In: Semigroup Forum, 79 (3)
doi: 10.1007/s00233-009-9175-8
Artikel, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud (2009)
Bounded distance decoding of linear error-correcting codes with Gröbner bases.
In: Journal of Symbolic Computation, 44 (12)
doi: 10.1016/j.jsc.2007.12.003
Artikel, Bibliographie

Braun, Johannes (2009)
Nutzung des elektronischen Personalausweises im eCommerce.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Bissmeyer, Norbert ; Stuebing, Hagen ; Matthess, Manuel ; Stotz, Jan Peter ; Schütte, Julian ; Gerlach, Matthias ; Friederici, Florian (2009)
simTD Security Architecture:Deployment of a Security and Privacy Architecture in Field Operational Tests.
Konferenzveröffentlichung, Bibliographie

Bedner, Mark (2009)
Rechtmäßigkeit der "Deep Packet Inspection".
Anderes, Bibliographie

Brömme, Arslan ; Busch, Christoph ; Hühnlein, Detlef
Hrsg.: Brömme, Arslan ; Busch, Christoph ; Hühnlein, Detlef (2009)
BIOSIG 2009: Biometrics and Electronic Signatures – Research and Applications.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Straub, Tobias (2009)
Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten -- Lessons Learned!?
Konferenzveröffentlichung, Bibliographie

Brinkmeier, Michael ; Schäfer, Günter ; Strufe, Thorsten (2009)
Optimally DoS resistant P2P topologies for live multimedia streaming.
In: IEEE Transactions on Parallel and Distributed Systems, 20 (6)
Artikel, Bibliographie

Blass, Erik-Oliver ; Kurmus, Anil ; Molva, Refik ; Strufe, Thorsten (2009)
PSP : private and secure payment with RFID WPES 2009.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Lehmann, Anja ; Schröder, Dominique (2009)
Sanitizable Signatures: How to Partially Delegate Control for Authenticated Data.
Konferenzveröffentlichung, Bibliographie

Busch, Christoph ; Reimer, Helmut (2009)
Biometrie in neuem Licht?
In: Datenschutz und Datensicherheit (DuD), (5)
Artikel, Bibliographie

Busch, Christoph (2009)
Biometrie und Identitätsdiebstahl.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Busch, Christoph (2009)
Forschung für die Grenzkontrollen der Zukunft.
In: Querschnitt – Beiträge aus Forschung und Entwicklung
Artikel, Bibliographie

Busch, Christoph (2009)
Biometrie – Beschleuniger oder Bremser von Identitätsdiebstahl.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Roßnagel, Alexander (2009)
Das Bundesverfassungsgericht und Telemedienwahlen.
In: K&R, 9
Artikel, Bibliographie

Baier, Harald ; Karatsiolis, Vangelis (2009)
Validity Models of Electronic Signatures and their Enforcement in Practice.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Straub, Tobias (2009)
A Note on the Protection Level of Biometric Data in Electronic Passports.
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav (2009)
Computer algebra in coding theory and cryptanalysis: Polynomial system solving for decoding linear codes and algebraic cryptanalysis.
Buch, Bibliographie

Bender, Jens ; Fischlin, Marc ; Kügler, Dennis (2009)
Security Analysis of the PACE Key-Agreement Protocol.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Karatsiolis, Vangelis (2009)
Notification Services for the Server-Based Certificate Validation Protocol.
In: Int'l J. of Communications, Network and System Sciences, 2 (5)
doi: 10.4236/ijcns.2009.25042
Artikel, Bibliographie

Bulygin, Stanislav (2009)
Polynomial system solving for decoding linear codes and algebraic cryptanalysis.
Technische Universität Kaiserslautern
Dissertation, Bibliographie

Biere, Thomas ; Schindler, Werner
Hrsg.: Horster, P. ; Schartner, P. (2009)
Langzeitarchive: Verlust der Sicherheitseignung der Hashfunktion.
Klagenfurt
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Mühlhäuser, Max ; Kangasharju, Jussi (2009)
Demonstration of first response communication sandbox.
6th IEEE Conference on Consumer Communications and Networking Conference. Las Vegas, USA (11.-13.01.2009)
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten (2009)
Supporting Agile Development of Authorization Rules for SME Applications.
Orlando, FL, USA
doi: 10.1007/978-3-642-03354-4_35
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Chen, Feng ; Rosu, Grigore (2009)
Dependent advice: A general approach to optimizing history-based aspects.
Report, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud
Hrsg.: Sala, M. ; Mora, T. ; Perret, L. ; Sakata, S. ; Traverso, C. (2009)
Decoding linear error-correcting codes up to half the minimum distance with Gröbner bases.
In: Gröbner Bases, Coding, and Cryptography
Buchkapitel, Bibliographie

Bilge, Leyla ; Strufe, Thorsten ; Balzarotti, Davide ; Kirda, Engin (2009)
All Your Contacts Are Belong to Us: Automated Identity Theft Attacks on Social Networks.
Konferenzveröffentlichung, Bibliographie

Brinkmeier, Michael ; Fischer, Mathias ; Grau, Sascha ; Schäfer, Günter ; Strufe, Thorsten (2009)
Methods for Improving Resilience in Communication Networks and P2P Overlays.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), 33 (1)
Artikel, Bibliographie

Brinkmeier, Michael ; Schäfer, Günter ; Strufe, Thorsten (2009)
Optimally DoS--resistant P2P Topologies for Live Multimedia Streaming.
In: IEEE Transactions on Parallel and Distributed Systems, 99
Artikel, Bibliographie

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus ; Schneider, Michael (2009)
Post-quantum cryptography: lattice signatures.
In: Special Issue of Computing (CECC 2008)
Artikel, Bibliographie

Bedner, Mark (2009)
Vorratsdatenspeicherung.
In: Datenschutz und Datensicherheit (DuD), Juni 2009
Artikel, Bibliographie

Bokor, Peter ; Serafini, Marco ; Suri, Neeraj ; Veith, Helmut (2009)
Role-Based Symmetry Reduction of Fault-tolerant Distributed Protocols with Language Support.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Freudenreich, Tobias ; Lehmann, Anja ; Page, Marcus ; Schelbert, Jakob ; Schröder, Dominique ; Volk, Florian (2009)
Security of Sanitizable Signatures Revisited.
Konferenzveröffentlichung, Bibliographie

Breebaart, Jeroen ; Yang, Bian ; Buhan, Ileana ; Busch, Christoph (2009)
Biometric Template Protection – The need for open standards.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Bradler, Dirk ; Kangasharju, Jussi ; Mühlhäuser, Max (2008)
Optimally Efficient Prefix Search and Multicast in Structured P2P Networks.
Report, Bibliographie

Bergmann, Gabor ; Ökrös, András ; Ráth, Istvan ; Varro, Daniel ; Varró, Gergely (2008)
Incremental Pattern Matching in the VIATRA Model Transformation System.
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Panitzek, Kamill ; Schweizer, Immanuel ; Mühlhäuser, Max (2008)
First Response Communication Sandbox.
11th communications and networking simulation symposium (CNS '08). Ottawa, Canada (14.-17.04.2008)
doi: 10.1145/1400713.1400733
Konferenzveröffentlichung, Bibliographie

Brickenstein, Michael ; Bulygin, Stanislav
Hrsg.: Faugere, J.-C. ; Wang, D. (2008)
Attacking AES via Solving Systems in the Key Variables Only.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Bormann, Carsten
Hrsg.: Horster, Patrick (2008)
Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Hendren, Laurie ; Lam, Patrick ; Lhoták, Ondrej ; Naeem, Nomair (2008)
Collaborative Runtime Verification with Tracematches.
In: Oxford Journal of Logics and Computation, 2008
Artikel, Bibliographie

Bodden, Eric ; Havelund, Klaus (2008)
Racer: Effective Race Detection Using AspectJ.
In: International Symposium on Software Testing and Analysis (ISSTA 2008)
Artikel, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Schneider, Michael
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Merkle Tree Traversal Revisited.
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud (2007)
Decoding error-correcting codes with Groebner bases.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Basin, David ; Waidner, Michael (2007)
Preface.
In: Journal of Computer Security, 15 (6)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2007)
The Reactive Simulatability (RSIM) Framework for Asynchronous Systems.
In: Information and Computation, 205 (12)
Artikel, Bibliographie

Bulygin, Stanislav (2006)
Generalized Hermitian Codes over GF(2^r).
In: IEEE Transactions on Information Theory, 52 (10)
doi: 10.1109/TIT.2006.881831
Artikel, Bibliographie

Bulygin, Stanislav (2006)
Some Problems from Coding Theory and Cryptography.
Technische Universität Kaiserslautern
Masterarbeit, Bibliographie

Backes, Michael ; Karjoth, Günter ; Pitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element.
Norm, Patent, Standard, Bibliographie

Benenson, Zinaida ; Freiling, Felix ; Pfitzmann, Birgit ; Rohner, Christian ; Waidner, Michael (2006)
Verifiable Agreement: Limits of Non-Repudiation in Mobile Peer-to-Peer Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Non-determinism in multi-party computation.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Limits of the BRSIM/UC Soundness of Dolev-Yao Models with Hashes.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Formal Methods and Cryptography.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Soundness limits of Dolev-Yao models.
Report, Bibliographie

Bangerter, Endre Felix ; Camenisch, Jan ; Schunter, Matthias ; Waidner, Michael (2006)
Method, system and computer program product for privacy-protecting integrity attestation of computing platform.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Karioth, Guenter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Creating a Privacy Policy From a Process Model and Verifying the Compliance.
Norm, Patent, Standard, Bibliographie

Bussani, Anthony ; Griffin, John Linwood ; Jansen, Bernhard ; Julisch, Klaus ; Karjoth, Günter ; Maruyama, Hiroshi ; Nakamura, Megumi ; Perez, Ronald ; Schunter, Matthias ; Tanner, Axel ; Doorn, Leendert Van ; Herreweghen, Els Van ; Waidner, Michael ; Yosh, Sachiko (2005)
Trusted Virtual Domains: Secure Foundations for Business and IT Services.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
On the Cryptographic (Un-)Soundness of Dolev-Yao Style Hash Functions.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Justifying a Dolev-Yao Model under Active Attacks.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Symmetric Authentication Within a Simulatable Cryptographic Library.
In: International Journal of Information Security (IJIS), Springer-Verlag, 4 (3)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Reactively Secure Signature Schemes.
In: International Journal of Information Security (IJIS), 4 (4)
Artikel, Bibliographie

Bangerter, Endre ; Schunter, Matthias ; Waidner, Michael ; Camenisch, Jan (2005)
Privacy-protecting Integrity Attestation of a Computing Platform.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
Low-Level Ideal Signatures and General Integrity Idealization.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
A General Composition Theorem for Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2004)
Polynomial Liveness.
In: Journal of Computer Security (JCS), 12 (3-4)
Artikel, Bibliographie

Betz, Linda ; Dayka, John ; Farrell, Walter ; Guski, Richard ; Karjoth, Günter ; Nelson, Mark ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2004)
Implementation and Use of a PII Data Access Control Facility Emlploying Personally Identifying Information Labels and Purpose Serving Function Sets.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library with Nested Operations.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Reactively Secure Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Symmetric Authentication Within a Simulatable Cryptographic Library.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Security in Business Process Engineering.
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav (2003)
On estimation of one cryptographic function using algebraic geometric codes technique.
In: Bulletin of the University of Kiev, Series: Physics&Mathematics, (2)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
Polynomial Fairness and Liveness.
Konferenzveröffentlichung, Bibliographie

Buhler, Peter ; Eirich, Thomas ; Steiner, Michael ; Waidner, Michael (2000)
Secure Password-based Cipher Suite for TLS.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Waidner, Michael (2000)
Round-optimal and Abuse-free Optimistic Multi-Party Contract Signing.
Konferenzveröffentlichung, Bibliographie

Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Herreweghen, Els Van ; Waidner, Michael (2000)
Design, Implementation and Deployment of the iKP Secure Electronic Payment System.
In: IEEE Journal on Selected Areas in Communications, 18 (4)
Artikel, Bibliographie

Baum-Waidner, Birgit ; Waidner, Michael (1998)
Optimistic Asynchronous Multi-Party Contract Signing.
Report, Bibliographie

Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
iKP -- a family of secure electronic payment protocols.
Konferenzveröffentlichung, Bibliographie

Boly, Jean-Paul ; Bosselaers, Antoon ; Cramer, Ronald ; Michelsen, Rolf ; Mjolsnes, Stig ; Muller, Frank ; Pedersen, Torben ; Pfitzmann, Birgit ; Rooij, Peter de ; Schoenmakers, Berry ; Schunter, Matthias ; Vallée, Luc ; Waidner, Michael (1994)
The ESPRIT Project CAFE - High Security Digital Payment Systems.
Konferenzveröffentlichung, Bibliographie

Bleumer, Gerrit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
A remark on a signature scheme where forgery can be proved.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
Unconditional Byzantine Agreement with Good Majority.
Konferenzveröffentlichung, Bibliographie

C

Cui, Kai ; KhudaBukhsh, Wasiur R. ; Koeppl, Heinz (2022)
Hypergraphon mean field games.
In: Chaos: An Interdisciplinary Journal of Nonlinear Science, 32 (11)
doi: 10.1063/5.0093758
Artikel, Bibliographie

Cui, K. ; Koeppl, H. (2022)
Learning Graphon Mean Field Games and Approximate Nash Equilibria.
10th International Conference on Learning Representations (ICLR 2022). virtual Conference (25.-29.04.2022)
Konferenzveröffentlichung, Bibliographie

Cui, Kai ; KhudaBukhsh, Wasiur R. ; Koeppl, Heinz (2022)
Motif-based mean-field approximation of interacting particles on clustered networks.
In: Phys. Rev. E, 105
doi: 10.1103/PhysRevE.105.L042301
Artikel, Bibliographie

Carvalho, Aparecido Fabiano Pinatti de ; Saeed, Saqib ; Reuter, Christian ; Wulf, Volker (2022)
The Role of Technological Infrastructure in Nomadic Practices of a Social Activist Community.
In: International reports on socio-informatics, 14 (3)
doi: 10.26083/tuprints-00022319
Artikel, Zweitveröffentlichung, Verlagsversion

Cui, K. ; Yilmaz, M. B. ; Tahir, A. ; Klein, A. ; Koeppl, H. (2022)
Optimal Offloading Strategies for Edge-Computing via Mean-Field Games and Control.
Rio de Janeiro, Brazil
doi: 10.1109/GLOBECOM48099.2022.10001412
Konferenzveröffentlichung, Bibliographie

Cui, Kai ; Koeppl, Heinz (2021)
Approximately Solving Mean Field Games via Entropy-Regularized Deep Reinforcement Learning.
24th International Conference on Artificial Intelligence and Statistics. Virtual Conference (13.-15.04.2021)
Konferenzveröffentlichung, Bibliographie

Cremers, Cas ; Düzlü, Samed ; Fiedler, Rune ; Fischlin, Marc ; Janson, Christian (2021)
BUFFing signature schemes beyond unforgeability and the case of post-quantum signature.
42nd IEEE Symposium on Security and Privacy. virtual Conference (23.-27.05.2021)
Konferenzveröffentlichung, Bibliographie

Cui, K. ; Tahir, A. ; Sinzger, M. ; Koeppl, H. (2021)
Discrete-Time Mean Field Control with Environment States.
60th Conference on Decision and Control (CDC2021). virtual Conference (13.-15.12.2021)
Konferenzveröffentlichung, Bibliographie

Cammarota, Rosario ; Schunter, Matthias ; Rajan, Anand ; Boemer, Fabian ; Kiss, Ágnes ; Treiber, Amos ; Weinert, Christian ; Schneider, Thomas ; Stapf, Emmanuel ; Sadeghi, Ahmad-Reza ; Demmler, Daniel ; Chen, Huili ; Hussain, Siam Umar ; Riazi, M. Sadegh ; Koushanfar, Farinaz ; Gupta, Saransh ; Rosing, Tajan Simunic ; Chaudhuri, Kamalika ; Nejatollahi, Hamid ; Dutt, Nikil ; Imani, Mohsen ; Laine, Kim ; Dubey, Anuj ; Aysu, Aydin ; Sadat Hosseini, Fateme ; Yang, Chengmo ; Wallace, Eric ; Norton, Pamela (2020)
Trustworthy AI Inference Systems: An Industry Research View.
Report, Bibliographie

Classen, Jiska ; Spörk, Michael ; Boano, Carlo Alberto ; Römer, Kay ; Hollick, Matthias (2020)
Analyzing Bluetooth Low Energy Connections on Off-the-Shelf Devices.
International Conference on Embedded Wireless Systems and Networks (EWSN 2020). Lyon, France (17.02.-19.02.2020)
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Hollick, Matthias (2019)
Inside Job: Diagnosing Bluetooth Lower Layers Using Off-the-Shelf Devices.
12th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec'19). Miami, FL, USA (May 15.-17., 2019)
doi: 10.1145/3317549.3319727
Konferenzveröffentlichung, Bibliographie

Carrasco Subieta, Alvaro German (2019)
Entwicklung neuartiger wimpernbasierter piezoelektrischer Antriebe.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Classen, Jiska ; Wegemer, Daniel (2018)
Fitbit Firmware Hacking.
Anderes, Bibliographie

Classen, Jiska ; Wegemer, Daniel ; Patras, Paul ; Spink, Tom ; Hollick, Matthias (2018)
Anatomy of a Vulnerable Fitness Tracking System: Dissecting the Fitbit Cloud, App, and Firmware.
Konferenzveröffentlichung, Bibliographie

Chiesa, Marco ; Demmler, Daniel ; Canini, Marco ; Schapira, Michael ; Schneider, Thomas (2017)
SIXPACK: Securing Internet eXchange Points Against Curious onlooKers.
doi: 10.1145/3143361.3143362
Konferenzveröffentlichung, Bibliographie

Carvalho, Aparecido Fabiano Pinatti de ; Saeed, Saqib ; Reuter, Christian ; Wulf, Volker (2017)
The Role of Technological Infrastructure in Nomadic Practices of a Social Activist Community.
In: International reports on socio-informatics, 14 (3)
Artikel, Bibliographie

Conti, Mauro ; Crane, Stephen ; Frassetto, Tommaso ; Homescu, Andrei ; Koppen, Georg ; Larsen, Per ; Liebchen, Christopher ; Perry, Mike ; Sadeghi, Ahmad-Reza (2016)
Selfrando: Securing the Tor Browser against De-anonymization Exploits.
Konferenzveröffentlichung, Bibliographie

Cam-Winget, Nancy ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Can IoT be Secured: Emerging Challenges in Connecting the Unconnected.
Konferenzveröffentlichung, Bibliographie

Coudert, Fanny ; Butin, Denis ; Métayer, Daniel Le (2015)
Body-worn Cameras for Police Accountability: Opportunities and Risks.
In: Computer Law & Security Review (CLSR), 31 (6)
Artikel, Bibliographie

Conti, Mauro ; Crane, Stephen ; Davi, Lucas ; Franz, Michael ; Larsen, Per ; Liebchen, Christopher ; Negro, Marco ; Qunaibit, Mohaned ; Sadeghi, Ahmad-Reza (2015)
Losing Control: On the Effectiveness of Control-Flow Integrity under Stack Attacks.
Konferenzveröffentlichung, Bibliographie

Crane, Stephen ; Volckaert, Stijn ; Schuster, Felix ; Liebchen, Christopher ; Larsen, Per ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten ; Sutter, Bjorn De ; Franz, Michael (2015)
It's a TRAP: Table Randomization and Protection against Function Reuse Attacks.
Konferenzveröffentlichung, Bibliographie

Crane, Stephen ; Liebchen, Christopher ; Homescu, Andrei ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Brunthaler, Stefan ; Franz, Michael (2015)
Return to Where? You Can't Exploit What You Can't Find.
Konferenzveröffentlichung, Bibliographie

Cabarcas, Daniel ; Demirel, Denise ; Göpfert, Florian ; Lancrenon, Jean ; Wunderer, Thomas (2015)
An Unconditionally Hiding and Long-Term Binding Post-Quantum Commitment Scheme.
Report, Bibliographie

Crane, Stephen ; Liebchen, Christopher ; Homescu, Andrei ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Brunthaler, Stefan ; Franz, Michael (2015)
Readactor: Practical Code Randomization Resilient to Memory Disclosure.
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf (2015)
Learn To Spot Phishing URLs with the Android NoPhish App.
Hamburg, Germany
doi: 10.1007/978-3-319-18500-2_8
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin (2015)
NoPhish App Evaluation: Lab and Retention Study.
San Diego
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max (2015)
A Distributed Reputation System for Certification Authority Trust Management.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie

Charfi, Ahmed (2014)
SAT-solving in Algebraic cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon (2014)
Poster: Password Entering and Transmission Security.
ACM SIGSAC Conference on Computer and Communications Security. Scottsdale, Arizona (November 3-7, 2014)
doi: 10.1145/2660267.2662387
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd ; Shirazi, Fatemeh (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Glasgow, UK
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Hrsg.: Mauw, Sjouke ; Jensen, Christian Damsgaard (2014)
NoPhish: An Anti-Phishing Education App.
Wroclaw, Poland
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd ; Shirazi, Fatemeh (2014)
A Survey on Tor and I2P.
Paris, France
Konferenzveröffentlichung, Bibliographie

Carmo, Rodrigo do ; Hollick, Matthias (2014)
Analyzing Active Probing for Practical Intrusion Detection in Wireless Multihop Networks.
11th IEEE/IFIP Annual Conference on Wireless On-demand Network Systems and Services (WONS 2014). Obergurgl, Austria (2-4 April 2014)
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Pons-Sorolla, Daniel Rodriguez ; Hollick, Matthias ; Kanhere, Salil (2014)
TrustMeter: A trust assessment scheme for collaborative privacy mechanisms in participatory sensing applications.
In: International Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP)
Buchkapitel, Bibliographie

Conrad, Bernd (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Classen, Jiska (2014)
Reputation Systems for Trust Management in the Web PKI.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Christin, Delphine ; Engelmann, Franziska ; Hollick, Matthias (2014)
Usable Privacy for Mobile Sensing Applications.
In: Proceedings of the 8th Workshop on Information Security Theory and Practice (WISTP)
Artikel, Bibliographie

Catuogno, Luigi ; Löhr, Hans ; Winandy, Marcel ; Sadeghi, Ahmad-Reza (2014)
A trusted versioning file system for passive mobile storage devices.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias (2013)
uSafe: A Privacy-aware and Participative Mobile Application for Citizen Safety in Urban Environments.
In: Pervasive and Mobile Computing (PMC), 9 (5)
Artikel, Bibliographie

Carmo, Rodrigo do ; Hollick, Matthias (2013)
DogoIDS: a mobile and active intrusion detection system for IEEE 802.11s wireless mesh networks.
In: Proceedings of the 2nd ACM workshop on Hot topics on wireless network security and privacy
doi: 10.1145/2463183.2463187
Artikel, Bibliographie

Cabarcas, Daniel ; Göpfert, Florian ; Weiden, Patrick (2013)
Provably Secure LWE-Encryption with Uniform Secret.
In: Cryptology ePrint Archive, 2013 (164)
Artikel, Bibliographie

Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias ; Martucci, Leonardo ; Kanhere, Salil (2013)
IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications.
In: Pervasive and Mobile Computing, 9 (3)
Artikel, Bibliographie

Christin, Delphine ; Sánchez López, P. ; Reinhardt, Andreas ; Hollick, Matthias ; Kauer, Michaela (2013)
Share with Strangers: Privacy Bubbles as User-centered Privacy Control for Mobile Content Sharing Applications.
In: Information Security Technical Report (ISTR), 17 (3)
Artikel, Bibliographie

Christin, Delphine ; Büchner, C. ; Leibecke, N. (2013)
What’s the Value of Your Privacy? Exploring Factors that Influence Privacy-sensitive Contributions to Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Hollick, Matthias
Hrsg.: Gutwirth, Serge ; Leenes, Ronald ; Hert, Paul De ; Poullet, Yves (2013)
European Data Protection: Coming of Age.
Buchkapitel, Bibliographie

Clauß, Sebastian ; Schiffner, Stefan ; Kerschbaum, Florian (2013)
k-anonymous reputation.
Hangzhou, China
doi: 10.1145/2484313.2484361
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Hollick, Matthias (2013)
On the Efficiency of Privacy-preserving Path Hiding for Mobile Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Hollick, Matthias ; Trumpold, K. (2012)
Exploring User Preferences for Privacy Interfaces in Mobile Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Carmo, R. do ; Werner, M. ; Hollick, Matthias (2012)
Signs of a Bad Neighborhood: A Lightweight Metric for Anomaly Detection in Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Büttner, C. ; Repp, Nicolas (2012)
CachedSensing: Exploring and Documenting the Environment as a Treasure Hunt.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Véron, Pascal ; Hoffmann, Gerhard (2012)
An improved threshold ring signature scheme based on error correcting codes.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Sánchez López, P. ; Reinhardt, Andreas ; Hollick, Matthias ; Kauer, Michaela
Hrsg.: Askoxylakis, Ioannis ; Pöhls, Henrich ; Posegga, Joachim (2012)
Information Security Theory and Practice -- Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems.
In: Proceedings of the 6th Workshop in Information Security Theory and Practice (WISTP)
Buchkapitel, Bibliographie

Christin, Delphine ; Bentolila, A. ; Hollick, Matthias (2012)
Friend is Calling: Exploiting Mobile Phone Data to Help Users in Setting their Privacy Preferences.
Konferenzveröffentlichung, Bibliographie

Czajkowski, Katja ; Schneider, Markus ; Wolf, Ruben ; Yannikos, York (2012)
Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern.
Report, Bibliographie

Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias ; Martucci, Leonardo ; Kanhere, Salil (2012)
IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Cooper, N. ; Reichel, F. ; Werner, V. ; Bettermann, L. ; Alikhani, B. ; Aslanidou, S. ; Bauer, C. ; Coquard, L. ; Fritzsche, M. ; Fritzsche, Y. ; Glorius, J. ; Goddard, P. ; Möller, T. ; Pietralla, N. ; Reese, M. ; Romig, C. ; Savran, D. ; Schnorrenberger, L. ; Siebenhühner, F. ; Simon, V. ; Sonnabend, K. ; Smith, M. ; Walz, C. ; Yates, S. ; Yevetska, O. ; Zweidinger, M. (2012)
Photoresponse of ^{76}Se below 9 MeV.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.034313
Artikel, Bibliographie

Cuong, N. ; Katzenbeisser, Stefan (2012)
Robust Resampling Detection in Digital Images.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Kanhere, Salil ; Hollick, Matthias (2011)
A Survey on Privacy in Mobile Participatory Sensing Applications.
In: The Journal of Systems & Software, 84 (11)
doi: 10.1016/j.jss.2011.06.073
Artikel, Bibliographie

Christin, Delphine ; Guillemet, J. ; Reinhardt, Andreas ; Hollick, Matthias ; Kanhere, Salil (2011)
Privacy-preserving Collaborative Path Hiding for Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Hoffmann, Gerhard ; Meziani, Mohammed ; Niebuhr, Robert
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Recent Progress in Code-Based Cryptography.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Günther, Felix ; Hoffmann, Gerhard ; Rothe, Holger (2011)
Efficient implementation of code-based identification/signature schemes.
In: WEWoRC 2011
Artikel, Bibliographie

Christin, Delphine ; Freudenreich, Tobias ; Hollick, Matthias (2011)
A Picture is Worth a Thousand Words: Privacy-aware and Intuitive Relationship Establishment in Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Coquard, L. ; Rainovski, G. ; Pietralla, N. ; Ahn, T. ; Bettermann, L. ; Carpenter, M. ; Janssens, R. ; Leske, J. ; Lister, C. ; Möller, O. ; Möller, T. ; Rother, W. ; Werner, V. ; Zhu, S. (2011)
O(6)-symmetry breaking in the γ-soft nucleus ^{126}Xe and its evolution in the light stable xenon isotopes.
In: Physical Review C, 83 (4)
doi: 10.1103/PhysRevC.83.044318
Artikel, Bibliographie

Canova, Gamze (2011)
A Survey of Security Mechanisms to Verify the Integrity and Authenticity of Multimedia-based Data.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cuong, N. ; Katzenbeisser, Stefan (2011)
Performance and Robustness Analysis for some Re-sampling Detection Techniques in Digital Images.
Konferenzveröffentlichung, Bibliographie

Cuong, N. ; Katzenbeisser, Stefan (2011)
Security of Copy-Move Forgery Detection Techniques.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Hollick, Matthias (2011)
We Must Move - We Will Move: On Mobile Phones as Sensing Platforms.
Konferenzveröffentlichung, Bibliographie

Camenisch, Jan ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2011)
Reducing access to sensitive information.
Norm, Patent, Standard, Bibliographie

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
Improved Zero-knowledge Identification with Lattices.
Malacca, Malaysia (October 13 - 15, 2010)
Konferenzveröffentlichung, Bibliographie

Chen, Liqun ; Dietrich, Kurt ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian ; Winter, Johannes (2010)
Lightweight Anonymous Authentication with TLS and DAA for Embedded Mobile Devices.
Konferenzveröffentlichung, Bibliographie

Checkoway, Stephen ; Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Shacham, Hovav ; Winandy, Marcel (2010)
Return-Oriented Programming without Returns.
Chicago, Illinois, USA
doi: 10.1145/1866307.1866370
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Kanhere, Salil ; Hollick, Matthias (2010)
Fine-grained Access Control Enabling Privacy Support in Wireless Sensor Networks (Extended Abstract).
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Hollick, Matthias ; Manulis, Mark (2010)
Security and Privacy Objectives for Sensing Applications in Wireless Community Networks (Invited Paper).
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
A Lattice-Based Threshold Ring Signature Scheme.
Puebla, Mexico (August 8-11, 2010)
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Véron, Pascal ; Yousfi Alaoui, Sidi Mohamed el (2010)
A zero-knowledge identification scheme based on the q-ary Syndrome Decoding problem.
SAC2010
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Meziani, Mohammed (2010)
Post-Quantum Cryptography: Code-based Signatures.
Konferenzveröffentlichung, Bibliographie

Catuogno, Luigi ; Löhr, Hans ; Manulis, Mark ; Sadeghi, Ahmad-Reza ; Stüble, Christian ; Winandy, Marcel (2010)
Trusted Virtual Domains: Color Your Network.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Christin, Delphine ; Mogre, Parag S. ; Hollick, Matthias (2010)
Survey on Wireless Sensor Network Technologies for Industrial Automation: The Security and Quality of Service Perspectives.
In: Future Internet, 2
doi: 10.3390/fi2020096
Artikel, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el (2010)
Dual Construction of Stern-based Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Strenzke, Falko (2010)
Side channels attacks in code-based cryptography.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Manulis, Mark ; Strufe, Thorsten
Hrsg.: Furht, Borko (2010)
Handbook of Social Network Technologies and Applications.
Buchkapitel, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2010)
On the Security and Feasibility of Safebook : a Distributed privacy-preserving online social network.
Konferenzveröffentlichung, Bibliographie

Catuogno, Luigi ; Dmitrienko, Alexandra ; Eriksson, Konrad ; Kuhlmann, Dirk ; Ramunno, Gianluca ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Schunter, Matthias ; Winandy, Marcel ; Zhan, Jing (2009)
Trusted Virtual Domains - Design, Implementation and Lessons Learned.
Konferenzveröffentlichung, Bibliographie

Charnes, Christopher
Hrsg.: Atallah, Mikhail ; Blanton, Marina (2009)
Algorithms and Theory of Computation Handbook.
Buchkapitel, Bibliographie

Catuogno, Luigi ; Löhr, Hans ; Manulis, Mark ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Transparent Mobile Storage Protection in Trusted Virtual Domains.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook : feasibility of transitive cooperation for privacy on a decentralized social network.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Leveraging social links for trust and privacy in networks.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Privacy preserving social networking through decentralization.
Konferenzveröffentlichung, Bibliographie

Charfi, Anis ; Dinkelaker, Tom ; Mezini, Mira (2009)
A Plugin-Architecture for Self-Adaptive WS Compositions.
Los Angeles, CA, USA
doi: 10.1109/ICWS.2009.125
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Leveraging Social Links for Trust and Privacy in Networks.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Privacy Preserving Social Networking Through Decentralization.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook: Feasibility of Transitive Cooperation for Privacy on a Decentralized Social Network.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook: a Privacy Preserving Online Social Network Leveraging on Real-Life Trust.
In: IEEE Communications Magazine, 47 (12)
Artikel, Bibliographie

Camenisch, Jan ; Waidner, Michael (2004)
Minimizing information gathered by access decision engines in access control systems.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Herreweghen, Els Van ; Waidner, Michael (2003)
Anonymous Access to a Service.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Waidner, Michael (2001)
Zurückhaltung bei der Preisgabe von Daten Pseudonyme für den elektronischen Geschäftsverkehr.
In: Neue Zürcher Zeitung (NZZ), 9
Artikel, Bibliographie

Carter, Bob ; Pfitzmann, Birgit ; Schunter, Matthias ; Stanford, Chris ; Waidner, Michael ; Weber, Arnd (1995)
Secure International Payment and Information Transfer - Towards a Multi-Currency Electronic Wallet.
Report, Bibliographie

D

Degabriele, Jean Paul ; Fischlin, Marc ; Govinden, Jérôme (2023)
The Indifferentiability of the Duplex and Its Practical Applications.
29th International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2023). Guangzhou, Peoples Republic of China (04.-08.12.2023)
doi: 10.1007/978-981-99-8742-9_8
Konferenzveröffentlichung, Bibliographie

Dongare, Sumedh ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
Federated Deep Reinforcement Learning for Task Participation in Mobile Crowdsensing.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.-08.12.2023)
Konferenzveröffentlichung, Bibliographie

De Sombre, Wanja ; Marques, Felipe ; Pyttel, Friedrich ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
A Unified Approach to Learn Transmission Strategies Using Age-Based Metrics in Point-to-Point Wireless Communication.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.-08.12.2023)
Konferenzveröffentlichung, Bibliographie

De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Aurzada, Frank ; Klein, Anja (2023)
Risk-Sensitive Optimization and Learning for Minimizing Age of Information in Point-to-Point Wireless Communications.
2023 IEEE International Conference on Communications Workshop. Rome, Italy (28.05.-01.06.2023)
doi: 10.1109/ICCWorkshops57953.2023.10283567
Konferenzveröffentlichung, Bibliographie

Ding, Hui ; Egert, Sonja ; Huang, Binxiang ; Jiang, Tianshu ; Carstensen, Leif ; Šić, Edina ; Liu, Yucheng ; Yang, Tongqing ; Groszewicz, Pedro Braga ; Kleebe, Hans-Joachim ; Klein, Andreas ; Molina-Luna, Leopoldo ; Buntkowsky, Gerd (2023)
Probing cation displacements in antiferroelectrics: a joint NMR and TEM approach.
In: Chemistry of Materials, 35 (23)
doi: 10.1021/acs.chemmater.3c02045
Artikel, Bibliographie

Doula, Achref ; Schmidt, Lennart ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Visualization of Machine Learning Uncertainty in AR-Based See-Through Applications.
2022 IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR). virtual Conference (12.-14.12.2022)
doi: 10.1109/AIVR56993.2022.00022
Konferenzveröffentlichung, Bibliographie

Dongare, Sumedh ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2022)
Deep Reinforcement Learning for Task Allocation in Energy Harvesting Mobile Crowdsensing.
GLOBECOM 2022 - 2022 IEEE Global Communications Conference. Rio de Janeiro, Brazil (04.-08.12.2022)
doi: 10.1109/GLOBECOM48099.2022.10001204
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Güdelhöfer, Tobias ; Matviienko, Andrii ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Immersive-Labeler: Immersive Annotation of Large-Scale 3D Point Clouds in Virtual Reality.
SIGGRAPH '22: Special Interest Group on Computer Graphics and Interactive Techniques Conference. Vancouver, Canada (08.-11.08.2022)
doi: 10.1145/3532719.3543249
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Sanchez Guinea, Alejandro ; Mühlhäuser, Max (2022)
VR-Surv: A VR-Based Privacy Preserving Surveillance System.
2022 CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.-05.05.2022)
doi: 10.1145/3491101.3519645
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Kaufmann, Philipp ; Sanchez Guinea, Alejandro ; Mühlhäuser, Max (2022)
Effects of the Level of Detail on the Recognition of City Landmarks in Virtual Environments.
2022 IEEE Conference on Virtual Reality and 3D User Interfaces. virtual Conference (12.-16.03.2022)
doi: 10.1109/VRW55335.2022.00281
Konferenzveröffentlichung, Bibliographie

Deninger, Anselm J. ; Roggenbuck, Alex ; Schindler, S. ; Preu, Sascha (2022)
2.75 THz tuning with a triple-DFB laser system at 1550 nm and InGaAs photomixers.
In: Journal of Infrared, Millimeter, and Terahertz Waves, 36 (3)
doi: 10.26083/tuprints-00020609
Artikel, Zweitveröffentlichung, Verlagsversion

Degabriele, Jean Paul ; Govinden, Jérôme ; Günther, Felix ; Paterson, Kenneth G. (2021)
The Security of ChaCha20-Poly1305 in the Multi-User Setting.
27th ACM Conference on Computer and Communications Security. virtual Conference (15.-19.11.2021)
doi: 10.1145/3460120.3484814
Konferenzveröffentlichung, Bibliographie

Ding, Hui ; Zhang, Mao-Hua ; Koruza, Jurij ; Molina-Luna, Leopoldo ; Kleebe, Hans-Joachim (2021)
Domain morphology of newly designed lead-free antiferroelectric NaNbO3-SrSnO3 ceramics.
In: Journal of the American Ceramic Society, 104 (7)
doi: 10.1111/jace.17738
Artikel, Bibliographie

Demmler, Daniel ; Katzenbeisser, Stefan ; Schneider, Thomas ; Schuster, Tom ; Weinert, Christian (2021)
Improved Circuit Compilation for Hybrid MPC via Compiler Intermediate Representation.
18th International Conference on Security and Cryptography (SECRYPT'21). virtual Conference (06.-08-07.2021)
Konferenzveröffentlichung, Bibliographie

Duznovic, Ivana (2021)
Ion-conducting Nanopores in Polymer Membranes for (Bio)Molecular Sensory Applications.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00014070
Dissertation, Erstveröffentlichung, Verlagsversion

Daun, Kevin ; Schnaubelt, Marius ; Kohlbrecher, Stefan ; Stryk, Oskar von (2021)
HectorGrapher: Continuous-time Lidar SLAM with Multi-resolution Signed Distance Function Registration for Challenging Terrain.
2021 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). New York, USA (25.-27.10.2021)
Konferenzveröffentlichung, Bibliographie

Dessouky, Ghada ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2020)
Enclave Computing on RISC-V: A Brighter Future for Security?
1st International Workshop on Secure RISC-V Architecture Design Exploration (SECRISC-V), co-located with ISPASS-2020. Boston, USA (5.-7. April, 2020)
Konferenzveröffentlichung, Bibliographie

Dalskov, Anders ; Keller, Marcel ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Securing DNSSEC Keys via Threshold ECDSA From Generic MPC.
ESORICS 2020-The 25th European Symposium on Research in Computer Security. virtual Conference (14.-18.09)
Konferenzveröffentlichung, Bibliographie

Degabriele, Jean Paul ; Janson, Christian ; Struck, Patrick (2019)
Sponges Resist Leakage: The Case of Authenticated Encryption.
25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (08.-12.12.2019)
Konferenzveröffentlichung, Bibliographie

Das, Poulami ; Faust, Sebastian ; Loss, Julian (2019)
A Formal Treatment of Deterministic Wallets.
ACM CCS 2019 - Symposium on Computer and Communications Security. London, UK (November, 11th -15th)
Konferenzveröffentlichung, Bibliographie

Das, Poulami ; Eckey, Lisa ; Frassetto, Tommaso ; Gens, David ; Hostáková, Kristina ; Jauernig, Patrick ; Faust, Sebastian ; Sadeghi, Ahmad-Reza (2019)
FastKitten: Practical Smart Contracts on Bitcoin.
28th USENIX Security Symposium. Santa Clara, CA, USA (14.-16.08.2019)
Konferenzveröffentlichung, Bibliographie

Dessouky, Ghada ; Gens, David ; Haney, Patrick ; Persyn, Garrett ; Kanuparthi, Arun K. ; Khattri, Hareesh ; Fung, Jason M. ; Sadeghi, Ahmad-Reza ; Rajendran, Jeyavijayan (2019)
HardFails: Insights into Software-Exploitable Hardware Bugs.
28th USENIX Security Symposium. Santa Clara, CA, USA (14.-16.08.2019)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian ; Hesse, Julia ; Hostakova, Kristina (2019)
Multiparty Virtual State Channels.
38th Annual International Conference on the Theory and Applications of Cryptographic Techniques.
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian ; Malinowski, Daniel (2019)
Perun: Virtual Payment Hubs over Cryptocurrencies.
39th IEEE Symposium on Security and Privacy. THE HYATT REGENCY, SAN FRANCISCO, CA (MAY 21-23, 2018)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Faust, Sebastian ; Zebrowski, Karol (2019)
Simple Refreshing in the Noisy Leakage Model.
The 25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (8.12.-12.12. 2019)
Konferenzveröffentlichung, Bibliographie

Dantas, Yuri Gil ; Hamann, Tobias ; Mantel, Heiko (2018)
A Comparative Study across Static and Dynamic Side-Channel Countermeasures.
The 11th International Symposium on Foundations & Practice of Security (FPS). Montreal, Canada (13, 14 and 15 November 2018)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian (2018)
FairSwap: How to fairly exchange digital goods.
25th ACM Conference on Computer and Communications Security (CCS). Toronto, Canada (15-19 October 2018)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Faust, Sebastian ; Hostakova, Kristina (2018)
General State Channel Networks.
25th ACM Conference on Computer and Communications Security (CCS). Toronto, Canada (15-19 October 2018)
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Boopalan, Dhanasekar ; Mühlhäuser, Max ; Vasilomanolakis, Emmanouil (2018)
HoneyDrone: a medium-interaction Unmanned Aerial Vehicle Honeypot.
Taipei, Taiwan
doi: 10.1109/NOMS.2018.8406315
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Rindal, Peter ; Rosulek, Mike ; Trieu, Ni (2018)
PIR-PSI: Scaling Private Contact Discovery.
In: Proceedings on Privacy Enhancing Technologies (PoPETs)
doi: 10.1515/popets-2018-0037
Artikel, Bibliographie

Deaconescu, Razvan ; Carabas, Costin ; Manda, Iulia ; Enck, William ; Chiroiu, Mihai ; Li, Ninghui ; Sadeghi, Ahmad-Reza (2018)
iOracle: Automated Evaluation of Access Control Policies in iOS.
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Hamacher, Kay ; Schneider, Thomas ; Stammler, Sebastian (2017)
Privacy-Preserving Whole-Genome Variant Queries.
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Holz, Marco ; Schneider, Thomas (2017)
OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks.
doi: 10.1007/978-3-319-61204-1_30
Konferenzveröffentlichung, Bibliographie

Dwarakanath, R. ; Koldehofe, B. ; Bharadwaj, Y. ; Nguyen, T. A. B. ; Steinmetz, R. (2017)
TrustCEP: Adopting a Trust-based Approach for Distributed Complex Event Processing.
Konferenzveröffentlichung, Bibliographie

Dwarakanath, Rahul ; Koldehofe, Boris ; Bharadwaj, Yashas ; Nguyen, The An Binh ; Eyers, David ; Steinmetz, Ralf (2017)
TrustCEP: Adopting a Trust-Based Approach for Distributed Complex Event Processing.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Gens, David ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2017)
PT-Rand: Practical Mitigation of Data-only Attacks against Page Tables.
Konferenzveröffentlichung, Bibliographie

Dessouky, Ghada ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Zeitouni, Shaza ; Zohner, Michael (2017)
Pushing the Communication Barrier in Secure Computation using Lookup Tables.
doi: 10.14722/ndss.2017.23097
Konferenzveröffentlichung, Bibliographie

Deckwerth, Frederik (2017)
Static Verification Techniques for Attributed Graph Transformations.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Dewald, Florian ; Mantel, Heiko ; Weber, Alexandra (2017)
AVR Processors as a Platform for Language-Based Security.
Proceedings of the 22nd European Symposium on Research in Computer Security (ESORICS).
Konferenzveröffentlichung, Bibliographie

Drachenfels, Magdalena von ; Riebe, Thea (2017)
Normative Ordnungen des Digitalen - Konferenzbericht.
Anderes, Bibliographie

Deshotels, Luke ; Deaconescu, Razvan ; Chiroiu, Mihai ; Davi, Lucas ; Enck, William ; Sadeghi, Ahmad-Reza (2016)
SandScout: Automatic Detection of Flaws in iOS Sandbox Profiles.
Konferenzveröffentlichung, Bibliographie

Dix, Isabella (2016)
Implementation of a Reputation System for CA Trust Management.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Daubert, Jörg ; Fischer, Mathias ; Grube, Tim ; Schiffner, Stefan ; Kikiras, Panayotis ; Mühlhäuser, Max (2016)
AnonPubSub: Anonymous Publish-Subscribe Overlays.
In: Computer Communications, 76
doi: 10.1016/j.comcom.2015.11.004
Artikel, Bibliographie

Daubert, Jörg ; Grube, Tim ; Fischer, Mathias ; Mühlhäuser, Max (2016)
On the anonymity of privacy-preserving many-to-many communication in the presence of node churn and attacks.
Las Vegas, USA
doi: 10.1109/CCNC.2016.7444871
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza (2015)
Building Secure Defenses Against Code-Reuse Attacks.
doi: 10.1007/978-3-319-25546-0
Buch, Bibliographie

Dagdelen, Özgür ; Gajek, Sebastian ; Göpfert, Florian (2015)
Learning With Errors in the Exponent.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Wiesmaier, Alexander ; Kikiras, Panayotis (2015)
A View on Privacy & Trust in IoT.
First IEEE International Workshop on Security and Privacy for Internet of Things and Cyber-Physical Systems (IoT/CPS-Security), IEEE International Conference on Communications, (ICC). London, UK
doi: 10.1109/ICCW.2015.7247581
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Lancrenon, Jean (2015)
How to Securely Prolong the Computational Bindingness of Pedersen Commitments.
Report, Bibliographie

Dogan, Ferit (2015)
Design and Implementation of Plug-ins for JCrypTool.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2015)
ABY - A Framework for Efficient Mixed-Protocol Secure Two-Party Computation.
22. Annual Network and Distributed System Security Symposium (NDSS'15). San Diego, CA (8-11 February 2015)
doi: 10.14722/ndss.2015.23113
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza ; Snow, Kevin ; Monrose, Fabian (2015)
Isomeron: Code Randomization Resilient to (Just-In-Time) Return-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Heuser, Stephan ; Nguyen, Thien Duc ; Ramos, Marcos da Silva ; Rein, Andre ; Sadeghi, Ahmad-Reza (2015)
Market-driven Code Provisioning to Mobile Secure Hardware.
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Fischer, Mathias ; Böck, Leon ; Kikiras, Panayotis ; Mühlhäuser, Max (2014)
Twitterize: Anonymous Micro-Blogging.
International Workshop on Internet of Things, Systems, Management and Security (IOTSMS), ACS International Conference on Computer Systems and Applications (AICCSA).
doi: 10.1109/AICCSA.2014.7073285
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Herzberg, Amir ; Schneider, Thomas (2014)
RAID-PIR: Practical Multi-Server PIR.
6. ACM Cloud Computing Security Workshop (CCSW'14). Scottsdale, Arizona, USA (November 07 - 07, 2014)
doi: 10.1145/2664168.2664181
Konferenzveröffentlichung, Bibliographie

Ding, Jintai ; Petzoldt, Albrecht ; Wang, Lih-Chung (2014)
The Cubic Simple Matrix Encryption Scheme.
Waterloo, Canada
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Venturi, Daniele (2014)
A Multi-Party Protocol for Privacy-Preserving Cooperative Linear System of Equations.
Istanbul, Turkey
doi: 10.1007/978-3-319-21356-9_11
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Bansarkhani, Rachid El ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas ; Sanchez, Ana Helena ; Schwabe, Peter (2014)
High-speed signatures from standard lattices.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza ; Monrose, Fabian (2014)
Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza (2014)
The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques.
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2014)
Ad-Hoc Secure Two-Party Computation on Mobile Devices using Hardware Tokens.
23. USENIX Security Symposium (USENIX Security'14). San Diego, CA (August 20–22, 2014 •August 20–22, 2014)
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Liebchen, Christopher ; Rossow, Christian ; Sadeghi, Ahmad-Reza (2014)
Security Analysis of Mobile Two-Factor Authentication Schemes.
In: Intel Technology Journal, ITJ66 Identity, Biometrics, and Authentication Edition, 18 (4)
Artikel, Bibliographie

Davi, Lucas ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2014)
Hardware-Assisted Fine-Grained Control-Flow Integrity: Towards Efficient Protection of Embedded Systems Against Software Exploitation.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza ; Monrose, Fabian (2014)
Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.
Report, Bibliographie

Dmitrienko, Alexandra ; Liebchen, Christopher ; Rossow, Christian ; Sadeghi, Ahmad-Reza (2014)
On the (In)Security of Mobile Two-Factor Authentication.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Noack, David ; Sadeghi, Ahmad-Reza ; Yung, Moti (2014)
POSTER: On Offline Payments with Bitcoin.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Venturi, Daniele (2014)
A Second Look at Fischlin’s Transformation.
Marrakech, Morocco
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc (2014)
Intercepting Tokens in Cryptographic Protocols: The Empire Strikes Back in the Clone Wars.
Honolulu HI USA
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in a Quantum World.
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2013)
Hardware-Assisted Ad-Hoc Secure Two-Party Computation on Smartphones.
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel (2013)
Hardware-Assisted Two-Party Secure Computation on Mobile Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Daubert, Jörg ; Fischer, Mathias ; Schiffner, Stefan ; Mühlhäuser, Max
Hrsg.: Lopez, Javier ; Huang, Xinyi ; Sandhu, Ravi (2013)
Distributed and Anonymous Publish-Subscribe.
7th International Conference on Network and System Security. Madrid, Spain
doi: 10.1007/978-3-642-38631-2_57
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2013)
Gadge Me If You Can - Secure and Efficient Ad-hoc Instruction-Level Randomization for x86 and ARM.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
In: Cryptology ePrint Archive, 2013 (234)
Artikel, Bibliographie

Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in a Quantum World.
In: arXiv:1306.0315, 2013
Artikel, Bibliographie

Demirel, Denise ; Henning, Maria ; Graaf, Jeroen van de ; Ryan, Peter Y. A. ; Buchmann, Johannes
Hrsg.: Heather, James ; Schneider, Steve ; Teague, Vanessa (2013)
Prêt à Voter Providing Everlasting Privacy.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in the Quantum World.
Bangalore, India
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2012)
Over-the-air Cross-Platform Infection for Breaking mTAN-based Online Banking Authentication.
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria (2012)
Legal Analysis of Privacy Weaknesses in Poll-Site eVoting Systems.
In: Jusletter IT - Die Zeitschrift für IT und Recht
Artikel, Bibliographie

Demirel, Denise ; Graaf, Jeroen van de ; Araújo, Roberto (2012)
Improving Helios with Everlasting Privacy Towards the Public.
Bellevue, WA
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2012)
XIFER: A Software Diversity Tool Against Code-Reuse Attacks.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Tamrakar, Sandeep ; Wachsmann, Christian (2012)
SmartTokens: Delegable Access Control with NFC-enabled Smartphones.
Konferenzveröffentlichung, Bibliographie

Djatmiko, Mentari ; Boreli, Roksana ; Seneviratne, Aruna ; Ries, Sebastian (2012)
Resources-aware trusted node selection for content distribution in mobile ad hoc networks.
In: Wireless Networks, Springer US, 18
doi: 10.1007/s11276-012-0505-5
Artikel, Bibliographie

Das, Amitabh ; Kocabaş, Ünal ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid (2012)
POSTER: PUF-based Secure Test Wrapper for Cryptographic SoC.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2012)
MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Kowalski, Christoph ; Winandy, Marcel (2011)
Trusted Virtual Domains on OKL4: Secure Information Sharing on Smartphones.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2011)
POSTER: Control-Flow Integrity for Smartphones.
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie (2011)
Feasibility Analysis of Pret a Voter for German Federal Elections.
Tallinn, Estonia
doi: 10.1007/978-3-642-32747-6_10
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie (2011)
Readiness of various eVoting systems for complex elections.
Report, Bibliographie

Demmler, Daniel (2011)
FPGA-Implementation of the multivariate signature scheme "Unbalanced Oil and Vinegar".
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Kripp, Melanie J. ; Edelmann, Noella (2011)
Voting software to support election preparation, counting, and tallying.
Conference for E-Democracy and Open Government (CeDEM11). Krems, Austria (05.-06.05.2011)
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Hadzic, Zecir ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
A Security Architecture for Accessing Health Records on Mobile Phones.
Rome, Italy
Konferenzveröffentlichung, Bibliographie

Danchev, M. ; Rainovski, G. ; Pietralla, N. ; Gargano, A. ; Covello, A. ; Baktash, C. ; Beene, J. ; Bingham, C. ; Galindo-Uribarri, A. ; Gladnishki, K. ; Gross, C. ; Ponomarev, V. ; Radford, D. ; Riedinger, L. ; Scheck, M. ; Stuchbery, A. ; Wambach, J. ; Yu, C.-H. ; Zamfir, N. (2011)
One-phonon isovector 2_{1,MS}^{+} state in the neutron-rich nucleus ^{132}Te.
In: Physical Review C, 84 (6)
doi: 10.1103/PhysRevC.84.061306
Artikel, Bibliographie

Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie (2011)
Vertrauensbildung bei Internetwahlen.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2011)
CFI Goes Mobile: Control-Flow Integrity for Smartphones.
In: International Workshop on Trustworthy Embedded Devices (TrustED)
Buchkapitel, Bibliographie

Djatmiko, Mentari ; Boreli, Roksana ; Seneviratne, Aruna ; Ries, Sebastian (2011)
Trust-based Content Distribution for Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Hadzic, Zecir ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
Securing the Access to Electronic Health Records on Mobile Phones.
Konferenzveröffentlichung, Bibliographie

Deiseroth, B. ; Franz, M. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, Stefan ; Schröder, Heike (2010)
Secure Computations on Real-Valued Signals.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc (2010)
Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents.
Boca Raton, USA
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Privilege Escalation Attacks on Android.
Boca Raton, Florida, USA
Konferenzveröffentlichung, Bibliographie

Demirel, Denise (2010)
Effizientes Lösen linearer Gleichungssysteme über GF(2) mit GPUs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Return-Oriented Programming without Returns on ARM.
Report, Bibliographie

Dagdelen, Özgür ; Schneider, Michael (2010)
Parallel Enumeration of Shortest Lattice Vectors.
Konferenzveröffentlichung, Bibliographie

Dent, Alexander ; Fischlin, Marc ; Manulis, Mark ; Schröder, Dominique ; Stam, Martijn (2010)
Confidential Signatures and Deterministic Signcryption.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks.
Report, Bibliographie

Deiseroth, B. ; Franz, M. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, Stefan ; Schröder, Heike (2010)
Towards Secure Bioinformatics Services.
Konferenzveröffentlichung, Bibliographie

Datta, Anwitaman ; Buchegger, Sonja ; Vu, Le-Hung ; Rzadca, Krzysztof ; Strufe, Thorsten
Hrsg.: Furht, Borko (2010)
Handbook of Social Network Technologies and Applications.
Buchkapitel, Bibliographie

Derawi, Mohammad ; Nickel, Claudia ; Bours, Patrick ; Busch, Christoph (2010)
Unobtrusive User-Authentication on Mobile Phones using Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Dahmen, Erik ; Krauß, Christoph
Hrsg.: Garay, Christoph A. ; Miyaji, Atsuko ; Otsuka, Akira (2009)
Short Hash-Based Signatures for Wireless Sensor Networks.
Kanazawa, Japan
Konferenzveröffentlichung, Bibliographie

Deußer, Clemens ; Reubold, Jan (2009)
Design und Implementierung kryptographischer Funktionen und Protokolle des elektronischen Personalausweises.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Dynamic integrity measurement and attestation: towards defense against return-oriented programming attacks.
Chicago, Illinois, USA
doi: 10.1145/1655108.1655117
Konferenzveröffentlichung, Bibliographie

Dobre, Dan ; Majuntke, Matthias ; Serafini, Marco ; Suri, Neeraj (2009)
Efficient Robust Storage Using Secret Tokens.
Konferenzveröffentlichung, Bibliographie

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Digital Signatures out of Second-Preimage Resistant Hash Functions.
Cincinnati, USA
Konferenzveröffentlichung, Bibliographie

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Hrsg.: Horster, Patrick (2008)
Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
Konferenzveröffentlichung, Bibliographie

E

Eckrich, Christian ; Schroth, Christian A. ; Jamali, Vahid ; Zoubir, Abdelhak M. (2023)
Radar Based Humans Localization with Compressed Sensing and Sparse Reconstruction.
24th International Conference on Digital Signal Processing. Rhodes, Greece (11.-13.06.2023)
doi: 10.1109/DSP58604.2023.10167990
Konferenzveröffentlichung, Bibliographie

Eskandani, Nafise ; Salvaneschi, Guido (2023)
The Uphill Journey of FaaS in the Open-Source Community.
In: Journal of Systems and Software, 198
doi: 10.1016/j.jss.2022.111589
Artikel, Bibliographie

Egert, Rolf ; Gerber, Nina ; Haunschild, Jasmin ; Kuehn, Philipp ; Zimmermann, Verena (2021)
Towards Resilient Critical Infrastructures - Motivating Users to Contribute to Smart Grid Resilience.
In: i-com: Journal of Interactive Media, 20 (2)
doi: 10.1515/icom-2021-0021
Artikel, Bibliographie

Engels, Jens Ivo (2021)
Resiliente Infrastrukturen – gibt es das überhaupt?
In: ABI Technik, 41 (1)
doi: 10.1515/abitech-2021-0010
Artikel, Bibliographie

Engels, Jens Ivo ; Frank, Sybille ; Gurevych, Iryna ; Heßler, Martina ; Knodt, Michèle ; Monstadt, Jochen ; Nordmann, Alfred ; Oetting, Andreas ; Rudolph-Cleff, Annette ; Rüppel, Uwe ; Schenk, Gerrit Jasper ; Steinke, Florian (2021)
Transformation, Zirkulation, System of Systems : Für ein dynamisches Verständnis netzgebundener Infrastrukturen.
doi: 10.26083/tuprints-00017923
Report, Erstveröffentlichung, Verlagsversion

Eskandani, Nafise ; Salvaneschi, Guido (2021)
The Wonderless Dataset for Serverless Computing.
18th International Conference on Mining Software Repositories (MSR). virtual Conference (22.-30.05.2021)
doi: 10.1109/MSR52588.2021.00075
Konferenzveröffentlichung, Bibliographie

Egert, Sonja ; Zhang, Mao-Hua ; Koruza, Jurij ; Groszewicz, Pedro B. ; Buntkowsky, Gerd (2020)
23Na NMR Spectroscopic Quantification of the Antiferroelectric− Ferroelectric Phase Coexistence in Sodium Niobate.
In: Journal of Physical Chemistry B, 124 (43)
doi: 10.1021/acs.jpcc.0c07202
Artikel, Bibliographie

Engels, Jens Ivo (2020)
Infrastrukturen als Produkte und Produzenten von Zeit.
In: NTM-Zeitschrift für Geschichte der Wissenschaften, Technik und Medizin, 28 (1)
doi: 10.1007/s00048-019-00234-7
Artikel, Bibliographie

Erwig, Andreas ; Hesse, Julia ; Orlt, Maximilian ; Riahi, Siavash (2020)
Fuzzy Asymmetric Password-Authenticated Key Exchange.
26th Annual International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2020). virtual Conference (07.-11.12.)
Konferenzveröffentlichung, Bibliographie

Eckey, Lisa ; Faust, Sebastian ; Schlosser, Benjamin (2020)
OptiSwap: Fast Optimistic Fair Exchange.
15th ACM Asia Conference on Computer and Communications Security (ASIA CCS '20). virtual Conference (05.-09.10.)
doi: 10.1145/3320269.3384749
Konferenzveröffentlichung, Bibliographie

Eichberg, Michael ; Kübler, Florian ; Helm, Dominik ; Reif, Michael ; Salvaneschi, Guido ; Mezini, Mira (2018)
Lattice Based Modularization of Static Analyses.
SOAP 2018. Amsterdam, Netherlands
doi: 10.1145/3236454.3236509
Konferenzveröffentlichung, Bibliographie

El Khoury, Mario ; Duznovic, Ivana ; Ali, Mubarak ; Ensinger, Wolfgang ; Schlaak, Helmut F. (2017)
Integration konischer Nanoporen in Lab-on-Chip-Systeme für die Histamin-Analyse.
Mikrosystemtechnikkongress 2017. München, Unterschleißheim, Deutschland (23.-25. Oktober 2017)
Konferenzveröffentlichung, Bibliographie

Euler, J. ; Stryk, Oskar von (2017)
Optimized Vehicle-Specific Trajectories for Cooperative Process Estimation by Sensor-Equipped UAVs.
International Conference on Robotics and Automation (ICRA). Singapore (29.05.-03.06.2017)
doi: 10.1109/ICRA.2017.7989386
Konferenzveröffentlichung, Bibliographie

Euler, Juliane ; Stryk, Oskar von (2017)
Decentralized Data-Driven Control of Cooperating Sensor-Carrying UAVs in a Multi-Objective Monitoring Scenario.
In: IFAC-PapersOnLine, 50 (1)
doi: 10.1016/j.ifacol.2017.08.2316
Artikel, Bibliographie

El Khoury, Mario ; Quednau, Sebastian ; Duznovic, Ivana ; Ensinger, Wolfgang ; Schlaak, Helmut F. (2016)
Integration of Nanochannels for Lab-on-Chip-Systems.
GMM-Fachbericht 86: Mikro-Nano-Integration. Duisburg (05.- 06. Oktober 2016)
Konferenzveröffentlichung, Bibliographie

Erbenich, Vanessa (2016)
On the Efficiency of Lattice-Based Encryption.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Engel, Andreas (2016)
A Heterogeneous System Architecture for Low-Power Wireless Sensor Nodes in Compute-Intensive Distributed Applications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Elovici, Yuval ; Fire, Michael ; Herzberg, Amir ; Shulman, Haya (2013)
Ethical Considerations When Employing Fake Identities for Research in OSN.
Artikel, Bibliographie

Egert, Rolf (2013)
Lattice-based Signatures.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Engels, Heinrich-Alexander (2012)
Detection, Visualization and Prevention of Social Engineering Attacks on E-Mails by Using Machine Learning Techniques.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Enders, J.
Hrsg.: Oberstedt, S. (2012)
Reactions induced by real photons for nuclear structure and nuclear astrophysics.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie

Eckardt, C. ; Enders, J. ; Freudenberger, M. ; Göök, A. ; Neumann-Cosel, P. ; Oberstedt, A. ; Oberstedt, S.
Hrsg.: Oberstedt, S. (2012)
Development of an active ²³⁸UF₆ gas target.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie

Endres, J. ; Savran, D. ; Butler, P. ; Harakeh, M. ; Harissopulos, S. ; Herzberg, R.-D. ; Krücken, R. ; Lagoyannis, A. ; Litvinova, E. ; Pietralla, N. ; Ponomarev, V. Yu. ; Popescu, L. ; Ring, P. ; Scheck, M. ; Schlüter, F. ; Sonnabend, K. ; Stoica, V. ; Wörtche, H. ; Zilges, A. (2012)
Structure of the pygmy dipole resonance in ^{124}Sn.
In: Physical Review C, 85 (6)
doi: 10.1103/PhysRevC.85.064331
Artikel, Bibliographie

Eichberg, Michael ; Sewe, Andreas (2011)
Encoding the Java Virtual Machine's Instruction Set.
Fifth Workshop on Bytecode Semantics, Verification, Analysis and Transformation (Bytecode 2010). Paphos, Cyprus (27 Mar 2010)
doi: 10.1016/j.entcs.2011.02.004
Konferenzveröffentlichung, Bibliographie

Enders, J. ; Litvinova, E. ; Savran, D. ; Butler, P. A. ; Harakeh, M. N. ; Harissopulos, S. ; Herzberg, R.-D. ; Krücken, R. ; Lagoyannis, A. ; Pietralla, N. ; Ponomarev, V. Yu. ; Popescu, L. ; Ring, P. ; Scheck, M. ; Sonnabend, K. ; Stoica, V. I. ; Wörtche, H. J. ; Zilges, A. (2010)
Isospin Character of the Pygmy Dipole Resonance in 124Sn.
In: Physical Review Letters, 105 (21)
doi: 10.1103/PhysRevLett.105.212503
Artikel, Bibliographie

Eikemeier, Oliver ; Fischlin, Marc ; Goetzmann, Jens-Fabian ; Lehmann, Anja ; Schroeder, Peter ; Schröder, Dominique ; Wagner, Daniel (2010)
History-Free Aggregate Message Authentication Codes.
Konferenzveröffentlichung, Bibliographie

Endres, Christoph ; Wurz, Andreas ; Hoffmann, Marcus ; Behring, Alexander
Hrsg.: French, Simon ; Tomaszewski, Brian ; Zobel, Christopher (2010)
A Task-based Messaging Approach To Facilitate Staff Work.
Konferenzveröffentlichung, Bibliographie

Ekberg, Jan-Erik ; Bugiel, Sven (2009)
Trust in a Small Package: Minimized MRTM Software Implementation for Mobile Secure Environments.
Konferenzveröffentlichung, Bibliographie

Erkin, Zekeriya ; Franz, Martin ; Guajardo, Jorge ; Katzenbeisser, Stefan ; Lagendijk, Inald ; Toft, Tomas (2009)
Privacy-Preserving Face Recognition.
Konferenzveröffentlichung, Bibliographie

Eu, Joy Boy Joy (2001)
Specification of Dependable Trusted Third Parties.
Report, Bibliographie

F

Fabian, C. ; Cui, K. ; Koeppl, H. (2023)
Mean Field Games on Weighted and Directed Graphs via Colored Digraphons.
In: IEEE Control Systems Letters, 7
doi: 10.1109/LCSYS.2022.3227453
Artikel, Bibliographie

Friesen, John ; Pietsch, Martin (2022)
Slums in Smart Cities - Rethink the Standard.
12th IEEE Global Humanitarian Technology Conference (GHTC 2022). Santa Clara, USA (08.-11.09.2022)
doi: 10.1109/GHTC55712.2022.9911052
Konferenzveröffentlichung, Bibliographie

Fraune, Cornelia ; Engel, Alice ; Knodt, Michèle (2021)
Local governance of critical infrastructure resilience: A survey of leadership, planning, and positive coordination in German cities.
In: Journal of Contingencies and Crisis Management (JCCM), (Early Access)
doi: 10.1111/1468-5973.12386
Artikel, Bibliographie

Fabian, Stefan ; Stryk, Oskar von (2021)
Open-Source Tools for Efficient ROS and ROS2-based 2D Human-Robot Interface Development.
5th European Conference on Mobile Robots. virtual Conference (31.08.-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568801
Konferenzveröffentlichung, Bibliographie

Fejrskov, Martin ; Pedersen, Jens Myrup ; Böck, Leon ; Vasilomanolakis, Emmanouil (2021)
An uneven game of hide and seek: Hiding botnet CnC by encrypting IPs in DNS records.
Tempe, AZ, USA (2021)
doi: 10.1109/CNS53000.2021.9705029
Konferenzveröffentlichung, Bibliographie

Fulanovic, Lovro ; Zhang, Mao-Hua ; Fu, Yuping ; Koruza, Jurij ; Rödel, Jürgen (2021)
NaNbO3-based antiferroelectric multilayer ceramic capacitors for energy storage applications.
In: Journal of the European Ceramic Society, 41 (11)
doi: 10.1016/j.jeurceramsoc.2021.04.052
Artikel, Bibliographie

Faust, Sebastian ; Hazay, Carmit ; Kretzler, David ; Schlosser, Benjamin (2021)
Generic Compiler for Publicly Verifiable Covert Multi-Party Computation.
40th Annual International Conference on the Theory and Applications of Cryptographic Techniques (Eurocrypt 2021). Zagreb, Croatia (17.-21.10.2021)
Konferenzveröffentlichung, Bibliographie

Fabian, Stefan ; Kohlbrecher, Stefan ; Stryk, Oskar von (2020)
Pose Prediction for Mobile Ground Robots in Uneven Terrain Based on Difference of Heightmaps.
2020 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). virtual Conference (04.-06.11.2020)
doi: 10.1109/SSRR50563.2020.9292574
Konferenzveröffentlichung, Bibliographie

Fraune, Cornelia ; Knodt, Michèle (2020)
Crisis Informatics Challenges from a Political Science Perpsective.
22nd International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI 2020). virtual Conference (05.-09.10.2020)
doi: 10.1145/3406324.3424585
Konferenzveröffentlichung, Bibliographie

Felsen, Susanne ; Kiss, Ágnes ; Schneider, Thomas ; Weinert, Christian (2019)
Secure and Private Function Evaluation with Intel SGX.
CCSW 2019 - The ACM Cloud Computing Security Workshop. London, UK (November, 11th, 2019)
Konferenzveröffentlichung, Bibliographie

Felsen, Susanne (2019)
Secure Two-Party Computation: ABY versus Intel SGX.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Franke, Fabian (2018)
Learning the Beams.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Funke, Sebastian ; Wiesmaier, Alexander ; Daubert, Jörg (2017)
Constrained PET Composition for Measuring Enforced Privacy.
doi: 10.1145/3098954.3098968
Konferenzveröffentlichung, Bibliographie

Fomichev, Mikhail ; Álvarez, Flor ; Steinmetzer, Daniel ; Gardner-Stephen, Paul ; Hollick, Matthias (2017)
Survey and Systematization of Secure Device Pairing.
In: IEEE Communications Surveys & Tutorials, 20 (1)
doi: 10.1109/COMST.2017.2748278
Artikel, Bibliographie

Fuhry, Benny ; Bahmani, Raad ; Brasser, Ferdinand ; Hahn, Florian ; Kerschbaum, Florian ; Sadeghi, Ahmad-Reza (2017)
HardIDX: Practical and Secure Index with SGX.
Konferenzveröffentlichung, Bibliographie

Funke, Sebastian
Hrsg.: Daubert, Jörg (2017)
IoT Architektur zum Schutz von Privatsphäre Ende-zu-Ende.
Konferenzveröffentlichung, Bibliographie

Fernando, Ruchith ; Ranchal, Rohit ; An, Byungchan ; Othmane, Lotfi Ben ; Bhargava, Bharat (2016)
Consumer oriented privacy preserving access control for electronic health records in the cloud.
Konferenzveröffentlichung, Bibliographie

Falzon, Kevin ; Bodden, Eric
Hrsg.: Lopez, Javier ; Mitchell, Chris J. (2015)
Dynamically Provisioning Isolation in Hierarchical Architectures.
Information Security Conference. Trondheim
Konferenzveröffentlichung, Bibliographie

Funke, Sebastian ; Daubert, Jörg ; Wiesmaier, Alexander ; Kikiras, Panayotis ; Mühlhäuser, Max (2015)
End-2-End Privacy Architecture for IoT.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.-30. Sept. 2015)
doi: 10.1109/CNS.2015.7346895
Konferenzveröffentlichung, Bibliographie

Follner, Andreas ; Bodden, Eric (2015)
ROPocop - Dynamic Mitigation of Code-Reuse Attacks.
Report, Bibliographie

Faraon, Montathar ; Stenberg, Georg J. H. ; Budurushi, Jurlind ; Kaipainen, Mauri
Hrsg.: Parycek, Peter ; Sachs, Michael ; Skoric, Marko (2014)
Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
Hong Kong
Konferenzveröffentlichung, Bibliographie

Feier, Christian ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Coercion-Resistant Internet Voting in Practice.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.-26.09.2014)
Konferenzveröffentlichung, Bibliographie

Franke, Daniel (2014)
Risk Simulations for the Web PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Franz, Martin ; Holzer, Andreas ; Katzenbeisser, Stefan ; Schallhart, Christian ; Veith, Helmut (2014)
CBMC-GC: An ANSI C Compiler for Secure Two-Party Computations.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja ; Pietrzak, Krzysztof (2014)
Robust Multi-Property Combiners for Hash Functions.
doi: 10.1007/s00145-013-9148-7
Konferenzveröffentlichung, Bibliographie

Falzon, Kevin ; Bodden, Eric ; Purandare, Rahul (2013)
Distributed Finite-State Runtime Monitoring with Aggregated Events.
4th International Conference on Runtime Verification (RV'13). Rennes, France (24.-27.09.)
doi: 10.1007/978-3-642-40787-1_6
Konferenzveröffentlichung, Bibliographie

Fritz, Christian ; Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Octeau, Damien ; McDaniel, Patrick (2013)
Highly Precise Taint Analysis for Android Applications.
Report, Bibliographie

Funke, Sebastian (2013)
Benutzerstudie zur Visualisierung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Franz, M. ; Deiseroth, B. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, S. ; Schröder, H. (2013)
Secure computations on non-integer values with applications to privacy-preserving sequence analysis.
In: Information Security Technical Report, 17 (3)
Artikel, Bibliographie

Feng, Tan ; Wang, Qixin ; Bu, Lei ; Zheng, Rong ; Wang, Yufei ; Suri, Neeraj (2013)
Guaranteeing Proper-Temporal-Embedding Safety Rules in Wireless CPS: A Hybrid Formal Modeling Approach.
Konferenzveröffentlichung, Bibliographie

Fontein, Felix ; Schneider, Michael ; Wagner, Urs (2013)
A Polynomial Time Version of LLL With Deep Insertions.
Bergen (Norway)
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Onete, Cristina (2013)
Terrorism in Distance Bounding: Modeling Terrorist-Fraud Resistance.
Konferenzveröffentlichung, Bibliographie

Falzon, Kevin ; Pace, Gordon J.
Hrsg.: Machado, Ricardo J. ; Maciel, Rita Suzana ; Rubin, Julia ; Botterweck, Goetz (2012)
Combining Testing and Runtime Verification.
8th International Workshop on Model-based Methodologies for Pervasive and Embedded Software. Essen, Germany (September 04, 2012)
Konferenzveröffentlichung, Bibliographie

Frey, Hannes ; Hollick, Matthias ; Loch, Adrian (2012)
Curve-based Planar Graph Routing with Guaranteed Delivery in Multihop Wireless Networks.
doi: 10.1109/WoWMoM.2012.6263689
Konferenzveröffentlichung, Bibliographie

Faber, Natalie (2012)
Entwicklung und Evaluierung eines grafischen Passwortsystems basierend auf Google Maps.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Fuhrmann, Tino (2012)
Ansatz zur Erkennung von HTTPS Stripping Attacken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Filtschew, Konstantin (2012)
Sicherheitsanalyse der Client-Server-Architektur für die Authetifizierung mit dem nPA und eine prototypische Entwicklung einer eID-kompatiblen Client-Server-basierten Software.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Frey, Hannes ; Hollick, Matthias ; Loch, Adrian (2011)
Curve-based Planar Graph Routing in Multihop Wireless Networks.
doi: 10.1109/MASS.2011.127
Konferenzveröffentlichung, Bibliographie

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie (2011)
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045914
Konferenzveröffentlichung, Bibliographie

Filyanov, Atanas ; McCune, Jonathan ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
Uni-directional Trusted Path: Transaction Confirmation on Just One Device.
Hong Kong
Konferenzveröffentlichung, Bibliographie

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie (2011)
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy
Artikel, Bibliographie

Feller, Thomas ; Malipatlolla, Sunil ; Meister, David ; Huss, Sorin (2011)
TinyTPM: A Lightweight Module aimed to IP Protection and Trusted Embedded Platforms.
Konferenzveröffentlichung, Bibliographie

Franz, M. ; Katzenbeisser, Stefan (2011)
Processing Encrypted Floating Point Signals.
Konferenzveröffentlichung, Bibliographie

Franz, M. ; Carbunar, B. ; Sion, R. ; Katzenbeisser, Stefan ; Sotakova, M. ; Williams, P. ; Peter, Andreas (2011)
Oblivious Outsourced Storage with Delegation.
Konferenzveröffentlichung, Bibliographie

Federrath, Hannes ; Hansen, Marit ; Waidner, Michael (2011)
Andreas Pfitzmann 1958 - 2010.
In: it - Information Technology, 53 (1)
Artikel, Bibliographie

Fischer-Hübner, Simone ; Hoofnagle, Chris ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet.
Konferenzveröffentlichung, Bibliographie

Fischer-Hübner, Simone ; Hoofnagle, Chris Jay ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet (Dagstuhl Perspectives Workshop 11061).
In: Dagstuhl Reports, 1 (2)
Artikel, Bibliographie

Fischlin, Marc ; Lehmann, Anja ; Ristenpart, Thomas ; Shrimpton, Thomas ; Stam, Martijn ; Tessaro, Stefano (2010)
Random Oracles With(out) Programmability.
Konferenzveröffentlichung, Bibliographie

Feller, Thomas ; Demirezen, Aziz (2010)
Hardware Trojans: Data Leakage Using General Purpose LEDs.
Report, Bibliographie

Fischlin, Marc ; Schröder, Dominique (2010)
On the Impossibility of Three-Move Blind Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja (2010)
Hash Function Combiners in SSL and TLS.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja (2010)
Delayed-Key Message Authentication for Streams.
Konferenzveröffentlichung, Bibliographie

Fenzi, Michele ; Liu, Huajian ; Steinebach, Martin ; Caldelli, Roberto (2010)
Markov Random Fields Pre-warping to Prevent Collusion in Image Transaction Watermarking.
Konferenzveröffentlichung, Bibliographie

Finke, Thomas ; Gebhardt, Max ; Schindler, Werner
Hrsg.: Clavier, C. ; Gaj, K. (2009)
A New Side-Channel Attack on RSA Prime Generation.
Berlin
Konferenzveröffentlichung, Bibliographie

Freiling, Felix ; Heinson, Dennis (2009)
Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung.
In: Datenschutz und Datensicherheit (DuD), 2009 (9)
Artikel, Bibliographie

Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
A Pattern for Secure Graphical User Interface Systems.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Schröder, Dominique (2009)
Security of Blind Signatures under Aborts.
Konferenzveröffentlichung, Bibliographie

Fischer, Lars ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Measuring Unlinkability Revisited.
Alexandria, Virginia, USA
doi: 10.1145/1456403.1456421
Konferenzveröffentlichung, Bibliographie

Flentge, Felix ; Weber, Stefan ; Behring, Alexander ; Ziegert, Thomas (2008)
Designing Context-Aware HCI for Collaborative Emergency Management.
Konferenzveröffentlichung, Bibliographie

Field, Simon ; Waidner, Michael (2000)
Electronic Commerce.
In: Computer Networks, 32 (6)
Artikel, Bibliographie

G

Götte, Jan Sebastian ; Katzir, Liran ; Scheuermann, Björn (2022)
Ripples in the Pond: Transmitting Information through Grid Frequency Modulation.
38th Annual Computer Security Applications Conference. Austin, USA (05.-09.12.2022)
doi: 10.1145/3564625.3564640
Konferenzveröffentlichung, Bibliographie

Gebhard, Tobias ; Steinke, Florian ; Brucherseifer, Eva (2022)
Monitoring Electricity Demand Synchronization Using Copulas.
IEEE PES Innovative Smart Grid Technology (ISGT Europe 2022). Novi Sad, Serbia (10.-12.10.2022)
doi: 10.1109/ISGT-Europe54678.2022.9960369
Konferenzveröffentlichung, Bibliographie

Geihs, Kurt ; Jakob, Stefan ; Opfer, Stephan ; Alhamwy, Yasin (2022)
Commonsense Knowledge for Human-Robot Collaboration in Hybrid Search and Rescue Teams.
2nd International Workshop on Human-Robot Interaction new Trends in Service and Industry (HRI-SI2022). Napoli, Italy (29.08.2022)
Konferenzveröffentlichung, Bibliographie

Ghorbani, Elaheh ; Villa, Lorenzo ; Erhart, Paul ; Klein, Andreas ; Albe, Karsten (2022)
Self-consistent calculations of charge self-trapping energies: A comparative study of polaron formation and migration in PbTiO3.
In: Physical Review Materials, 6 (7)
doi: 10.1103/PhysRevMaterials.6.074410
Artikel, Bibliographie

Geigle, Gregor ; Pfeiffer, Jonas ; Reimers, Nils ; Vulić, Ivan ; Gurevych, Iryna (2022)
Retrieve Fast, Rerank Smart: Cooperative and Joint Approaches for Improved Cross-Modal Retrieval.
In: Transactions of the Association for Computational Linguistics, 10
doi: 10.1162/tacl_a_00473
Artikel, Bibliographie

Gazzari, Matthias ; Mattmann, Annemarie ; Maass, Max ; Hollick, Matthias (2022)
My(o) Armband Leaks Passwords: An EMG and IMU Based Keylogging Side-Channel Attack.
In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 5 (4)
doi: 10.26083/tuprints-00020660
Artikel, Zweitveröffentlichung, Postprint

Gazzari, Matthias ; Mattmann, Annemarie ; Maass, Max ; Hollick, Matthias (2021)
My(o) Armband Leaks Passwords: An EMG and IMU Based Keylogging Side-Channel Attack.
In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 5 (4)
doi: 10.1145/3494986
Artikel, Bibliographie

Götte, Jan Sebastian ; Scheuermann, Björn (2021)
Can’t Touch This: Inertial HSMs Thwart Advanced Physical Attacks.
In: Transactions on Cryptographic Hardware and Embedded Systems, 2022 (1)
doi: 10.46586/tches.v2022.i1.69-93
Artikel, Bibliographie

Günther, Jonas ; Oehler, Martin ; Kohlbrecher, Stefan ; Stryk, Oskar von (2021)
Industrial Manometer Detection and Reading for Autonomous Inspection Robots.
5th European Conference on Mobile Robots. virtual Conference (31.08.-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568833
Konferenzveröffentlichung, Bibliographie

Groher, Ann-Christin (2021)
Optimierung und Analyse von synthetischen Tetrazyklin-Tandem-Riboswitchen durch machine learning.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00017891
Dissertation, Erstveröffentlichung, Verlagsversion

Grube, Tim ; Heinrich, Alexander ; Stroscher, Jan-Philipp ; Schomberg, Sabrina (2020)
Datensicherheit von Corona-Apps nach der DSGVO.
In: Datenschutz und Datensicherheit (DuD), 44 (8)
doi: 10.1007/s11623-020-1314-0
Artikel, Bibliographie

Günther, Daniel ; Kiss, Ágnes ; Scheidel, Lukas ; Schneider, Thomas (2019)
Poster: Framework for Semi-private Function Evaluation with Application to Secure Insurance Rate Calculation.
ACM CCS 2019. London (November 11-15, 2019)
doi: 10.1145/3319535.3363251
Konferenzveröffentlichung, Bibliographie

Gringoli, Francesco ; Schulz, Matthias ; Link, Jakob ; Hollick, Matthias (2019)
Free Your CSI: A Channel State Information Extraction Platform For Modern Wi-Fi Chipsets.
13th International Workshop on Wireless Network Testbeds, Experimental Evaluation & Characterization (WiNTECH ’19). Los Cabos, Mexico (25.10.2019)
doi: 10.1145/3349623.3355477
Konferenzveröffentlichung, Bibliographie

Grinko, Margarita ; Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Alt, Florian ; Bulling, Andreas ; Döring, Tanja (2019)
Adoption, Use and Diffusion of Crisis Apps in Germany: A Representative Survey.
MuC'19 - Mensch und Computer. Hamburg, Germany (8. bis 11. September 2019)
doi: 10.1145/3340764.3340782
Konferenzveröffentlichung, Bibliographie

Gil Dantas, Yuri ; Hamann, Tobias ; Mantel, Heiko (2018)
A Comparative Study across Static and Dynamic Side-Channel Countermeasures.
In: The 11th International Symposium on Foundations & Practice of Security (FPS)
Artikel, Bibliographie

Günther, Daniel (2018)
Private Function Evaluation with Universal Circuits.
Bosch Renningen, Germany (6.-7.9.2018)
Konferenzveröffentlichung, Bibliographie

Göhring, Matthias ; Shulman, Haya ; Waidner, Michael (2018)
Path MTU Discovery Considered Harmful.
ICDCS 2018 - 38th IEEE International Conference on Distributed Computing Systems. Vienna, Austria (2.-5.7.2018)
Konferenzveröffentlichung, Bibliographie

Glanz, Leonid ; Amann, Sven ; Eichberg, Michael ; Reif, Michael ; Mezini, Mira
Hrsg.: Tichy, Matthias ; Bodden, Eric ; Kuhrmann, Marco ; Wagner, Stefan ; Steghöfer, Jan-Philipp (2018)
CodeMatch: Obfuscation Won't Conceal Your Repackaged App.
In: Software Engineering und Software Management 2018
Buchkapitel, Bibliographie

Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie (2018)
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion
Buchkapitel, Bibliographie

Gil Dantas, Yuri ; Gay, Richard ; Hamann, Tobias ; Mantel, Heiko ; Schickel, Johannes (2018)
An Evaluation of Bucketing in Systems with Non-Deterministic Timing Behavior.
33rd IFIP TC-11 SEC 2018 International Conference on Information Security and Privacy Protection (IFIP SEC).
Konferenzveröffentlichung, Bibliographie

Gilad, Yossi ; Hlavacek, Tomas ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2018)
Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security.
HotNets'18: 17th ACM Workshop on Hot Topics in Networks. November 2018 (Redmond, USA)
doi: 10.1145/3286062.3286071
Konferenzveröffentlichung, Bibliographie

Günther, Daniel ; Kiss, Ágnes ; Schneider, Thomas (2017)
More Efficient Universal Circuit Constructions.
doi: 10.1007/978-3-319-70697-9_16
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Mühlhäuser, Max (2017)
ID2T - The Intrusion Detection Dataset Generation Toolkit.
Black Hat Europe 2017. London, United Kingdom (04.-07.12.2017)
Konferenzveröffentlichung, Bibliographie

Grube, Tim ; Volk, Florian ; Mühlhäuser, Max ; Bhairav, Suhas ; Sachidananda, Vinay ; Elovici, Yuval (2017)
Complexity Reduction in Graphs: A User Centric Approach to Graph Exploration.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Volkamer, Melanie ; Renaud, Karen (2017)
Exploring Consumers' Attitudes of Smart TV Related Privacy Risks.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7
Konferenzveröffentlichung, Bibliographie

Gedeon, Julien ; Meurisch, Christian ; Bhat, Disha ; Stein, Michael ; Wang, Lin ; Mühlhäuser, Max (2017)
Router-based Brokering for Surrogate Discovery in Edge Computing.
The 9th International Workshop on Hot Topics in Planet-­Scale Mobile Computing and ​Online Social Networking (HotPOST'17). Atlanta, GA, USA (June 5, 2017)
Konferenzveröffentlichung, Bibliographie

Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Hrsg.: Tryfonas, Theo (2017)
Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
5th International Conference on Human Aspects of Information Security, Privacy, and Trust. Vancouver, Canada (09.-14.07.2017)
doi: 10.1007/978-3-319-58460-7_44
Konferenzveröffentlichung, Bibliographie

Grube, Tim ; Hauke, Sascha ; Daubert, Jörg ; Mühlhäuser, Max (2017)
Ant Colonies for Efficient and Anonymous Group Communication Systems.
doi: 10.1109/NetSys.2017.7903958
Konferenzveröffentlichung, Bibliographie

Günther, Daniel (2017)
Valiant's Universal Circuit - Towards a Modular Construction and Implementation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Garcia, Luis ; Brasser, Ferdinand ; Cintuglu, Mehmet H. ; Sadeghi, Ahmad-Reza ; Mohammed, Osama ; Zonouz, Saman A. (2017)
Hey, My Malware Knows Physics! Attacking PLCs with Physical Model Aware Rootkit.
Konferenzveröffentlichung, Bibliographie

Grube, Tim ; Hauke, Sascha ; Daubert, Jörg ; Mühlhäuser, Max (2017)
Ant Colony Optimisation - A Solution to Efficient Anonymous Group Communication?
Las Vegas (USA)
doi: 10.1109/CCNC.2017.7983129
Konferenzveröffentlichung, Bibliographie

Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina (2017)
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
doi: 10.1007/978-3-658-16835-3_8
Konferenzveröffentlichung, Bibliographie

Graubner, Pablo ; Sommer, Markus ; Hollick, Matthias ; Freisleben, Bernd (2017)
Dynamic Role Assignment in Software-Defined Wireless Networks.
2017 IEEE Symposium on Computers and Communications (ISCC). Heraklion, Greece (03.-06. July)
doi: 10.1109/ISCC.2017.8024619
Konferenzveröffentlichung, Bibliographie

Gay, Richard ; Hu, Jinwei ; Mantel, Heiko ; Schickel, Johannes (2017)
Towards Accelerated Usage Control based on Access Correlations.
Proceedings of the 22nd Nordic Conference on Secure IT Systems (NordSec).
Konferenzveröffentlichung, Bibliographie

Gay, Richard ; Hu, Jinwei ; Mantel, Heiko ; Mazaheri, Sogol (2017)
Relationship-Based Access Control for Resharing in Decentralized Online Social Networks.
Proceedings of the 10th International Symposium on Foundations & Practice of Security (FPS).
Konferenzveröffentlichung, Bibliographie

Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie (2016)
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1)
doi: 10.1016/j.jisa.2016.10.003
Artikel, Bibliographie

Garcia Cordero, Carlos ; Hauke, Sascha ; Mühlhäuser, Max ; Fischer, Mathias (2016)
Analyzing Flow-based Anomaly Intrusion Detection using Replicator Neural Networks.
doi: 10.1109/PST.2016.7906980
Konferenzveröffentlichung, Bibliographie

Gagliardoni, Tommaso ; Hülsing, Andreas ; Schaffner, Christian (2016)
Semantic Security and Indistinguishability in the Quantum World.
doi: 10.1007/978-3-662-53015-3_3
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Volkamer, Melanie ; Renaud, Karen (2016)
Memorable And Secure: How Do You Choose Your PIN?
Frankfurt
Konferenzveröffentlichung, Bibliographie

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim (2016)
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
Frankfurt, Germany
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn (2016)
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
Saarbrucken
doi: 10.1109/EuroSP.2016.35
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Milanov, Nikolay ; Koch, Christian ; Hausheer, David ; Mühlhäuser, Max (2015)
ID2T: A DIY Dataset Creation Toolkit for Intrusion Detection Systems.
IEEE Conference on Communications and Network Security (CNS 2015). Florence, Italy (28.-30. Sept.)
doi: 10.1109/CNS.2015.7346912
Konferenzveröffentlichung, Bibliographie

Germanus, Daniel ; Ismail, Hatem ; Suri, Neeraj (2015)
PASS: An Address Space Slicing Framework for P2P Eclipse Attack Mitigation.
Konferenzveröffentlichung, Bibliographie

Gazis, Vangelis ; Görtz, Manuel ; Huber, Marco ; Leonardi, Alessandro ; Mathioudakis, Kostas ; Wiesmaier, Alexander ; Zeiger, Florian ; Vasilomanolakis, Emmanouil (2015)
A Survey of Technologies for the Internet of Things.
Dubrovnik, Croatia
doi: 10.1109/IWCMC.2015.7289234
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael (2015)
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
Dreseden
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie (2015)
Nudging Bank Account Holders Towards More Secure PIN Management.
doi: 10.20533/jitst.2046.3723.2015.0049
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Müller, Jan (2015)
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian (2015)
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
Konferenzveröffentlichung, Bibliographie

Gerber, Paul ; Volkamer, Melanie (2015)
Usability und Privacy im Android Ökosystem.
In: Datenschutz und Datensicherheit, 2015 (2)
doi: 10.1007/s11623-015-0375-y
Artikel, Bibliographie

Gerber, Paul ; Volkamer, Melanie ; Renaud, Karen (2015)
Usability versus privacy instead of usable privacy: Google's balancing act between usability and privacy.
In: ACM SIGCAS Computers and Society, 45 (1)
doi: 10.1145/2738210.2738214
Artikel, Bibliographie

Ghiglieri, Marco (2015)
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
Las Vegas, NV
Konferenzveröffentlichung, Bibliographie

Graubner, Pablo ; Baumgärtner, Lars ; Heckmann, Patrick ; Müller, Marcel ; Freisleben, Bernd (2015)
Dynalize: Dynamic Analysis of Mobile Apps in a Platform-as-a-Service Cloud.
Konferenzveröffentlichung, Bibliographie

Ganji, Fatemeh ; Krämer, Juliane ; Seifert, Jean-Pierre ; Tajik, Shahin (2015)
Lattice Basis Reduction Attack against Physically Unclonable Functions.
Denver, Colorado, US
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Fischer, Mathias ; Mühlhäuser, Max (2015)
Community-based Collaborative Intrusion Detection.
doi: 10.1007/978-3-319-28865-9_44
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes (2015)
On the Security of Long-lived Archiving Systems based on the Evidence Record Syntax.
Mohammed V University, Rabat, Morocco
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco
Hrsg.: Schiele, Otto ; Schön, Willi (2014)
HbbTV – aktueller Stand 2014.
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Cabarcas, Daniel
Hrsg.: Aranha, Diego F. ; Menezes, Alfred (2014)
Efficient Integer Encoding for Homomorphic Encryption via Ring Isomorphisms.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco (2014)
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.
Report, Bibliographie

Ghiglieri, Marco (2014)
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.
Workshop Web 2.0 Security & Privacy 2014 in conjunction with the IEEE Symposium on Security and Privacy. San Jose, California (18.5.2014)
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael (2014)
Personal DLP for Facebook.
Budapest, Hungary
doi: 10.1109/PerComW.2014.6815279
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie

Günther, Felix ; Manulis, Mark ; Peter, Andreas (2014)
Privacy-Enhanced Participatory Sensing with Collusion-Resistance and Data Aggregation.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Matsuura, Kanta (2013)
The use of linguistics in cryptography and its application to improve the HB protocol.
Computer Security Symposium 2013. Kagawa, Japan (21-23 October, 2013)
Konferenzveröffentlichung, Bibliographie

Gleser, Michael (2013)
Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Geihs, Matthias (2013)
Evaluation of homomorphic encryption for machine learning.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie

Grimm, Marco ; Anderl, Reiner (2013)
Intellectual Property Protection and Secure Knowledge Management in Collaborative Systems Engineering.
Konferenzveröffentlichung, Bibliographie

Guo, Sheng (2013)
Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur.
Report, Bibliographie

Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David (2013)
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
Konferenzveröffentlichung, Bibliographie

Garcia-Saavedra, Andres ; Serrano, Pablo ; Banchs, Albert ; Hollick, Matthias (2012)
Balancing energy efficiency and throughput fairness in IEEE 802.11 WLANs.
In: Pervasive and Mobile Computing, 8 (5)
Artikel, Bibliographie

Göttert, Norman ; Feller, Thomas ; Schneider, Michael ; Huss, Sorin ; Buchmann, Johannes
Hrsg.: Prouff, Emmanuel ; Schaumont, Patrick (2012)
On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes.
Leuven, Belgium
Konferenzveröffentlichung, Bibliographie

Garcia-Saavedra, Andres ; Serrano, Pablo ; Banchs, Albert ; Hollick, Matthias (2012)
Energy-efficient fair channel access for IEEE 802.11 WLANs.
Lucca, Italy
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael (2012)
Technical Aspects of Online Privacy.
Report, Bibliographie

Göök, A. ; Eckardt, C. ; Enders, J. ; Freudenberger, M. ; Neumann-Cosel, P. ; Oberstedt, A. ; Oberstedt, S. ; Richter, A.
Hrsg.: Oberstedt, S. (2012)
Fragment properties from fission of actinide nuclei induced by 6-10 MeV bremsstrahlung.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie

Grieser, M. ; Litvinov, Yu. A. ; Raabe, R. ; Blaum, K. ; Blumenfeld, Y. ; Butler, P. A. ; Wenander, F. ; Woods, P. J. ; Aliotta, M. ; Andreyev, A. ; Artemyev, A. ; Atanasov, D. ; Aumann, T. ; Balabanski, D. ; Barzakh, A. ; Batist, L. ; Bernardes, A.-P. ; Bernhardt, D. ; Billowes, J. ; Bishop, S. ; Borge, M. ; Borzov, I. ; Bosch, F. ; Boston, A. J. ; Brandau, C. ; Catford, W. ; Catherall, R. ; Cederkäll, J. ; Cullen, D. ; Davinson, T. ; Dillmann, I. ; Dimopoulou, C. ; Dracoulis, G. ; Düllmann, Ch. E. ; Egelhof, P. ; Estrade, A. ; Fischer, D. ; Flanagan, K. ; Fraile, L. ; Fraser, M. A. ; Freeman, S. J. ; Geissel, H. ; Gerl, J. ; Greenlees, P. ; Grisenti, R. E. ; Habs, D. ; Hahn, R. von ; Hagmann, S. ; Hausmann, M. ; He, J. J. ; Heil, M. ; Huyse, M. ; Jenkins, D. ; Jokinen, A. ; Jonson, B. ; Joss, D. T. ; Kadi, Y. ; Kalantar-Nayestanaki, N. ; Kay, B. P. ; Kiselev, O. ; Kluge, H.-J. ; Kowalska, M. ; Kozhuharov, C. ; Kreim, S. ; Kröll, T. ; Kurcewicz, J. ; Labiche, M. ; Lemmon, R. C. ; Lestinsky, M. ; Lotay, G. ; Ma, X. W. ; Marta, M. ; Meng, J. ; Mücher, D. ; Mukha, I. ; Müller, A. ; Murphy, A. St. J. ; Neyens, G. ; Nilsson, T. ; Nociforo, C. ; Nörtershäuser, W. ; Page, R. D. ; Pasini, M. ; Petridis, N. ; Pietralla, N. ; Pfützner, M. ; Podolyák, Z. ; Regan, P. ; Reed, M. W. ; Reifarth, R. ; Reiter, P. ; Repnow, R. ; Riisager, K. ; Rubio, B. ; Sanjari, M. S. ; Savin, D. W. ; Scheidenberger, C. ; Schippers, S. ; Schneider, D. ; Schuch, R. ; Schwalm, D. ; Schweikhard, L. ; Shubina, D. ; Siesling, E. ; Simon, H. ; Simpson, J. ; Smith, J. ; Sonnabend, K. ; Steck, M. ; Stora, T. ; Stöhlker, T. ; Sun, B. ; Surzhykov, A. ; Suzaki, F. ; Tarasov, O. ; Trotsenko, S. ; Tu, X. L. ; Duppen, P. van ; Volpe, C. ; Voulot, D. ; Walker, P. M. ; Wildner, E. ; Winckler, N. ; Winters, D. F. A. ; Wolf, A. ; Xu, H. S. ; Yakushev, A. ; Yamaguchi, T. ; Yuan, Y. J. ; Zhang, Y. H. ; Zuber, K. (2012)
Storage ring at HIE-ISOLDE.
In: The European Physical Journal Special Topics, 207 (1)
doi: 10.1140/epjst/e2012-01599-9
Artikel, Bibliographie

Göttert, Norman (2012)
Hardware and Software Implementation of an LWE-Based Encryption Scheme.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Glorius, J. ; Knörzer, M. ; Müller, S. ; Pietralla, N. ; Sauerwein, A. ; Sonnabend, K. ; Wälzlein, C. ; Wiescher, M. (2011)
p-process nucleosynthesis: Activation experiments.
In: Progress in Particle and Nuclear Physics, 66 (2)
Artikel, Bibliographie

Günther, Felix ; Manulis, Mark ; Strufe, Thorsten (2011)
Cryptographic Treatment of Private User Profiles.
Konferenzveröffentlichung, Bibliographie

Günther, Felix ; Manulis, Mark ; Strufe, Thorsten (2011)
Key Management in Distributed Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Gay, Richard ; Mantel, Heiko ; Sprick, Barbara (2010)
Service Automata for Secure Distributed Systems.
Anderes, Bibliographie

Gottron, C. ; Larbig, P. ; König, A. ; Hollick, Matthias ; Steinmetz, R. (2010)
The Rise and Fall of the AODV Protocol: A Testbed Study on Practical Routing Attacks.
Denver, Colorado, USA
Konferenzveröffentlichung, Bibliographie

Geibig, Joanna ; Bradler, Dirk (2010)
Self-Organized Aggregation in Irregular Wireless Networks.
In: IFIP Wireless Days conference (WD'10)
Artikel, Bibliographie

Gladnishki, K. A. ; Rainovski, G. ; Petkov, P. ; Jolie, J. ; Pietralla, N. ; Blazhev, A. ; Damyanova, A. ; Danchev, M. ; Dewald, A. ; Fransen, C. ; Hackstein, M. ; Karagyozov, D. ; Möller, O. ; Pissulla, T. ; Reese, M. ; Rother, W. ; Topchiyska, R. (2010)
Search for one-phonon mixed-symmetry states in the radioactive nucleus 140Nd.
In: Physical Review C, 82 (3)
doi: 10.1103/PhysRevC.82.037302
Artikel, Bibliographie

Galindo, David ; Libert, Benoit ; Fischlin, Marc ; Fuchsbauer, Georg ; Lehmann, Anja ; Manulis, Mark ; Schröder, Dominique (2010)
Public-Key Encryption with Non-Interactive Opening: New Constructions and Stronger Definitions.
Konferenzveröffentlichung, Bibliographie

Gharadaghy, Rojan (2010)
Funktion und Realisierung der Telematikinfrastruktur für die elektronische Gesundheitskarte unter besonderer Betrachtung der Public-Key-Infrastruktur.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Germanus, Daniel ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Increasing the Resilience of Critical SCADA Systems Using Peer-to-Peer Overlays.
Konferenzveröffentlichung, Bibliographie

Gharadaghy, Rojan ; Volkamer, Melanie (2010)
Verifiability in Electronic Voting - Explanations for Non Security Experts.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Gottron, Christian ; König, André ; Hollick, Matthias ; Bergsträßer, Sonja ; Hildebrandt, Tomas ; Steinmetz, Ralf (2009)
Quality of Experience of Voice Communication in Large-Scale Mobile Ad Hoc Network.
Konferenzveröffentlichung, Bibliographie

Gajek, Sebastian ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
TruWallet: Trustworthy and Migratable Wallet-Based Web Authentication.
Konferenzveröffentlichung, Bibliographie

Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2009)
Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe.
Ingelheim
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie

Germanus, Daniel ; Johansson, Andreas ; Suri, Neeraj (2009)
Threat Modeling and Dynamic Profiling.
Buchkapitel, Bibliographie

Gasmi, Yacine ; Hessmann, Christian ; Pittenauer, Martin ; Winandy, Marcel (2008)
Sicherheitsprobleme elektronischer Wahlauszählungssysteme in der Praxis.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Hegering, Heinz-Gerd ; Lehmann, Axel ; Ohlbach, Hans Jürgen ; Scheideler, Christian (2008)
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
München
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie (2008)
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
Konferenzveröffentlichung, Bibliographie

Gebhardt, Max ; Illies, Georg ; Schindler, Werner
Hrsg.: Alkassar, A. ; Siekmann, J. (2008)
On an Approach to Compute (at Least) Almost Exact Probabilities for Differential Hash Collision Paths.
Bonn
Konferenzveröffentlichung, Bibliographie

Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2008)
Computing Almost Exact Probabilities of Differential Hash Collision Paths by Applying Appropriate Stochastic Methods.
In: Cryptology ePrint Archive, 2008 (022)
Artikel, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Ferro, Enrico ; Scholl, Jochen ; Wimmer, Maria (2008)
Trust Models for Remote Electronic Voting.
Koblenz
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie (2007)
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.
Report, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Krimmer, Robert (2006)
Multiple Cast in Online Voting - Analyzing Chances.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
Hrsg.: Krimmer, Robert ; LNI, GI (2006)
Security Requirements for Non-political Internet Voting.
In: Electronic Voting (EVOTE) 2006
Buchkapitel, Bibliographie

H

Haesler, Steffen ; Wendelborn, Marc ; Reuter, Christian (2023)
Getting the Residents' Attention: The Perception of Warning Channels in Smart Home Warning Systems.
2023 Designing Interactive Systems Conference. Pittsburgh, USA (10.-14.07.2023)
doi: 10.1145/3563657.3596076
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Pauli, Selina ; Reuter, Christian (2023)
Preparedness nudging for warning apps? A mixed-method study investigating popularity and effects of preparedness alerts in warning apps.
In: International Journal of Human-Computer Studies, 172
doi: 10.1016/j.ijhcs.2023.102995
Artikel, Bibliographie

Hekmati, Björn ; Rudolph-Cleff, Annette (2023)
Mobilität als Schlüssel zur lebenswerten Stadt.
In: Mobility Design: Die Zukunft der Mobilität gestalten Band 2: Forschung, Auflage: 1. Auflage
doi: 10.1515/9783868597936
Buchkapitel, Bibliographie

Huang, Binxiang ; Erhart, Paul ; Yang, Tongqing ; Klein, Andreas (2023)
Electrostatic boundary conditions and (electro)chemical interface stability.
In: Advanced Materials Interfaces, 10 (21)
doi: 10.1002/admi.202300332
Artikel, Bibliographie

Hünemohr, David ; Bauer, Maximilian ; Kleikemper, Jan ; Peukert, Markus (2022)
Analysis of Helicopter Flights in Urban Environments for UAV Traffic Management.
In: Engineering Proceedings, 28
doi: 10.3390/engproc2022028010
Artikel, Bibliographie

Heise, Michael ; Pietsch, Martin ; Steinke, Florian ; Bauer, Maximilian ; Yilmaz, Burak (2022)
Optimized UAV Placement for Resilient Crisis Communication and Power Grid Restoration.
IEEE PES Innovative Smart Grid Technology (ISGT Europe 2022). Novi Sad, Serbia (10.-12.10.2022)
doi: 10.1109/ISGT-Europe54678.2022.9960494
Konferenzveröffentlichung, Bibliographie

Hessel, Frank ; Almon, Lars ; Hollick, Matthias (2022)
LoRaWAN Security: An Evolvable Survey on Vulnerabilities, Attacks and their Systematic Mitigation.
In: ACM Transactions on Sensor Networks
doi: 10.1145/3561973
Artikel, Bibliographie

Hornung, Gerrit ; Schomberg, Sabrina (2022)
Datensouveränität im Spannungsfeld zwischen Datenschutz und Datennutzung: das Beispiel des Data Governance Acts.
In: Computer und Recht, 38 (8)
doi: 10.9785/cr-2022-380810
Artikel, Bibliographie

Hornung, Gerrit ; Söllner, Matthias ; Stroscher, Jan-Philipp ; Zahn, Eva-Maria (2022)
Kollaboration im Datenschutz: Collaboration Engineering als Instrument zur partizipativen und nachhaltigen Gestaltung von Datenschutzprozessen.
In: Datenschutz und Datensicherheit, 46 (6)
doi: 10.1007/s11623-022-1625-4
Artikel, Bibliographie

Höchst, Jonas ; Bellafkir, Hicham ; Lampe, Patrick ; Vogelbacher, Markus ; Mühling, Markus ; Schneider, Daniel ; Lindner, Kim ; Rösner, Sascha ; Schabo, Dana G. ; Farwig, Nina ; Freisleben, Bernd (2022)
Bird@Edge: Bird Species Recognition at the Edge.
10th Edition of the International Conference on Networked Systems (NETYS 2022). virtual Conference (17.-19.05.2022)
doi: 10.1007/978-3-031-17436-0_6
Konferenzveröffentlichung, Bibliographie

Himmel, Andreas ; Findeisen, Rolf ; Sundmacher, Kai (2022)
Closed-loop real-time optimization for unsteady operating production systems.
In: Journal of Process Control, 113
doi: 10.1016/j.jprocont.2022.03.002
Artikel, Bibliographie

Haunschild, Jasmin ; Kaufhold, Marc-André ; Reuter, Christian (2022)
Sticking with Landlines? Citizens’ Use and Perception of Social Media in Emergencies and Expectations Towards Emergency Services in Germany.
WI 2020: 15. Internationale Tagung Wirtschaftsinformatik - Zentrale Tracks. Potsdam, Germany (08.-11.03.2020)
doi: 10.26083/tuprints-00020743
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2022)
PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop.
30th USENIX Security Symposium (USENIX Security 21). Virtual event (11.-13.08.2021)
doi: 10.26083/tuprints-00020599
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Heinrich, Alexander ; Stute, Milan ; Kornhuber, Tim ; Hollick, Matthias (2022)
Who Can Find My Devices? Security and Privacy of Apple’s Crowd-Sourced Bluetooth Location Tracking System.
The 21st Privacy Enhancing Technologies Symposium. Online (12.-16.07.2021)
doi: 10.26083/tuprints-00020598
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Haunschild, Jasmin ; Demuth, Kilian ; Geiß, Henri-Jacques ; Richter, Christian ; Reuter, Christian (2022)
Nutzer, Sammler, Entscheidungsträger? Arten der Bürgerbeteiligung in Smart Cities.
In: HMD Praxis der Wirtschaftsinformatik, 58 (5)
doi: 10.26083/tuprints-00022163
Artikel, Zweitveröffentlichung, Verlagsversion

Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía ; Camara, Luiza ; Rudolph-Cleff, Annette ; Schulze, Joachim (2022)
Spezialbericht - Smart-City-Ranking 2022 - Ressourcenschonend und CO₂-neutral - Die smarte Transformation unserer Städte im Hinblick auf die Energiekrise.
doi: 10.26083/tuprints-00022871
Report, Erstveröffentlichung, Verlagsversion

Haunschild, Jasmin ; Reuter, Christian (2022)
Perceptions of Police Technology Use and Attitudes Towards the Police - A Representative Survey of the German Population.
MuC'21: Mensch und Computer 2021. Ingolstadt, Germany (05.-08.09.2021)
doi: 10.26083/tuprints-00022173
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Hartwig, Katrin ; Reuter, Christian (2022)
TrustyTweet: An Indicator-based Browser-Plugin to Assist Users in Dealing with Fake News on Twitter.
14. Internationale Tagung Wirtschaftsinformatik (WI 2019). Siegen, Germany (23.-27.2.2019)
doi: 10.26083/tuprints-00020747
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Haesler, Steffen ; Mogk, Ragnar ; Putz, Florentin ; Logan, Kevin ; Thiessen, Nadja ; Kleinschnitger, Katharina ; Baumgärtner, Lars ; Stroscher, Jan-Philipp ; Reuter, Christian ; Knodt, Michèle ; Hollick, Matthias (2021)
Connected Self-Organized Citizens in Crises: An Interdisciplinary Resilience Concept for Neighborhoods.
2021 Conference on Computer Supported Cooperative Work and Social Computing. virtual Conference (23.-27.10.2021)
doi: 10.1145/3462204.3481749
Konferenzveröffentlichung, Bibliographie

Haesler, Steffen ; Schmid, Stefka ; Vierneisel, Annemike Sophia ; Reuter, Christian (2021)
Stronger Together: How Neighborhood Groups Build up a Virtual Network during the COVID-19 Pandemic.
In: Proceedings of the ACM on Human Computer Interaction, 5 (CSCW2)
doi: 10.1145/3476045
Artikel, Bibliographie

Haunschild, Jasmin ; Reuter, Christian
Hrsg.: ACM (2021)
Bridging from Crisis to Everyday Life – An Analysis of User Reviews of the Warning App NINA and the COVID-19 Information Apps CoroBuddy and DarfIchDas.
24th ACM Conference on Computer-Supported Cooperative Work and Social Computing. virtual Conference (23.-27.10.2021)
doi: 10.1145/3462204.3481745
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Pauli, Selina ; Reuter, Christian
Hrsg.: ACM (2021)
Citizens' Perceived Information Responsibilities and Information Challenges During the COVID-19 Pandemic.
Conference on Information Technology for Social Good. Roma, Italy (09.-11.09.2021)
doi: 10.1145/3462203.3475886
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Demuth, Kilian ; Geiß, Henri-Jacques ; Richter, Christian ; Reuter, Christian (2021)
Nutzer, Sammler, Entscheidungsträger? Arten der Bürgerbeteiligung in Smart Cities.
In: HMD : Praxis der Wirtschaftsinformatik, 58 (5)
doi: 10.1365/s40702-021-00770-8
Artikel, Bibliographie

Hornung, Gerrit ; Stroscher, Jan-Philipp (2021)
Datenschutz in der Katastrophe.
In: Zeitschrift für das gesamte Sicherheitsrecht (GSZ), 4 (4)
Artikel, Bibliographie

Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2021)
PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop.
30th USENIX Security Symposium. virtual Conference (11.-13.08.2021)
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2021)
OpenHaystack: A Framework for Tracking Personal Bluetooth Devices via Apple's Massive Find My Network.
14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Abu Dhabi, United Arab Emirates (28.06.–01.07.2021)
doi: 10.1145/3448300.3468251
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2021)
AirCollect: Efficiently Recovering Hashed Phone Numbers Leaked via Apple AirDrop.
14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Abu Dhabi, United Arab Emirates (28.06.–01.07.2021)
doi: 10.1145/3448300.3468252
Konferenzveröffentlichung, Bibliographie

Heldmann, Tim ; Schneider, Thomas ; Tkachenko, Oleksandr ; Weinert, Christian ; Yalame, Mohammad Hossein (2021)
LLVM-based Circuit Compilation for Practical Secure Computation.
19th International Conference on Applied Cryptography and Network Security (ACNS'21). virtual Conference (21.-24.06.2021)
doi: 10.1007/978-3-030-78375-4_5
Konferenzveröffentlichung, Bibliographie

Hassan, Sohaib S. ; Reuter, Christian ; Bzhalava, Levan (2021)
Perception or capability? - An empirical investigation of the factors influencing the adoption of social media and public cloud in German SMEs.
In: International Journal of Innovation Management, 25 (1)
doi: 10.1142/S136391962150002X
Artikel, Bibliographie

Hagen, Christoph ; Weinert, Christian ; Sendner, Christoph ; Dmitrienko, Alexandra ; Schneider, Thomas (2021)
All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers.
28. Annual Network and Distributed System Security Symposium (NDSS'21). San Diego, California, USA (21.-24.02. 2021)
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Kornhuber, Tim ; Hollick, Matthias (2021)
Who Can Find My Devices? Security and Privacy of Apple’s Crowd-Sourced Bluetooth Location Tracking System.
In: Proceedings on Privacy Enhancing Technologies, 2021 (3)
doi: 10.2478/popets-2021-0045
Artikel, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2021)
DEMO: BTLEmap: Nmap for Bluetooth Low Energy.
WiSec '20: 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Linz, Österreich (08.-10.07.2020)
doi: 10.26083/tuprints-00017839
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Hartwig, Katrin ; Reuter, Christian
Hrsg.: Klimczak, Peter ; Zoglauer, Thomas (2021)
Fake News technisch begegnen - Detektions- und Behandlungsansätze zur Unterstützung von NutzerInnen.
In: Wahrheit und Fake im postfaktisch-digitalen Zeitalter: Distinktionen in den Geistes- und IT-Wissenschaften, Auflage: 1.Auflage
doi: 10.1007/978-3-658-32957-0_7
Buchkapitel, Bibliographie

Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía ; Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali (2021)
Digitales Deutschland - Smart-City-Ranking 2021- Smart und Nachhaltig - Die digitale Transformation unserer Städte im Angesicht der Herausforderungen und Ziele einer nachhaltigen Entwicklung.
doi: 10.26083/tuprints-00019716
Report, Erstveröffentlichung, Verlagsversion

Haunschild, Jasmin ; Reuter, Christian (2021)
Perceptions of Police Technology Use and Attitudes Towards the Police - A Representative Survey of the German Population.
MuC'21: Mensch und Computer 2021. Ingolstadt, Germany (05.-08.09.2021)
doi: 10.18420/muc2021-mci-ws08-255
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Reuter, Christian ; Kaufhold, Marc-André (2020)
Crisis informatics insights for peace operations.
Report, Bibliographie

Höchst, Jonas ; Penning, Alvar ; Lampe, Patrick ; Freisleben, Bernd (2020)
PIMOD: A Tool for Configuring Single-Board Computer Operating System Images.
10th IEEE Global Humanitarian Technology Conference (GHTC 2020). virtual Conference (29.10.-01.11.2020)
doi: 10.1109/GHTC46280.2020.9342928
Konferenzveröffentlichung, Bibliographie

Helm, Dominik ; Kübler, Florian ; Reif, Michael ; Eichberg, Michael (2020)
Modular Collaborative Program Analysis in OPAL.
28th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering (ESEC/FSE 2020). virtual Conference (06.-16.11.)
doi: 10.1145/3368089.3409765
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Freisleben, Bernd ; Knodt, Michèle ; Hornung, Gerrit ; Mühlhäuser, Max ; Fraune, Cornelia ; Engels, Jens Ivo (2020)
Resiliente Informations- und Kommunikationstechnologie für ein krisenfestes Deutschland.
doi: 10.5281/zenodo.4066319
Report, Bibliographie

Haesler, Steffen ; Schmid, Stefka ; Reuter, Christian (2020)
Crisis Volunteering Nerds: Three Months After COVID-19 Hackathon #WirVsVirus.
MobileHCI '20: 22nd International Conference on Human-Computer Interaction with Mobile Devices and Services. Oldenburg, Germany (Oktober 2020)
doi: 10.1145/3406324.3424584
Konferenzveröffentlichung, Bibliographie

Heinze, Dennis ; Classen, Jiska ; Rohrbach, Felix (2020)
MagicPairing: Apple’s Take on Securing Bluetooth Peripherals.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. VIRTUAL (July 08.-10., 2020)
doi: 10.1145/3395351.3399343
Konferenzveröffentlichung, Bibliographie

Hessel, Frank ; Almon, Lars ; Álvarez, Flor (2020)
ChirpOTLE: A Framework for Practical LoRaWAN Security Evaluation.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.-10.07.2020)
doi: 10.1145/3395351.3399423
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2020)
DEMO: BTLEmap: Nmap for Bluetooth Low Energy.
WiSec 2020: 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.-10.07.2020)
doi: 10.1145/3395351.3401796
Konferenzveröffentlichung, Bibliographie

Helm, Dominik ; Kübler, Florian ; Kölzer, Jan Thomas ; Haller, Philipp ; Eichberg, Michael ; Salvaneschi, Guido ; Mezini, Mira (2020)
A Programming Model for Semi-implicit Parallelization of Static Analyses.
ISSTA '20: 29th SIGSOFT International Symposium on Software Testing and Analysis. virtual Conference (18.-22.07.)
doi: 10.1145/3395363.3397367
Konferenzveröffentlichung, Bibliographie

Himmelmann, Nicolás ; Yuan, Dingwen ; Almon, Lars ; Hollick, Matthias (2020)
Concurrent Wireless Cut-Through Forwarding: Ultra Low-Latency Multi-Hop Communication for the IoT.
IEEE DCOSS 2020: International Conference on Distributed Computing in Sensor Systems. Virtual Conference (June 15.-17.)
Konferenzveröffentlichung, Bibliographie

Höchst, Jonas ; Baumgärtner, Lars ; Kuntke, Franz ; Penning, Alvar ; Sterz, Artur ; Freisleben, Bernd (2020)
LoRa-based Device-to-Device Smartphone Communication for Crisis Scenarios.
17th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2020). Blacksburg, Virginia, USA (24.5.-27.5.2020)
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Kaufhold, Marc-André ; Reuter, Christian (2020)
Sticking with Landlines? Citizens’ Use and Perception of Social Media in Emergencies and Expectations Towards Emergency Services in Germany.
15. Internationale Tagung Wirtschaftsinformatik - Community Tracks. Potsdam, Germany (08.-11.03.2020)
doi: 10.30844/wi_2020_o2-haunschild
Konferenzveröffentlichung, Bibliographie

Hlavacek, Tomas ; Cunha, Italo ; Gilad, Yossi ; Herzberg, Amir ; Katz-Bassett, Ethan ; Schapira, Michael ; Shulman, Haya (2020)
DISCO: Sidestepping RPKI's Deployment Barriers.
Network and Distributed Systems Security Symposium (NDSS 2020). San Diego, USA (23.-26. Febr.)
Konferenzveröffentlichung, Bibliographie

Hohmann, Fabian ; Ortiz, Andrea ; Klein, Anja (2019)
Optimal Resource Allocation Policy for Multi-Rate Opportunistic Forwarding.
IEEE Wireless Communications and Networking. Marrakesch, Marokko (15.-18.04.2019)
doi: 10.1109/WCNC.2019.8885462
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Hofmeister, Anne ; Engels, Jens Ivo ; Freisleben, Bernd ; Hornung, Gerrit ; Klein, Anja ; Knodt, Michèle ; Lorenz, Imke ; Mühlhäuser, Max ; Pelz, Peter F. ; Rudolph-Cleff, Annette ; Steinmetz, Ralf ; Steinke, Florian ; Stryk, Oskar von (2019)
The Emergency Responsive Digital City.
2019 World Congress on Resilience, Reliability and Asset Management (WCRRAM). Singapore (28.-31.07.2019)
Konferenzveröffentlichung, Bibliographie

Hartwig, Katrin ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Fighting Misinformation on Twitter: The Plugin based approach TrustyTweet.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.-27.9.2019)
Konferenzveröffentlichung, Bibliographie

Hartwig, Katrin ; Reuter, Christian (2019)
TrustyTweet: An Indicator-based Browser-Plugin to Assist Users in Dealing with Fake News on Twitter.
14th Interantional Conference on Wirtschaftsinformatik. Siegen, Germany (23.-27.02.2019)
Konferenzveröffentlichung, Bibliographie

Helm, Dominik ; Kübler, Florian ; Eichberg, Michael ; Reif, Michael ; Mezini, Mira (2018)
A unified lattice model and framework for purity analyses.
ASE 2018. Corum, Montpellier, France (3.-7.9.2018)
doi: 10.1145/3238147.3238226
Konferenzveröffentlichung, Bibliographie

Hlavacek, Tomas ; Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2018)
Practical Experience: Methodologies for Measuring Route Origin Validation.
DSN 2017 - The 47th IEEE/IFIP International Conference on Dependable Systems and Networks. Denver,CO,USA (26.-29.06.2018)
Konferenzveröffentlichung, Bibliographie

Hanreich, Matthias (2018)
Security Analysis and Firmware Modification of Fitbit Fitness Trackers.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Heuss, Oliver (2018)
Eine Analyse des Anwendungspotenzials von piezoelektrischen Netzwerken im Maschinenbau - Evaluierung bestehender Techniken und Entwicklung einer Gesamtsystemmodellierung.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Hohmann, Fabian ; Klein, Anja (2017)
Cooperative Forwarding using Distributed MISO in OFDMA Multihop Networks.
86th Vehicular Technology Conference. Toronto, Canada (24.-27.09.2017)
doi: 10.1109/VTCFall.2017.8288248
Konferenzveröffentlichung, Bibliographie

Heuser, Stephan ; Reaves, Bradley ; Pendyala, Praveen Kumar ; Carter, Henry ; Dmitrienko, Alexandra ; Kiyavash, Negar ; Enck, William ; Sadeghi, Ahmad-Reza ; Traynor, Patrick (2017)
Phonion: Practical Protection of Metadata in Telephony Networks.
Konferenzveröffentlichung, Bibliographie

Hermann, Ben ; Li, Ximeng ; Mantel, Heiko ; Mezini, Mira ; Tasch, Markus ; Wendel, Florian ; Weber, Friedrich (2017)
Requirements for a Specification Language for Data and Information Flow, and A Literature Review of Analytical and Constructive Research on the Java Native Interface.
Report, Bibliographie

Holz, Marco (2016)
Effective Protection of Sensitive Metadata in Online Communication Networks.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes (2016)
Password Requirements Markup Language.
Melbourne, Australia
Konferenzveröffentlichung, Bibliographie

Heuser, Stephan ; Negro, Marco ; Pendyala, Praveen Kumar ; Sadeghi, Ahmad-Reza (2016)
DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android.
Report, Bibliographie

Heuser, Stephan ; Negro, Marco ; Pendyala, Praveen Kumar ; Sadeghi, Ahmad-Reza (2016)
DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie

Heuser, Stephan (2016)
Towards Modular and Flexible Access Control on Smart Mobile Devices.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Halvani, Oren ; Winter, Christian ; Pflug, Anika (2016)
Authorship Verification for Different Languages, Genres and Topics.
In: Digital Investigation, 16 (supplement)
doi: 10.1016/j.diin.2016.01.006
Artikel, Bibliographie

Huang, Jialin ; Vaudenay, Serge ; Lai, Xuejia ; Nyberg, Kaisa (2015)
Capacity and Data Complexity in Multidimensional Linear Attack.
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hülsing, Andreas ; Buchmann, Johannes (2015)
PALPAS - PAsswordLess PAssword Synchronization.
Université Paul Sabatier, Toulouse, France
Konferenzveröffentlichung, Bibliographie

Halvani, Oren ; Winter, Christian
Hrsg.: Cappellato, Linda ; Ferro, Nicola ; Jones, Gareth ; Juan, Eric San (2015)
A Generic Authorship Verification Scheme Based on Equal Error Rates (Notebook for PAN at CLEF 2015).
Toulouse, France
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Volk, Florian ; Hauke, Sascha ; Mühlhäuser, Max
Hrsg.: Ko, Ryan ; Choo, Kim-Kwang Raymond (2015)
Computational trust methods for security quantification in the cloud ecosystem.
In: The cloud security ecosystem : technical, legal, business and management issues
doi: 10.1016/B978-0-12-801595-7.00021-5
Buchkapitel, Bibliographie

Hasan, T. ; Kikiras, Panayotis ; Leonardi, Alessandro ; Ziekow, Holger ; Daubert, Jörg (2015)
Cloud-based IoT Analytics for the Smart Grid: Experiences from a 3-year Pilot.
Vancouver, Canada
doi: 10.4108/icst.tridentcom.2015.259694
Konferenzveröffentlichung, Bibliographie

Huang, Shin-Ying ; Huang, Yennun ; Suri, Neeraj (2014)
Event pattern discovery on IDS traces of Cloud Services.
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Varikkattu, Prabhu ; Mühlhäuser, Max (2014)
Towards a trust management system for cloud computing marketplaces: using CAIQ as a trust information source.
In: Security and Communication Networks, 7 (11)
doi: 10.1002/sec.748
Artikel, Bibliographie

Halvani, Oren ; Steinebach, Martin (2014)
Autorschaftsanalyse - die Illusion der Anonymität.
In: Wirtschaftsinformatik & Management, (2014)
Artikel, Bibliographie

Heuser, Stephan ; Nadkarni, Adwait ; Enck, William ; Sadeghi, Ahmad-Reza (2014)
ASM: A Programmable Interface for Extending Android Security.
Konferenzveröffentlichung, Bibliographie

Hiemenz, Benedikt (2014)
Analysis and Extensions of the PCF Secure Two-Party Computation Compiler.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Halvani, Oren ; Steinebach, Martin ; Neitzel, Svenja
Hrsg.: Katzenbeisser, Stefan ; Lotz, Volkmar ; Weippl, Edgar (2014)
Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?
In: Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich
Buchkapitel, Bibliographie

Heuser, Stephan ; Nadkarni, Adwait ; Enck, William ; Sadeghi, Ahmad-Reza (2014)
ASM: A Programmable Interface for Extending Android Security.
Report, Bibliographie

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Öffentlichkeitsgrundsatz und Stimmzettelbelege.
Report, Bibliographie

Halvani, Oren ; Steinebach, Martin
Hrsg.: Cappellato, Linda ; Ferro, Nicola ; Halvey, Martin ; Kraaij, Wessel (2014)
VEBAV - A Simple, Scalable and Fast Authorship Verification Scheme.
Sheffield, UK
Konferenzveröffentlichung, Bibliographie

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR)
Artikel, Bibliographie

Halvani, Oren ; Steinebach, Martin ; Zimmermann, Ralf
Hrsg.: Forner, Pamela ; Navigli, Roberto ; Tufis, Dan ; Ferro, Nicola (2013)
Authorship Verification via k-Nearest Neighbor Estimation.
Konferenzveröffentlichung, Bibliographie

Hauke, Sascha ; Biedermann, Sebastian ; Mühlhäuser, Max ; Heider, Dominik (2013)
On the Application of the Supervised Machine Learning to Trustworthiness Assessment.
12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Melbourne, Australia (16.-18.07.2013)
doi: 10.1109/TrustCom.2013.5
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2013)
A Trust-aware Framework for Evaluating Security Controls of Service Providers in Cloud Marketplaces.
Melbourne, Australia
doi: 10.1109/TrustCom.2013.58
Konferenzveröffentlichung, Bibliographie

Hamann, Tobias (2013)
The BKZ Simulation Algorithm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Halvani, Oren ; Steinebach, Martin ; Wolf, Patrick ; Zimmermann, Ralf (2013)
Natural Language Watermarking for German Texts.
Montpellier, France
doi: 10.1145/2482513.2482522
Konferenzveröffentlichung, Bibliographie

Henecka, Wilko ; Schneider, Thomas (2013)
Faster Secure Two-Party Computation with Less Memory.
8. ACM Symposium on Information, Computer and Communications Security (ASIACCS'13). Hangzhou, China (May 08 - 10, 2013)
doi: 10.1145/2484313.2484369
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Braun, Johannes (2013)
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hühnlein, Detlef ; Breitenstrom, Christian ; Wieland, Thomas ; Wiesmaier, Alexander ; Biallowons, Benedikt ; Petrautzki, Dirk ; Potzernheim, Simon ; Schmölz, Johannes ; Wesner, Alexander ; Wich, Tobias (2013)
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis.
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas (2013)
WOTS+ - Shorter Signatures for Hash-Based Signature Schemes.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Rausch, L. ; Buchmann, Johannes (2013)
Optimal Parameters for XMSS^MT.
In: MoCrySEn 2013
Buchkapitel, Bibliographie

Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2013)
A Framework for Evaluating Trust of Service Providers in Cloud Marketplaces.
Proceedings of the 28th Annual ACM Symposium on Applied Computing (SAC'13). Coimbra, Portugal (March 2013)
doi: 10.1145/2480362.2480727
Konferenzveröffentlichung, Bibliographie

Huss, Sorin A. ; Stöttinger, Marc ; Zohner, Michael (2013)
AMASIVE: An Adaptable and Modular Autonomous Side-Channel Vulnerability Evaluation Framework.
Konferenzveröffentlichung, Bibliographie

Hornschuch, Marian (2012)
Multivariate-based identification and signature schemes with additional properties.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2012)
Decoupling Authentication from the Usage of Services.
Report, Bibliographie

Holzer, Andreas ; Franz, Martin ; Katzenbeisser, Stefan ; Veith, Helmut (2012)
Secure Two-Party Computations in ANSI C.
doi: 10.1145/2382196.2382278
Konferenzveröffentlichung, Bibliographie

Heinrich, Markus (2012)
Security Analysis of HTML5 Features.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Halvani, Oren (2012)
Autorschaftsanalyse im Kontext der Attribution, Verifikation und intrinsischer Exploration.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hülsing, Andreas ; Busold, Christoph ; Buchmann, Johannes
Hrsg.: Knudsen, Lars ; Wu, Huapeng (2012)
Forward Secure Signatures on Smart Cards.
Windsor, Canada
doi: 10.1007/978-3-642-35999-6_5
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Hauke, Sascha ; Mühlhäuser, Max (2012)
Fusion of Opinions under Uncertainty and Conflict -- Application to Trust Assessment for Cloud Marketplaces.
11th International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom 2012). Liverpool, UK (25.-27.06.)
doi: 10.1109/TrustCom.2012.165
Konferenzveröffentlichung, Bibliographie

Heuser, Annelie ; Zohner, Michael (2012)
Intelligent Machine Homicide - Breaking Cryptographic Devices Using Support Vector Machines.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie

Hartung, Daniel ; Olsen, Martin Aastrup ; Xu, Haiyun ; Nguyen, Hai Thanh ; Busch, Christoph (2012)
Comprehensive analysis of spectral minutiae for vein pattern recognition.
In: IET Biometrics, 1 (1)
doi: 10.1049/iet-bmt.2011.0013
Artikel, Bibliographie

Hartung, Daniel ; Pflug, Anika ; Busch, Christoph (2012)
Vein Pattern Recognition Using Chain Codes, Spacial Information and Skeleton Fusing.
Konferenzveröffentlichung, Bibliographie

Henriques, Joselito ; Lukas, Uwe Freiherr von ; Mesing, Benjamin (2012)
Schutz geistigen Eigentums mit Enterprise Rights Management.
In: Economic Engineering: Intelligente Methoden, Prozesse und Technologien, 2
Artikel, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Hauke, Sascha ; Mühlhäuser, Max (2012)
Fusion of Opinions under Uncertainty and Conflict — Trust Assessment for Cloud Marketplaces (Full version).
Report, Bibliographie

Hülsing, Andreas ; Petzoldt, Albrecht ; Schneider, Michael ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Waldmann, Ulrich (2012)
Post-Quantum Signaturverfahren Heute.
Konferenzveröffentlichung, Bibliographie

Herrewege, Anthony van ; Katzenbeisser, Stefan ; Maes, Roel ; Peeters, Roel ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid ; Wachsmann, Christian (2012)
Reverse Fuzzy Extractors: Enabling Lightweight Mutual Authentication for PUF-enabled RFIDs.
Konferenzveröffentlichung, Bibliographie

Halvani, Oren ; Steinebach, Martin
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2012)
Domänenübergreifende profilbasierte Autorschafts-Attribution.
In: DACH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven
Buchkapitel, Bibliographie

Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko (2012)
On the design and implementation of the Open eCard App.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas (2012)
Verteilte Dienstnutzung mit dem neuen Personalausweis.
Konferenzveröffentlichung, Bibliographie

Henriques, Joselito Rodrigues ; Völz, Diana ; Anderl, Reiner (2012)
Data Exchange Processes based on Trust and Rights Management.
Karlsruhe
Konferenzveröffentlichung, Bibliographie

Hintz, Nadina ; Benenson, Zinaida ; Strufe, Thorsten (2012)
Friendship in German Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Halvani, Oren Avni (2012)
Autorenschaftsanalyse im Kontext der Attributation, Verifikation und intrinsischen Explorationen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie (2012)
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Mühlhäuser, Max (2011)
Towards a Trust Management System for Cloud Computing.
10th International Conference on Trust, Security and Privacy in Computing and Communications. Changsha, China (16.-18.11.2011)
doi: 10.1109/TrustCom.2011.129
Konferenzveröffentlichung, Bibliographie

Hartung, Daniel ; Olsen, Martin Aastrup ; Xu, Haiyun ; Busch, Christoph (2011)
Spectral Minutiae for Vein Pattern Recognition.
In: IEEE International Joint Conference on Biometrics (IJCB 2011)
Artikel, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2011)
Mobile eID application for the German identity card.
Report, Bibliographie

Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Ries, Sebastian ; Mühlhäuser, Max (2011)
CertainLogic: A Logic for Modeling Trust and Uncertainty (Full version).
Report, Bibliographie

Hoffmann, Gerhard (2011)
Implementation of McEliece using quasi-dyadic Goppa codes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Horsch, Moritz ; Stopczynski, Martin (2011)
The German eCard-Strategy.
Report, Bibliographie

Horsch, Moritz (2011)
Mobile Authentisierung mit dem neuen Personalausweis (MONA).
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hamacher, Kay ; Katzenbeisser, Stefan (2011)
Public Security: Simulations Need to Replace Conventional Wisdom.
In: New Security Paradigms Workshop (NSPW 2011)
Buchkapitel, Bibliographie

Heuser, Annelie ; Kasper, Michael ; Schindler, Werner ; Stoettinger, Marc (2011)
How a Symmetry Metric Assists Side-Channel Evaluation - A Novel Model Verification Method for Power Analysis.
Konferenzveröffentlichung, Bibliographie

Henriques, Joselito Rodrigues ; Anderl, Reiner ; Grimm, Marco (2010)
Analysis of Enterprise Rights Management solutions for CAD data according to the requirements of the automotive industry and a proposal to increase the ERM security level.
Vancouver, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Strufe, Thorsten ; Buchmann, Alejandro (2010)
Sichere Netze - Mit dem Nutzer im Zentrum (Invited Paper).
In: Forschen, (2)
Artikel, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Cloud Computing Landscape and Research Challenges regarding Trust and Reputation.
Xi'an, China
doi: 10.1109/UIC-ATC.2010.48
Konferenzveröffentlichung, Bibliographie

Heinson, Dennis ; Schmidt, Bernd (2010)
IT-gestützte Compliance-Systeme und Datenschutzrecht.
In: Computer und Recht, 26 (8)
Artikel, Bibliographie

Halvani, Oren ; Steinebach, Martin (2010)
Digitale Wasserzeichen für textuelle Informationen.
In: Information Wissenschaft & Praxis, 61 (5)
Artikel, Bibliographie

Hermans, Jens ; Schneider, Michael ; Buchmann, Johannes ; Vercauteren, Frederik ; Preneel, Bart
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Parallel Shortest Lattice Vector Enumeration on Graphics Cards.
Stellenbpsch, South Africa
Konferenzveröffentlichung, Bibliographie

Heinson, Dennis ; Yannikos, York ; Franke, Frederik ; Winter, Christian ; Schneider, Markus (2010)
Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen.
In: Datenschutz und Datensicherheit, 34 (2)
doi: 10.1007/s11623-010-0039-x
Artikel, Bibliographie

Heumann, Thomas ; Türpe, Sven ; Keller, Jörg
Hrsg.: Freiling, Felix (2010)
Quantifying the Attack Surface of a Web Application.
Bonn
Konferenzveröffentlichung, Bibliographie

Hartmann, Frank (2010)
Probability Distribution of Gram-Schmidt Coefficients after LLL-Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hirzel, Jan ; Hartung, Daniel ; Busch, Christoph (2010)
Fingerprint Recognition with Cellular Partitioning and Co-Sinusoidal Triplets.
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Korte, Ulrike ; Langer, Lucie ; Wiesmaier, Alexander (2009)
A Comprehensive Reference Architecture for Trustworthy Long-Term Archiving of Sensitive Data.
doi: 10.1109/NTMS.2009.5384830
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Jacob, Cyril ; Olovsson, Tomas (2009)
An analysis of the robustness and stability of the network stack in symbian-based smartphones.
In: Journal of Networks, 4 (10)
doi: 10.4304/jnw.4.10.968-975
Artikel, Bibliographie

Horsch, Moritz (2009)
MobilePACE - Password Authenticated Connection Establishment implementation on mobile devices.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hornung, Gerrit ; Schnabel, Christoph (2009)
Data Protection in Germany II: Recent decisions on online- searching of computers, automatic number plate recognition and data retention.
In: Computer Law & Security Review, 25 (2)
Artikel, Bibliographie

Hornung, Gerrit ; Schnabel, Christoph (2009)
Data protection in Germany I: The population census decision and the right to informational self-determination.
In: Computer Law & Security Report, 25 (1)
Artikel, Bibliographie

Hartle, Michael ; Fuchs, Andreas ; Ständer, Marcus ; Schumann, Daniel ; Mühlhäuser, Max (2009)
Data Format Description and its Applications in IT Security.
In: International Journal On Advances in Security, 2 (1)
Artikel, Bibliographie

Hartung, Daniel (2009)
Venenbilderkennung -Privatsphärenschutz unerlässlich.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Hahn, Timothy ; Palmer, Bernard ; Waidner, Michael ; Whitmore, James (2009)
Software protection using an installation product having an entitlement file.
Norm, Patent, Standard, Bibliographie

Hahn, Timothy ; Waidner, Michael ; Whitmore, Jim (2009)
Software Protection Using an Installaton Product Having an Entitlement File.
Norm, Patent, Standard, Bibliographie

Hornung, Gerrit ; Knopp, Michael ; Laue, Philip ; Wilke, Daniel (2008)
Grunddienste für die Rechtssicherheit elektronischer Kommunikation - Rechtlicher Bedarf für eine gewährleistete Sicherheit.
In: MMR
Artikel, Bibliographie

Hollick, Matthias ; Mogre, Parag S. ; Schott, C. ; Steinmetz, Ralf (2007)
Slow and Steady: Modelling and Performance Analysis of the Network Entry Process in IEEE 802.16.
Konferenzveröffentlichung, Bibliographie

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie (2007)
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6)
Artikel, Bibliographie

Hutter, Dieter ; Volkamer, Melanie
Hrsg.: Clark, John ; Paige, Richard ; Polack, Fiona ; Brooke, Phillip (2006)
Information Flow Control to Secure Dynamic Web Service Composition.
York, UK
Konferenzveröffentlichung, Bibliographie

Hutter, Dieter ; Klusch, Matthias ; Volkamer, Melanie
Hrsg.: Stormer, Henrik ; Meier, Andreas ; Schumacher, Michael (2006)
Information Flow Analysis Based Security Checking of Health Service Composition Plans.
Freiburg (Schweiz)
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Mogre, Parag S. ; Krop, T. ; Huth, H.-P. ; Schmitt, J. ; Steinmetz, Ralf (2005)
M2DR: A Near-optimal Multiclass Minimum-delay Routing Algorithm for Smart Radio Access Networks.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Martinovic, Ivan ; Krop, T. ; Rimac, I. (2004)
A Survey on Dependable Routing in Sensor Networks, Ad hoc Networks, and Cellular Networks.
Konferenzveröffentlichung, Bibliographie

Hansen, Marit ; Berlich, Peter ; Camenisch, Jan ; Clauß, Sebastian ; Pfitzmann, Andreas ; Waidner, Michael (2004)
Privacy-enhancing identity management.
In: Information Security Technical Report, Elsevier, 9 (1)
Artikel, Bibliographie

Hollick, Matthias ; Schmitt, J. ; Seipl, C. ; Steinmetz, Ralf (2004)
The Ad Hoc On-Demand Distance Vector Protocol: An Analytical Model of the Route Acquisition Process.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Krop, T. ; Schmitt, J. (2003)
Modeling Mobility for Cellular Networks Based on Statistical Data Collection.
Report, Bibliographie

Hollick, Matthias ; Steinmetz, Ralf (2002)
Security for Ad-Hoc Service Information - Threat Analysis of the Service Location Protocol.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Schmitt, J. (2002)
The Ad Hoc On-Demand Distance Vector Protocol: An Analytical Model of the Route Acquisition Process.
Report, Bibliographie

Hollick, Matthias ; Rosenow, W. ; Bormuth, T. ; Steinmetz, Ralf (2001)
Sicherheitsaspekte bei der Einsatzplanung von Microsoft Windows 2000.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Steinmetz, Ralf (2001)
Security Goals for Service Discovery in Ad-hoc Environments.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Meissner, Andreas ; Wolf, L. ; Steinmetz, Ralf (2001)
A Security Model for Multicast Group Integrity Management.
Third International Workshop on Networked Group Communication. London, UK (November 7–9, 2001)
Konferenzveröffentlichung, Bibliographie

Hauser, Ralf ; Steiner, Michael ; Waidner, Michael (1996)
Micro-payments based on iKP.
Konferenzveröffentlichung, Bibliographie

I

István, Zsolt ; Rosero, Paul ; Bonnet, Philippe (2022)
Always-trusted IoT - Making IoT Devices Trusted with Minimal Overhead.
5th Workshop on System Software for Trusted Execution (SysTEX'22). Lausanne, Switzerland (28.02.-04.03.2022)
Konferenzveröffentlichung, Bibliographie

Ide, Tobias ; Sumer, Vakur ; Aldehoff, Larissa
Hrsg.: Ojendal, Joakim ; Swain, Ashok (2018)
Environmental Peacebuilding in the Middle East.
In: Routledge Handbook of Environmental Conflict and Peacebuilding
Buchkapitel, Bibliographie

Islam, Md. Monirul (2017)
Automating Trustworthiness Assessment of Mobile Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Tsudik, Gene ; Zeitouni, Shaza (2016)
DARPA: Device Attestation Resilient to Physical Attacks.
Konferenzveröffentlichung, Bibliographie

Inel, Miray (2014)
Entwurf und Implementierung von Plug-ins für JCrypTool.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Inostroza, Milton ; Tanter, Éric ; Bodden, Eric (2011)
Modular Reasoning with Join Point Interfaces.
Report, Bibliographie

Isaak, J. ; Savran, D. ; Fritzsche, M. ; Galaviz, D. ; Hartmann, T. ; Kamerdzhiev, S. ; Kelley, J. ; Kwan, E. ; Pietralla, N. ; Romig, C. ; Rusev, G. ; Sonnabend, K. ; Tonchev, A. ; Tornow, W. ; Zilges, A. (2011)
Investigation of low-lying electric dipole strength in the semimagic nucleus ^{44}Ca.
In: Physical Review C, 83 (3)
doi: 10.1103/PhysRevC.83.034304
Artikel, Bibliographie

Inostroza, Milton ; Tanter, Éric ; Bodden, Eric (2011)
Join Point Interfaces for Modular Reasoning in Aspect-Oriented Programs.
ESEC/FSE '11: Joint meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering.
Konferenzveröffentlichung, Bibliographie

Ivanova, Vanya (2010)
Lattice Basis Reduction in Infinity Norm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Israr, Adeel ; Shoufan, Abdulhadi ; Huss, Sorin (2009)
An Efficient Reliability Evaluation Approach for System-Level Design of Embedded Systems.
Konferenzveröffentlichung, Bibliographie

J

Jamali, Vahid ; Ghanem, Walid ; Schober, Robert ; Poor, H. Vincent (2023)
Impact of Channel Models on Performance Characterization of RIS-Assisted Wireless Systems.
17th European Conference on Antennas and Propagation (EuCAP 2023). Florence, Italy (26.-31.03.2023)
doi: 10.23919/EuCAP57121.2023.10133758
Konferenzveröffentlichung, Bibliographie

Jiang, Lingzi ; Huang, Can ; Zhu, Yan ; Pan, Yanfei ; Fan, Jiyu ; Zhang, Kaicheng ; Ma, Chunlan ; Shi, Daning ; Zhang, Hongbin (2022)
Tuning the size of skyrmion by strain at the Co/Pt₃ interfaces.
In: iScience, 2022, 25 (4)
doi: 10.26083/tuprints-00021411
Artikel, Zweitveröffentlichung, Verlagsversion

Jakob, Stefan (2021)
A Self-Organising Multi-Agent Knowledge Base.
Universität Kassel
Dissertation, Bibliographie

Janke, Tim ; Ghanmi, Mohamed ; Steinke, Florian (2021)
Implicit Generative Copulas.
35th International Conference on Neural Information Processing Systems (NeurIPS 2021). virtual Conference (07.-10.12.2021)
Konferenzveröffentlichung, Bibliographie

Jauernig, Patrick ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2020)
Trusted Execution Environments: Properties, Applications, and Challenges.
In: IEEE Security & Privacy, 18 (2)
doi: 10.1109/MSEC.2019.2947124
Artikel, Bibliographie

Javadi, Mohammad ; Yalame, Mohammad Hossein ; Mahdiani, Hamid Reza (2020)
Small Constant Mean-Error Imprecise Adder/Multiplier for Efficient VLSI Implementation of MAC-based Applications.
In: Transactions on Computers, 2020
doi: 10.1109/TC.2020.2972549
Artikel, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Pitfalls of Provably Secure Systems in Internet - The Case of Chronos-NTP.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.-02.07)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Secure Consensus Generation with Distributed DoH.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.-02.07.)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
The Impact of DNS Insecurity on Time.
DSN2020 - 50th International Conference on Dependable Systems and Networks. virtual Conference (29.06.-02.07.)
Konferenzveröffentlichung, Bibliographie

Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2019)
Faster Privacy-Preserving Location Proximity Schemes for Circles and Polygons.
In: IET Information Security
doi: 10.1049/iet-ifs.2019.0125
Artikel, Bibliographie

Järvinen, Kimmo ; Leppäkoski, Helena ; Lohan, Elena Simona ; Richter, Philipp ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2019)
PILOT: Practical Privacy-Preserving Indoor Localization using OuTsourcing.
Konferenzveröffentlichung, Bibliographie

Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2018)
Faster Privacy-Preserving Location Proximity Schemes.
doi: 10.1007/978-3-030-00434-7_1
Konferenzveröffentlichung, Bibliographie

Jauernig, Patrick Thomas (2017)
SMOV: Lighweight In-Process Memory Isolation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Jörg, Daubert ; Fischer, Mathias ; Mühlhäuser, Max ; Grube, Tim (2015)
Internal Attacks in Anonymous Publish-Subscribe P2P Overlays.
International Conference on Networked Systems (NetSys).
Konferenzveröffentlichung, Bibliographie

Jamison, Emily ; Gurevych, Iryna
Hrsg.: Aroonmanakun, Wirote ; Boonkwan, Prachya ; Supnithi, Thepchai (2014)
Needle in a Haystack: Reducing the Costs of Annotating Rare-Class Instances in Imbalanced Datasets.
Phuket, Thailand
Konferenzveröffentlichung, Bibliographie

Jamison, Emily ; Gurevych, Iryna
Hrsg.: Aroonmanakun, Wirote ; Boonkwan, Prachya ; Supnithi, Thepchai (2014)
Adjacency Pair Recognition in Wikipedia Discussions using Lexical Pairs.
Phuket, Thailand
Konferenzveröffentlichung, Bibliographie

Jeutter, Bennet (2013)
Implementierung einer Browser-Erweiterung zur Visualisierung und Erkennung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Jiang, Xuxian ; Grace, Michael ; Sadeghi, Ahmad-Reza ; Zhou, Wu (2012)
Unsafe Exposure Analysis of Mobile In-App Advertisements.
Konferenzveröffentlichung, Bibliographie

Jolos, R. ; Pietralla, N. ; Shirikova, N. ; Voronov, V. (2011)
Schematic microscopic approach to the description of M1 transitions between mixed-symmetry and fully symmetric collective states in γ-soft nuclei based on RPA-IBM boson mapping.
In: Physical Review C, 84 (1)
doi: 10.1103/PhysRevC.84.014315
Artikel, Bibliographie

Jungclaus, A. ; Walker, J. ; Leske, J. ; Speidel, K.-H. ; Stuchbery, A. E. ; East, M. ; Boutachkov, P. ; Cederkäll, J. ; Doornenbal, P. ; Egido, J. L. ; Ekström, A. ; Gerl, J. ; Gernhäuser, R. ; Goel, N. ; Górska, M. ; Kojouharov, I. ; Maier-Komor, P. ; Modamio, V. ; Naqvi, F. ; Pietralla, N. ; Pietri, S. ; Prokopowicz, W. ; Schaffner, H. ; Schwengner, R. ; Wollersheim, H.-J. (2011)
Evidence for reduced collectivity around the neutron mid-shell in the stable even-mass Sn isotopes from new lifetime measurements.
In: Physics Letters B, 695 (1-4)
doi: 10.1016/j.physletb.20https://doi.org/10.11.012
Artikel, Bibliographie

Jha, Somesh ; Katzenbeisser, S. ; Schallhart, C. ; Veith, H. ; Chenney, S. (2010)
Semantic Integrity in Large-Scale Online Simulations.
In: ACM Transactions on Internet Technology, 10 (1)
Artikel, Bibliographie

Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
Compliance of RIES to the proposed e-voting protection profile.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie

Jerichow, Anja ; Müller, Jan ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1998)
Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol.
In: IEEE Journal on Selected Areas in Communications, 16 (4)
Artikel, Bibliographie

Janson, Phil ; Waidner, Michael (1996)
Electronic Payment over Open Networks.
In: Datenschutz und Datensicherung DuD, 20 (6)
Artikel, Bibliographie

K

Knodt, Michèle ; Platzer, Eva (2023)
Lessons Learned: Koordination im Katastrophenmanagement.
doi: 10.5281/zenodo.7756274
Report, Bibliographie

Kreutz, Thomas ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
Unsupervised 4D LiDAR Moving Object Segmentation in Stationary Settings with Multivariate Occupancy Time Series.
2023 IEEE/CVF Winter Conference on Applications of Computer Vision. Hawaii, USA (03.-07.01.2023)
doi: 10.1109/WACV56688.2023.00169
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Schmidt, Arne ; Seifert, Fabienne ; Riebe, Thea ; Reuter, Christian (2023)
SentiNet: Twitter-basierter Ansatz zur kombinierten Netzwerk- und Stimmungsanalyse in Katastrophenlagen.
Mensch und Computer 2019. Hamburg, Germany (8.-11.9.2019)
doi: 10.26083/tuprints-00022195
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Kaufhold, Marc-André ; Reuter, Christian ; Riebe, Thea ; von Radziewski, Elmar (2023)
Design eines BCM-Dashboards für kleine und mittlere Unternehmen.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.26083/tuprints-00022204
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Kaufhold, Marc-André ; Reuter, Christian ; Ermert, Tobias (2023)
Interaktionsdesign eines Risiko-Bewertungskonzepts für KMU.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.26083/tuprints-00022210
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Knodt, Michèle ; Stöckl, Anna ; Steinke, Florian ; Pietsch, Martin ; Hornun, Gerrit ; Stroscher, Jan-Philipp (2023)
Power blackout: Citizens’ contribution to strengthen urban resilience.
In: Energy Policy, 174
doi: 10.1016/j.enpol.2023.113433
Artikel, Bibliographie

Knodt, Michèle ; Bock, Carolin ; Stöckl, Anna ; Kurz, Konstantin (2022)
A friend in need is a friend indeed? Analysis of willingness to share self-produced electricity during a long-lasting power outage.
In: Schmalenbach Journal of Business Research, 74 (4)
doi: 10.1007/s41471-022-00148-6
Artikel, Bibliographie

Kreutz, Thomas ; Esbel, Ousama ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Unsupervised Driving Event Discovery Based on Vehicle CAN-data.
25th International Conference on Intelligent Transportation Systems. Macau, Peoples Republik of China (08.-12.10.2022)
doi: 10.1109/ITSC55140.2022.9922158
Konferenzveröffentlichung, Bibliographie

Klomp, Arne J. ; Khachaturyan, Ruben ; Wallis, Theophilus ; Albe, Karsten ; Grünebohm, Anna (2022)
Thermal stability of nanoscale ferroelectric domains by molecular dynamics modeling.
In: Physical Review Materials, 6 (10)
doi: 10.1103/PhysRevMaterials.6.104411
Artikel, Bibliographie

Kemkemer-Böhmer, Julia ; Rudolph-Cleff, Annette (2022)
Zwischen Stadt und Land. Für eine neue Generation von Kulturlandschaften und Landschaftsräumen.
In: Die Architekt, 2022 (5)
Artikel, Bibliographie

Koka, Taulant ; Muma, Michael (2022)
Fast and Sample Accurate R-Peak Detection for Noisy ECG Using Visibility Graphs.
44th Annual International Conference of the IEEE Engineering in Medicine & Biology Society. Glasgow, United Kingdom (11.-15.07.2022)
doi: 10.1109/EMBC48229.2022.9871266
Konferenzveröffentlichung, Bibliographie

Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2022)
Hope this E-Mail finds you well – How empathic entrepreneurs succeed during times of adversity.
JPIM Research Forum 2022. virtual Conference (13.1.-15.1.2022)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian (2022)
Integration von Flow in die Mensch-Computer-Interaktion? Potenziale für die Gestaltung interaktiver Systeme.
In: Wissenschaft trifft Praxis, (6)
doi: 10.26083/tuprints-00020908
Artikel, Zweitveröffentlichung, Verlagsversion

Kaufhold, Marc-André ; Riebe, Thea ; Reuter, Christian ; Hester, Julian ; Jeske, Danny ; Knüver, Lisa ; Richert, Viktoria (2022)
Business Continuity Management in Micro Enterprises: Perception, Strategies, and Use of ICT.
In: International Journal of Information Systems for Crisis Response and Management, 10 (1)
doi: 10.26083/tuprints-00022313
Artikel, Zweitveröffentlichung, Verlagsversion

Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Amelunxen, Christoph ; Cristaldi, Massimo (2022)
112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen.
26th European Conference on Information Systems (ECIS 2018). Portsmouth, UK (23.-28.06.2018)
doi: 10.26083/tuprints-00020741
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Kaufhold, Marc-André ; Grinko, Margarita ; Reuter, Christian ; Schorch, Marén ; Langer, Amanda ; Skudelny, Sascha ; Hollick, Matthias (2022)
Potentiale von IKT beim Ausfall kritischer Infrastrukturen: Erwartungen, Informationsgewinnung und Mediennutzung der Zivilbevölkerung in Deutschland.
14. Internationale Tagung Wirtschaftsinformatik (WI 2019). Siegen (23.-27.2.2019)
doi: 10.26083/tuprints-00020749
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Kurz, Konstantin ; Bock, Carolin ; Knodt, Michèle ; Stöckl, Anna (2022)
A Friend in Need Is a Friend Indeed? Analysis of the Willingness to Share Self-Produced Electricity During a Long-lasting Power Outage.
In: Schmalenbach Journal of Business Research, 74 (4)
doi: 10.1007/s41471-022-00148-6
Artikel, Bibliographie

Kiekenap, Kilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2021)
Energy-Optimal Short Packet Transmission for Time-Critical Control.
94th Vehicular Technology Conference (VTC2021-Fall). virtual Conference (27.-30.09.2021)
doi: 10.1109/VTC2021-Fall52928.2021.9625205
Konferenzveröffentlichung, Bibliographie

Knauf, Alice ; Knodt, Michèle (2021)
Krisenfest durch dunkle Zeiten - Wie resilient sind deutsche Großstädte gegenüber Stromausfällen?
doi: 10.5281/zenodo.5082350
Report, Bibliographie

Knodt, Michèle ; Knauf, Alice (2021)
Krisenfest durch dunkle Zeiten: Wie resilient sind deutsche Großsstädte gegenüber Stromausfällen?
Report, Bibliographie

Kaufhold, Marc-André (2021)
Information Refinement Technologies for Crisis Informatics: User Expectations and Design Implications for Social Media and Mobile Apps.
Buch, Bibliographie

Koruza, Jurij ; Klein, Andreas ; Huart, Véronique ; Bagnoli, Jessica (2021)
Electroceramics XVII - the 2020 virtual conference experience at TU Darmstadt.
In: Open Ceramics, 2021 (6)
doi: 10.1016/j.oceram.2021.100114
Artikel, Bibliographie

Knauf, Alice (2021)
Wie vorbereitet sind deutsche Großstädte auf einen Blackout?
In: Bevölkerungsschutz : Magazin für Zivil- und Katastrophenschutz, 2021 (1)
Artikel, Bibliographie

Kiekenap, Kilian ; Klein, Anja (2021)
Optimum Sensor Value Transmission Scheduling for Linear Wireless Networked Control Systems.
92nd Vehicular Technology Conference. virtual Conference (18.11.-16.12.2020)
doi: 10.1109/VTC2020-Fall49728.2020.9348559
Konferenzveröffentlichung, Bibliographie

Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2021)
Hope this E-Mail finds you well : How empathic Entrepreneurs succeed during Times of Adversity.
Veranstaltung: 7th Entrepreneurship Research workshop for young scholars. virtual Workshop (27.-28.05.2021)
Vorlesung, Seminar, Lehrmaterial, Bibliographie

Koruza, Jurij ; Klein, Andreas ; Huart, Véronique ; Bagnoli, Jessica (2021)
Electroceramics XVII - The 2020 virtual conference experience at TU Darmstadt.
In: Open Ceramics, 6
doi: 10.26083/tuprints-00019786
Artikel, Zweitveröffentlichung, Verlagsversion

Kalle, Timo ; Kaufhold, Marc-André ; Kuntke, Franz ; Reuter, Christian ; Rizk, Amr ; Steinmetz, Ralf (2021)
Resilience in Security and Crises through Adaptions and Transitions.
INFORMATIK 2019 - INFORMATIK 2019 - 49. Jahrestagung der Gesellschaft für Informatik. Kassel, Germany (23.-26.09.2019)
doi: 10.26083/tuprints-00020061
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas ; Scholl, Simon (2021)
Social Media Analytics: Eine Marktstudie im Krisenmanagement.
INFORMATIK - Jahrestagung der Gesellschaft für Informatik (Informatik 2017). Chemnitz, Germany (25.-29.09.2017)
doi: 10.26083/tuprints-00020065
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Kulyk, Oksana ; Gerber, Nina ; Hilt, Annika ; Volkamer, Melanie (2020)
Has the GDPR hype affected users’ reaction to cookie disclaimers?
In: Journal of Cybersecurity, 6 (1)
doi: 10.1093/cybsec/tyaa022
Artikel, Bibliographie

Köhler, Mirko ; Eskandani, Nafise ; Margara, Alessandro ; Salvaneschi, Guido (2020)
ConSysT: Tunable, Safe Consistency Meets Object-Oriented Programming.
SPLASH '20: Conference on Systems, Programming, Languages, and Applications, Software for Humanity. virtual Conference (23.07.2020)
doi: 10.1145/3427761.3428346
Konferenzveröffentlichung, Bibliographie

Köhler, Mirko ; Eskandani, Nafise ; Weisenburger, Pascal ; Margara, Alessandro ; Salvaneschi, Guido (2020)
Rethinking Safe Consistency in Distributed Object-Oriented Programming.
In: Proceedings of the ACM on Programming Languages, 4 (OOPSLA)
doi: 10.1145/3428256
Artikel, Bibliographie

Kirchner, Jan ; Reuter, Christian (2020)
Countering Fake News: A Comparison of Possible Solutions Regarding User Acceptance and Effectiveness.
In: Proceedings of the ACM on Human-Computer Interaction PACMHCI, 4 (CSCW2)
doi: 10.1145/3415211
Artikel, Bibliographie

Knauf, Alice (2020)
Urbane Resilienz gegenüber Stromausfällen in deutschen Großstädten.
doi: 10.1007/978-3-658-31254-1
Buch, Bibliographie

Kaufhold, Marc-André ; Haunschild, Jasmin ; Reuter, Christian (2020)
Warning the Public: A Survey on Attitudes, Expectations and Use of Mobile Crisis Apps in Germany.
28th European Conference on Information Systems. Marrakech, Morocco (15.-17.06.2020)
Konferenzveröffentlichung, Bibliographie

Knauf, Alice (2020)
Urbane Resilienz gegenüber einem langanhaltenden, überregionalen Stromausfall. Eine Qualitative Comparative Analysis zur Bestimmung der Bedingungen für ein hohes Aktivitätsniveau der Katastrophenschutzämter deutscher Großtstädte.
Technische Universität Darmstadt
Dissertation, Bibliographie

Kaufhold, Marc-André ; Bayer, Markus ; Reuter, Christian (2020)
Rapid relevance classification of social media posts in disasters and emergencies: A system and evaluation featuring active, incremental and online learning.
In: Information Processing & Management, 57 (1)
doi: 10.1016/j.ipm.2019.102132
Artikel, Bibliographie

Kenjar, Zijo ; Frassetto, Tommaso ; Gens, David ; Franz, Michael ; Sadeghi, Ahmad-Reza (2020)
V0LTpwn: Attacking x86 Processor Integrity from Software.
29th USENIX Security Symposium. Boston, USA (August 12–14, 2020)
Konferenzveröffentlichung, Bibliographie

Kunzmann, Patrick ; Mayer, Benjamin E. ; Hamacher, Kay (2020)
Substitution matrix based color schemes for sequence alignment visualization.
In: BMC Bioinformatics, 2020, 21 (1)
doi: 10.25534/tuprints-00013521
Artikel, Zweitveröffentlichung

Kaufhold, Marc-André (2020)
Information Refinement Technologies for Crisis Informatics: User Expectations and Design Implications for Social Media and Mobile Apps in Crisis.
Technische Universität Darmstadt
Dissertation, Bibliographie

Krämer, Juliane ; Marzougui, Soundes (2019)
Post-Quantum Cryptography in Embedded Systems.
14th International Conference on Availability, Reliability and Security. Canterbury, United Kingdom (26.-29.08.2019)
doi: 10.1145/3339252.3341475
Konferenzveröffentlichung, Bibliographie

Köhler, Mirco ; Salvaneschi, Guido (2019)
Automated Refactoring to Reactive Programming.
ASE'19 - The 34th International Conference on Automated Software Engineering. San Diego, Ca, USA (November 10.-15.,2019)
doi: 10.1109/ASE.2019.00082
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Schmidt, Arne ; Seifert, Fabienne ; Riebe, Thea ; Reuter, Christian (2019)
SentiNet: Twitter-basierter Ansatz zur kombinierten Netzwerk- und Stimmungsanalyse in Katastrophenlagen.
Mensch und Computer 2019. Hamburg, Germany (08.-11.09.2019)
doi: 10.18420/muc2019-ws-133-04
Konferenzveröffentlichung, Bibliographie

Kalle, Timo ; Kaufhold, Marc-André ; Kuntke, Franz ; Reuter, Christian ; Rizk, Amr ; Steinmetz, Ralf
Hrsg.: David, Klaus (2019)
Resilience in Security and Crises through Adaptions and Transitions.
49. Jahrestagung der Gesellschaft für Informatik. Kassel, Germany (23.-26. September 2019)
doi: 10.18420/inf2019_ws60
Konferenzveröffentlichung, Bibliographie

Kales, Daniel ; Rechberger, Christian ; Schneider, Thomas ; Senker, Matthias ; Weinert, Christian (2019)
Mobile Private Contact Discovery at Scale.
28. USENIX Security Symposium (USENIX Security'19).
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Naderpour, Masoud ; Liu, Jian ; Asokan, N. ; Schneider, Thomas (2019)
SoK: Modular and Efficient Private Decision Tree Evaluation.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), 2
Artikel, Bibliographie

Kiss, Ágnes ; Schick, Oliver ; Schneider, Thomas (2019)
Web Application for Privacy-Preserving Scheduling using Secure Computation.
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Büscher, Niklas ; Katzenbeisser, Stefan (2019)
A Practical Attestation Protocol for Autonomous Embedded Systems.
4th IEEE European Symposium on Security and Privacy (EuroS&P'19). Stockholm, Sweden (17-19 June 2019)
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian (2019)
Advanced Remote Attestation Protocols for Embedded Systems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kohnhäuser, Florian ; Püllen, Dominik ; Katzenbeisser, Stefan (2019)
Ensuring the Safe and Secure Operation of Electronic Control Units in Road Vehicles.
IEEE Workshop on the Internet of Safe Things. San Francisco, California, USA (23rd May 2019)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Habdank, Matthias (2019)
Mitigating information overload in social media during conflicts and crises: design and evaluation of a cross-platform alerting system.
In: Behaviour & Information Technology (BIT), 38 (3)
doi: 10.1080/0144929X.2019.1620334
Artikel, Bibliographie

Krämer, Juliane ; Loiero, Mirjam (2019)
Fault Attacks on UOV and Rainbow.
10th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2019). Darmstadt, Germany (03.-05.04.)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Cultural Violence and Peace in Social Media.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_17
Buchkapitel, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas (2019)
Cross-Media Usage of Social Big Data for Emergency Services and Volunteer Communities: Approaches, Development and Challenges of Multi-Platform Social Media Services.
In: arXiv:1907.07725 cs.SI
Artikel, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Social Media Misuse: Cultural Violence, Peace and Security in Digital Networks.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.-27.9.2019)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Grinko, Margarita ; Reuter, Christian ; Schorch, Marén ; Langer, Amanda ; Skudelny, Sascha ; Hollick, Matthias (2019)
Potentiale von IKT beim Ausfall kritischer Infrastrukturen: Erwartungen, Informationsgewinnung und Mediennutzung der Zivilbevölkerung in Deutschland.
14th Interantional Conference on Wirtschaftsinformatik. Siegen, Germany (24.-27.02.2019)
Konferenzveröffentlichung, Bibliographie

Karvelas, Nikolaos ; Treiber, Amos ; Katzenbeisser, Stefan (2018)
Examining Leakage of Access Counts in ORAM Constructions.
Kryptotag29: 29. Krypto-Tag @ Bosch. Renningen, Germany (06.-07.09.2018)
doi: 10.18420/cdm-2018-29-24
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Riebe, Thea ; Radziewski, Elmar von
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
Design eines BCM-Dashboards für kleine und mittlere Unternehmen.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.18420/muc2018-ws12-0453
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Schick, Oliver ; Schneider, Thomas (2018)
Web Application for Privacy-Preserving Scheduling (Poster).
27. USENIX Security Symposium: USENIX Security'18 : Poster Session. Baltimore, MD, USA (August 15–17, 2018)
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Büscher, Niklas ; Katzenbeisser, Stefan (2018)
SALAD: Secure and Lightweight Attestation of Highly Dynamic and Disruptive Networks.
Incheon, Republic of Korea
doi: 10.1145/3196494.3196544
Konferenzveröffentlichung, Bibliographie

Kaup, Fabian ; Hacker, Stefan ; Mentzendorff, Eike ; Meurisch, Christian ; Hausheer, David (2018)
Energy Models for NFV and Service Provisioning on Fog Nodes.
Taipei, Taiwan (23.-27. April 2018)
doi: 10.1109/NOMS.2018.8406158
Konferenzveröffentlichung, Bibliographie

Karvelas, Nikolaos ; Treiber, Amos ; Katzenbeisser, Stefan (2018)
Examining Leakage of Access Counts in ORAM Constructions.
CCS '18: 2018 ACM SIGSAC Conference on Computer and Communications Security. Toronto, Canada (15.10.2018)
doi: 10.1145/3267323.3268963
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Ermert, Tobias (2018)
Interaktionsdesign eines Risiko-Bewertungskonzepts für KMU.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.18420/muc2018-mci-0356
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Riebe, Thea ; Reuter, Christian ; Hester, Julian ; Jeske, Danny ; Knüver, Lisa ; Richert, Viktoria (2018)
Business Continuity Management in Micro Enterprises: Perception, Strategies and Use of ICT.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
doi: 10.4018/IJISCRAM.2018010101
Artikel, Bibliographie

Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Amelunxen, Christoph ; Cristaldi, Massimo (2018)
112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen.
26th European Conference on Information Systems. Portsmouth, United Kingdom (23.-28.06.2018)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Gizikis, Alexis ; Reuter, Christian ; Habdank, Matthias ; Grinko, Margarita (2018)
Avoiding Chaotic Use of Social Media before, during and after Emergencies: Design and Evaluation of Citizens' Guidelines.
In: Journal of Contingencies and Crisis Management (JCCM), 27 (3)
doi: 10.1111/1468-5973.12249
Artikel, Bibliographie

Krüger, Stefan ; Nadi, Sarah ; Reif, Michael ; Ali, Karim ; Mezini, Mira ; Bodden, Eric ; Göpfert, Florian ; Günther, Felix ; Weinert, Christian ; Demmler, Daniel ; Kamath, Ram (2017)
CogniCrypt: Supporting Developers in using Cryptography.
Piscataway, NJ, USA
doi: 10.1109/ASE.2017.8115707
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Coercion resistant proxy voting.
In: Computers & Security, 71
doi: 10.1016/j.cose.2017.06.007
Artikel, Bibliographie

Kohnhäuser, Florian ; Stute, Milan ; Baumgärtner, Lars ; Almon, Lars ; Katzenbeisser, Stefan ; Hollick, Matthias ; Freisleben, Bernd (2017)
SEDCOS: A Secure Device-to-Device Communication System for Disaster Scenarios.
Singapore
Konferenzveröffentlichung, Bibliographie

Kornhuber, Tim (2017)
Implementation of a physical layer for visible light communication using the OpenVLC platform.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kümpel, Michael (2017)
Implementierung des unteren MAC-Layers für die OpenVLC-Hardware.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kulyk, Oksana ; Reinheimer, Benjamin ; Gerber, Paul ; Volk, Florian ; Volkamer, Melanie ; Mühlhäuser, Max (2017)
Advancing Trust Visualisations for Wider Applicability and User Acceptance.
doi: 10.1109/Trustcom/BigDataSE/ICESS.2017.285
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie (2017)
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
doi: 10.1007/978-3-319-58460-7_46
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, F. ; Büscher, N. ; Gabmeyer, S. ; Katzenbeisser, S. (2017)
SCAPI: A Scalable Attestation Protocol to Detect Software and Physical Attacks.
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Büscher, Niklas ; Gabmeyer, Sebastian ; Katzenbeisser, Stefan (2017)
SCAPI: a scalable attestation protocol to detect software and physical attacks.
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Liu, Jian ; Schneider, Thomas ; Asokan, N. ; Pinkas, Benny (2017)
Private Set Intersection for Unequal Set Sizes with Mobile Applications.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (4)
doi: 10.1515/popets-2017-0044
Artikel, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?
In: IEEE Security & Privacy, 15 (3)
doi: 10.1109/MSP.2017.70
Artikel, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie (2017)
Enabling Vote Delegation in Boardroom Voting.
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian (2017)
Integration von Flow in die Mensch-Computer-Interaktion? Potenziale für die Gestaltung interaktiver Systeme.
In: Wissenschaft trifft Praxis, 6 (1)
Artikel, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas ; Scholl, Simon
Hrsg.: Eibl, Maximilian ; Gaedke, Martin (2017)
Social Media Analytics: Eine Marktstudie im Krisenmanagement.
INFORMATIK 2017 - 47. Jahrestagung der Gesellschaft für Informatik. Chemnitz, Germany (25.-29.09.2017)
doi: 10.18420/in2017_133
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Comes, Tina ; Bénaben, Frédérick ; Hanachi, Chihab ; Lauras, Matthieu (2017)
The Impact of Social Media for Emergency Services: A Case Study with the Fire Department Frankfurt.
14th International Conference on Information Systems for Crisis Response and Management ISCRAM. Albi, France (May 21-24, 2017)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Stefan, Marvin
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Gesellschaftliche Herausforderungen des Missbrauchs von Bots und sozialen Medien.
Mensch und Computer 2017.
doi: 10.18420/muc2017-ws01-0386
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Stute, Milan ; Baumgärtner, Lars ; Almon, Lars ; Katzenbeisser, Stefan ; Hollick, Matthias ; Freisleben, Bernd (2017)
SEDCOS: A Secure Device-to-Device Communication System for Disaster Scenarios.
IEEE International Workshop on Practical Issues in Building Sensor Network Applications. Singapur (9.-12.10.2017)
doi: 10.25534/tuprints-00013329
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Kauschke, Sebastian ; Fürnkranz, Johannes ; Janssen, Frederik (2016)
Predicting Cargo Train Failures: A Machine Learning Approach for a Lightweight Prototype.
Bari, Italy (October 19–21, 2016)
doi: 10.1007/978-3-319-46307-0_10
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Katzenbeisser, Stefan (2016)
Secure Code Updates for Mesh Networked Commodity Low-End Embedded Devices.
Heraklion, Greece
doi: 10.1007/978-3-319-45741-3_17
Konferenzveröffentlichung, Bibliographie

Kolb, Nina
Hrsg.: Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (2016)
Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Aachen
doi: 10.18420/muc2016-mci-0075
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie (2016)
Introducing Proxy Voting to Helios.
Salzburg
doi: 10.1109/ARES.2016.38
Konferenzveröffentlichung, Bibliographie

Kohlbrecher, Stefan ; Stryk, Oskar von (2016)
From RoboCup Rescue to supervised autonomous mobile robots for remote inspection of industrial plants.
In: KI - Künstliche Intelligenz, 30 (3)
doi: 10.1007/s13218-016-0446-8
Artikel, Bibliographie

Karuppayah, Shankar ; Vasilomanolakis, Emmanouil ; Haas, Steffen ; Fischer, Mathias ; Mühlhäuser, Max (2016)
BoobyTrap: On Autonomously Detecting and Characterizing Crawlers in P2P Botnets.
IEEE International Conference on Communications (ICC 2016). Kuala Lumpur, Malaysia (22.-27.05.2016)
doi: 10.1109/ICC.2016.7510885
Konferenzveröffentlichung, Bibliographie

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric (2016)
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2016)
Coercion-resistant Proxy Voting.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Schneider, Thomas (2016)
Valiant's Universal Circuit is Practical.
doi: 10.1007/978-3-662-49890-3_27
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Volkamer, Melanie (2016)
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Barbados
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie (2016)
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
San Diego, California
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Kiss, Ágnes ; Stüber, Anke (2015)
On the Optimality of Differential Fault Analyses on CLEFIA.
doi: 10.1007/978-3-319-32859-1_15
Konferenzveröffentlichung, Bibliographie

Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Hrsg.: Endmann, Anja ; Fischer, Holger ; Krökel, Malte (2015)
3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Stuttgart
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Hrsg.: Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (2015)
Extending Helios Towards Private Eligibility Verifiability.
Bern, Switzerland
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Schaller, André ; Katzenbeisser, Stefan (2015)
PUF-based Software Protection for Low-end Embedded Devices.
Heraklion, Crete, Greece
doi: 10.1007/978-3-319-22846-4_1
Konferenzveröffentlichung, Bibliographie

Koeberl, Patrick ; Phegade, Vinay ; Rajan, Anand ; Schneider, Thomas ; Schulz, Steffen ; Zhdanova, Maria (2015)
Time to Rethink: Trust Brokerage using Trusted Execution Environments.
doi: 10.1007/978-3-319-22846-4_11
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
Toulouse, France
doi: 10.1109/ARES.2015.75
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
In: Cryptology ePrint Archive, 2015 (558)
Artikel, Bibliographie

Karuppayah, Shankar ; Roos, Stefanie ; Rossow, Christian ; Fischer, Mathias ; Mühlhäuser, Max (2015)
ZeusMilker: Circumventing the P2P Zeus Neighbor List Restriction Mechanism.
Columbus, Ohio
Konferenzveröffentlichung, Bibliographie

Kulcsar, Geza ; Deckwerth, Frederik ; Lochau, Malte ; Varró, Gergely ; Schürr, Andy
Hrsg.: Rensink, Arend ; Zambon, Eduardo (2015)
Improved Conflict Detection for Graph Transformation with Attributes.
Graphs as Models, GaM 2015.
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben (2014)
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
Lochau
doi: 10.1109/EVOTE.2014.7001142
Konferenzveröffentlichung, Bibliographie

Kong, Joonho ; Koushanfar, Farinaz ; Pendyala, Praveen ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2014)
PUFatt: Embedded Platform Attestation Based on Novel Processor-Based PUFs.
Konferenzveröffentlichung, Bibliographie

Kolb, Nina ; Bartsch, Steffen ; Volkamer, Melanie ; Vogt, Joachim (2014)
Capturing Attention for Warnings about Insecure Password Fields - Systematic Development of a Passive Security Intervention.
Heraklion, Greece
doi: 10.1007/978-3-319-07620-1_16
Konferenzveröffentlichung, Bibliographie

Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2014)
Automatic protocol selection in secure two-party computations.
12. International Conference on Applied Cryptography and Network Security (ACNS'14).
doi: 10.1007/978-3-319-07536-5_33
Konferenzveröffentlichung, Bibliographie

Koeberl, Patrick ; Schulz, Steffen ; Sadeghi, Ahmad-Reza ; Varadharajan, Vijay (2014)
TrustLite: A Security Architecture for Tiny Embedded Devices.
Amsterdam, Netherlands
doi: 10.1145/2592798.2592824
Konferenzveröffentlichung, Bibliographie

Kalabis, Lukas ; Wolf, Ruben ; Kunz, Thomas (2013)
Sichere Nutzung von Cloud-Speicherdiensten.
In: Datenschutz und Datensicherheit, 37 (8)
doi: 10.1007/s11623-013-0209-8
Artikel, Bibliographie

Klose, Robin ; Loch, Adrian ; Hollick, Matthias (2013)
Evaluating Dynamic OFDMA Subchannel Allocation for Wireless Mesh Networks on SDRs.
Konferenzveröffentlichung, Bibliographie

Kühne, Alexander ; Loch, Adrian ; Hollick, Matthias ; Klein, Anja (2013)
Node Selection for Corridor-based Routing in OFDMA Multihop Networks.
2013 Wireless Communications and Networking Conference (WCNC'13). Shanghai, China (07.-10.04.2013)
doi: 10.1109/WCNC.2013.6554877
Konferenzveröffentlichung, Bibliographie

Klose, Robin ; Loch, Adrian ; Hollick, Matthias (2013)
A Rapid Prototyping Framework for Practical OFDMA Systems using Software Defined Radios.
Konferenzveröffentlichung, Bibliographie

Kauer, Michaela ; Günther, Sebastian ; Storck, Daniel ; Volkamer, Melanie
Hrsg.: Marinos, Louis ; Askoxylakis, Ioannis (2013)
A Comparison of American and German Folk Models of Home Computer Security.
First International Conference, HAS 2013, Held as Part of HCI International 2013. Las Vegas, USA (21.07.2013 - 26.07.2013)
Konferenzveröffentlichung, Bibliographie

Kocabas, Unal ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2013)
Memristor PUFs: A New Generation of Memory-based Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2013)
Automatic Protocol Selection in Secure Two-Party Computations (Short Talk).
20. Network and Distributed System Security Symposium (NDSS'13). San Diego, CA (24-27 February, 2013)
Konferenzveröffentlichung, Bibliographie

Kolesnikov, Vladimir ; Sadeghi, Ahmad-Reza ; Schneider, Thomas (2013)
A Systematic Approach to Practically Efficient General Two-Party Secure Function Evaluation Protocols and their Modular Design.
In: Journal of Computer Security (JCS), 21 (2)
doi: 10.3233/JCS-130464
Artikel, Bibliographie

Kauer, Michaela ; Franz, Benjamin ; Pfeiffer, Thomas ; Heine, Martin ; Christin, Delphine
Hrsg.: CHI 2013 (2013)
Improving Privacy Settings for Facebook by Using Interpersonal Distance as Criterion.
Chancing Perspectives. Paris (27.04. - 02.05.2013)
doi: 10.1145/2468356.2468498
Konferenzveröffentlichung, Bibliographie

Kauer, M. ; Franz, B. ; Pfeiffer, T. ; Heine, M. ; Christin, Delphine (2013)
Improving Privacy Settings for Facebook by Using Interpersonal Distance as Criterion.
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Schaller, André (2012)
Physical Unclonable Functions: Sicherheitseigenschaften und Anwendungen.
In: Datenschutz und Datensicherheit
Artikel, Bibliographie

Kreutzer, Michael ; Waidner, Michael ; Buchmann, Johannes (2012)
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung.
In: Praxis der Informationsverarbeitung und Kommunikation, 35 (4)
Artikel, Bibliographie

Knauer, Julian ; Baier, Harald (2012)
Zur Sicherheit von ATA-Festplattenpasswörtern.
Konferenzveröffentlichung, Bibliographie

Kelbert, Florian ; Shirazi, Fatemeh ; Simo, Hervais ; Wüchner, Tobias ; Buchmann, Johannes ; Pretschner, Alexander ; Waidner, Michael
Hrsg.: Buchmann, Johannes (2012)
State of Online Privacy: A Technical Perspective.
In: Internet Privacy. Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis (acatech STUDIE)
Buchkapitel, Bibliographie

Katzenbeisser, Stefan ; Kocabaş, Ünal ; Rožic, Vladimir ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid ; Wachsmann, Christian (2012)
PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon.
Konferenzveröffentlichung, Bibliographie

Kirchbuchner, Florian (2012)
Detection of Category Breaches in E-Mail Threads Using RSS Data Feeds.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kononenko, Kirill (2012)
A Unified Approach to Identifying and Healing Vulnerabilities in x86 Machine Code.
Konferenzveröffentlichung, Bibliographie

Kiefer, Franziskus ; Wiesmaier, Alexander ; Fritz, Christian (2012)
Practical Security in E-Mail Applications.
Las Vegas, USA
Konferenzveröffentlichung, Bibliographie

Kelm, David (2012)
Events Around Me - Ein Mobiler Datenschutzfreundlicher Veranstaltungskompass.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen (2012)
Trust and Trustworthy Computing : 5th international conference, TRUST 2012, Vienna, Austria, June 13 - 15, 2012 ; proceedings.
doi: 10.1007/978-3-642-30921-2
Buch, Bibliographie

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
Sicherheit 2012. Sicherheit, Schutz und Zuverlässigkeit . Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI). Darmstadt, Germany (7. - 9. März 2012)
Konferenzveröffentlichung, Bibliographie

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph
Hrsg.: Jähnke, Jochen ; Mühlen, Nicolas von zur ; Rechert, Klaus ; Suchodoletz, Dirk von ; Max-Planck Institut für ausländisches und internationales Strafrecht (2012)
The Influence of trustworthiness of website layout on security perception of websites.
In: Current Issues in IT Security 2012 Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht. Reihe I: Interdisziplinäre Forschungen aus Strafrecht und Kriminologie
Buchkapitel, Bibliographie

Kalabis, Lukas ; Selzer, Annika (2012)
Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet.
In: Datenschutz und Datensicherheit, 36 (9)
doi: 10.1007/s11623-012-0224-1
Artikel, Bibliographie

Kocabaş, Ünal ; Schulz, Steffen (2011)
POSTER: Practical Embedded Remote Attestation Using Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
Konferenzveröffentlichung, Bibliographie

Kneževic, M. ; Kobayashi, K. ; Ikegami, J. ; Matsuo, S. ; Satoh, A. ; Kocabas, U. ; Fan, J. ; Katashita, T. ; Sugawara, T. ; Sakiyama, K. ; Verbauwhede, I. ; Ohta, K. ; Homma, N. ; Aoki, T. (2011)
Fair and Consistent Hardware Evaluation of Fourteen Round Two SHA-3 Candidates.
In: IEEE Transactions on VLSI journal
Artikel, Bibliographie

Katzenbeisser, Stefan ; Kocabaş, Ünal ; Leest, Vincent van der ; Sadeghi, Ahmad-Reza ; Schrijen, Geert-Jan ; Schröder, Heike ; Wachsmann, Christian (2011)
Recyclable PUFs: Logically Reconfigurable PUFs.
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Kocabaş, Ünal ; Leest, Vincent van der ; Sadeghi, Ahmad-Reza ; Schrijen, Geert-Jan ; Wachsmann, Christian (2011)
Recyclable PUFs: logically reconfigurable PUFs.
In: Journal of Cryptographic Engineering, 1 (3)
Artikel, Bibliographie

Karuppayah, Shankar ; Samad, Fahad (2011)
CAD+: Detecting Colluding Nodes in Gray Hole Attacks.
Konferenzveröffentlichung, Bibliographie

Kinder, J. ; Katzenbeisser, S. ; Schallhart, C. ; Veith, H. (2010)
Proactive Detection of Computer Worms Using Model Checking.
In: IEEE Transactions on Dependable and Secure Computing
Artikel, Bibliographie

Kasper, Michael ; Schindler, Werner ; Stoettinger, Marc (2010)
A Stochastic Method for Security Evaluation of Cryptographic FPGA Implementations.
Konferenzveröffentlichung, Bibliographie

Kasper, Michael ; Schindler, Werner ; Stöttinger, Marc (2010)
A Stochastic Method for Security Evaluation of Cryptographic FPGA Implemenations.
Konferenzveröffentlichung, Bibliographie

Krumov, Lachezar ; Schweizer, Immanuel ; Bradler, Dirk ; Strufe, Thorsten (2010)
Leveraging Network Motifs for the Adaptation of Structured Peer-to-Peer-Networks.
doi: 10.1109/GLOCOM.2010.5683139
Konferenzveröffentlichung, Bibliographie

Krumov, Lachezar ; Schweizer, Immanuel ; Bradler, Dirk ; Strufe, Thorsten (2010)
Leveraging Network Motifs for the Adaptation of Structured Peer-to-Peer-Networks.
In: Proceedings of IEEE GlobeCom
Artikel, Bibliographie

Kim, Chang Hwan Peter ; Bodden, Eric ; Batory, Don ; Khurshid, Sarfraz (2010)
Reducing Configurations to Monitor in a Software Product Line.
1st International Conference on Runtime Verification (RV).
Konferenzveröffentlichung, Bibliographie

Kinder, Johannes ; Veith, Helmut
Hrsg.: Bloem, Roderick ; Sharygina, Natasha (2010)
Precise Static Analysis of Untrusted Driver Binaries.
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Liu, Huajian ; Steinebach, Martin
Hrsg.: Li, Chang-Tsun (2010)
Computational Forensics, Digital Crime, and Investigation: Methods and Solutions.
Buchkapitel, Bibliographie

Kiefer, Franziskus (2010)
Effiziente Implementierung des PACE - und EAC-Protokolls für mobile Geräte.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kern, Oliver ; Ranade, Kedar S. ; Seyfarth, Ulrich (2010)
Complete sets of cyclic mutually unbiased bases in even prime-power dimensions.
In: Journal of Physics A: Mathematical and Theoretical, 43 (27)
doi: 10.1088/1751-8113/43/27/275305
Artikel, Bibliographie

Kostiainen, Kari ; Dmitrienko, Alexandra ; Ekberg, Jan-Erik ; Sadeghi, Ahmad-Reza ; Asokan, N. (2010)
Key Attestation from Trusted Execution Environments.
Berlin
Konferenzveröffentlichung, Bibliographie

Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander (2010)
Cryptographic Application Scenarios.
Report, Bibliographie

Khelil, Abdelmajid ; Germanus, Daniel ; Suri, Neeraj (2010)
Protection of SCADA Communication Channels.
Buchkapitel, Bibliographie

Krumov, Lachezar ; Andreeva, Adriana ; Strufe, Thorsten (2010)
Resilient Peer-to-Peer Live-Streaming using Motifs.
Konferenzveröffentlichung, Bibliographie

Kobayashi, K. ; Ikegami, J. ; Kneževic, M. ; Guo, X. ; Matsuo, S. ; Huang, S. ; Nazhandali, L. ; Kocabas, U. ; Fan, J. ; Satoh, A. ; Verbauwhede, I. ; Sakiyama, K. ; Ohta, K. (2010)
Prototyping Platform for Performance Evaluation of SHA-3 Candidates.
Konferenzveröffentlichung, Bibliographie

Khelil, Abdelmajid ; Jeckel, Sebastian ; Germanus, Daniel ; Suri, Neeraj (2010)
Towards Benchmarking of P2P Technologies from a SCADA Systems Protection Perspective.
Konferenzveröffentlichung, Bibliographie

Khalilbeigi, Mohammadreza ; Bradler, Dirk ; Schweizer, Immanuel ; Probst, Florian ; Steimle, Jürgen (2010)
Towards Computer Support of Paper Workflows in Emergency Management.
Seattle, Washington, USA
Konferenzveröffentlichung, Bibliographie

Kevenaar, Tom ; Korte, Ulrike ; Merkle, Johannes ; Niesing, Matthias ; Ihmor, Heinrich ; Busch, Christoph ; Zhou, Xuebing (2010)
A Reference Framework for the Privacy Assessment of Keyless Biometric Template Protection Systems.
Konferenzveröffentlichung, Bibliographie

Kemetmüller, Christoph ; Seeger, Mark ; Baier, Harald ; Busch, Christoph (2010)
Manipulating Mobile Devices with a private GSM Base Station - a Case Study.
Konferenzveröffentlichung, Bibliographie

König, André ; Seither, Daniel ; Hollick, Matthias ; Steinmetz, Ralf (2009)
An Analytical Model of Routing, Misbehavior, and Countermeasures in Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Kursawe, Klaus ; Stumpf, Frederic (2009)
Revocation of TPM Keys.
Konferenzveröffentlichung, Bibliographie

Kallel, Slim ; Charfi, Anis ; Mezini, Mira ; Klose, Karl ; Jmaiel, Mohamed (2009)
From Formal Access Control Policies to Runtime Enforcement Aspects.
Leuven, Belgium
doi: 10.1007/978-3-642-00199-4_2
Konferenzveröffentlichung, Bibliographie

Kinder, Johannes ; Veith, Helmut ; Zuleger, Florian (2009)
An Abstract Interpretation-Based Framework for Control Flow Reconstruction from Binaries.
doi: 10.1007/978-3-540-93900-9_19
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Steinmetz, R. (2009)
An Evaluation of Cooperative Decisions in Peer-to-Peer Systems - Mathematics vs. Testbed Studies (Abstract).
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Steinmetz, R. (2009)
A Stochastic Analysis of Secure Joint Decision Processes in Peer-to-Peer Systems.
Konferenzveröffentlichung, Bibliographie

Kern, Oliver (2009)
Randomized Dynamical Decoupling Strategies and Improved One-Way Key Rates for Quantum Cryptography.
Technische Universität Darmstadt
Dissertation, Bibliographie

König, André ; Gottron, Christian ; Hollick, Matthias ; Steinmetz, Ralf (2008)
Harnessing Delay Tolerance to Increase Delivery Ratios in Mobile Ad Hoc Networks with Misbehaving Nodes.
Konferenzveröffentlichung, Bibliographie

Killmann, Wolfgang ; Schindler, Werner
Hrsg.: Oswald, E. ; Rohatgi, P. (2008)
A Design for a Physical RNG with Robust Entropy Estimators.
Berlin
Konferenzveröffentlichung, Bibliographie

König, André ; Hollick, Matthias ; Steinmetz, Ralf (2008)
Security for Future Wireless and Decentralized Communication Networks - Harnessing Cooperation, Space, and Time.
Konferenzveröffentlichung, Bibliographie

Kinder, Johannes ; Veith, Helmut (2008)
Jakstab: A Static Analysis Platform for Binaries.
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Krop, T. ; Steinmetz, R. (2008)
GeoSec - Quarantine Zones for Mobile Ad hoc Networks.
In: Security and Communication Networks (SCN), 2
Artikel, Bibliographie

Krimmer, Robert ; Volkamer, Melanie (2008)
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.
Report, Bibliographie

Krimm, Rüdiger ; Volkamer, Melanie (2008)
Entwicklung eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Krishna, Jaya ; Agarwal, Naveen Kumar (2008)
Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Kutscher, Dirk ; Ott, Jörg ; Bartsch, Steffen (2007)
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4)
doi: 10.1108/10650740710834626
Artikel, Bibliographie

Krop, T. ; Bredel, M. ; Hollick, Matthias ; Steinmetz, Ralf (2007)
JiST/MobNet: Combined Simulation, Emulation, and Real-world Testbed for Ad hoc Networks.
Konferenzveröffentlichung, Bibliographie

König, André ; Hollick, Matthias ; Ackermann, R. ; Steinmetz, R. (2007)
Geographically Secure Routing for Mobile Ad Hoc Networks: A Cross-Layer Based Approach.
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Service-oriented Assurance -- Comprehensive Security by Explicit Assurances.
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Schmitt, J. ; Steinmetz, R. (2006)
Sicherheit und Verfügbarkeit in mobilen Ad hoc Netzen - Ein geographischer, schichtenübergreifender Ansatz (Abstract).
Konferenzveröffentlichung, Bibliographie

Krop, T. ; Widmer, J. ; Hollick, Matthias ; Prehofer, C. ; Steinmetz, Ralf (2006)
Crossing the Chasm with Ad hoc Networks - The Provider-mediated Communication Paradigm (Extended Abstract and Post).
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Service-oriented Assurance -- Comprehensive Security by Explicit Assurances.
Report, Bibliographie

Krop, T. ; Kappes, M. ; Hollick, Matthias (2005)
Establishing P2P-Overlays for Ad Hoc Networks Using Provider Subscription.
Konferenzveröffentlichung, Bibliographie

Krop, T. ; Hollick, Matthias ; Krist, F. ; Mogre, Parag S. ; Steinmetz, R. (2005)
Modeling Static and Dynamic Behavior of Routes in Mobile Ad hoc Networks (Extended Abstract and Poster).
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Volkamer, Melanie (2005)
Bits or Paper? Comparing Remote Electronic Voting to Postal Voting.
Kopenhagen
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (2005)
Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2004)
Privacy-enabled Management of Customer Data.
In: Bulletin of the Technical Committee on Data Engineering, IEEE Computer Society, 27 (1)
Artikel, Bibliographie

Karjoth, Günter ; Waidner, Michael (2004)
Ist Anonymität praktisch realisierbar?
In: digma Zeitschrift für Datenrecht und Informationssicherheit, 4 (1)
Artikel, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Amending P3P for Clearer Privacy Promises.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
The Platform for Enterprise Privacy Practices -- Privacy-enabled Management of Customer Data.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Report, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2001)
Unternehmensweites Datenschutzmanagement.
Konferenzveröffentlichung, Bibliographie

Keller, Ludwig ; Kottmann, Dietmar ; Waidner, Michael (1994)
Mechanismen für fehlertolerante, verteilte Anwendungen - Seminar SS 1993 & WS 1993/94.
Report, Bibliographie

L

Leštáková, Michaela ; Logan, Kevin ; Rehm, Imke-Sophie ; Pelz, Peter F. ; Friesen, John (2023)
Do resilience metrics of water distribution systems really assess resilience? A critical review.
In: Water Research, 248
doi: 10.1016/j.watres.2023.120820
Artikel, Bibliographie

Leinweber, Hermann ; Crystall, Jonatan ; Hessel, Frank ; Putz, Florentin ; Hollick, Matthias (2023)
Introducing FreeSpeaker - A Modular Smart Home Hub Prototyping Platform.
29th Annual International Conference on Mobile Computing and Networking (ACM MobiCom '23). Madrid, Spain (02.-05.10.2023)
doi: 10.1145/3570361.3614080
Konferenzveröffentlichung, Bibliographie

Leierzopf, Ernst ; Roland, Michael ; Mayrhofer, René ; Putz, Florentin (2023)
A Large-Scale Data Collection and Evaluation Framework for Android Device Security Attributes.
31st Interdisciplinary Information Management Talks. Hradec Králové, Czech Republic (06.-08.09.2023)
doi: 10.35011/IDIMT-2023-63
Konferenzveröffentlichung, Bibliographie

Liu, Chen ; Pfeiffer, Jonas ; Korhonen, Anna ; Vulic, Ivan ; Gurevych, Iryna (2023)
Delving Deeper into Cross-lingual Visual Question Answering.
17th Conference of the European Chapter of the Association for Computational Linguistics. Dubrovnik, Croatia (02.-06.05.2023)
doi: 10.18653/v1/2023.findings-eacl.186
Konferenzveröffentlichung, Bibliographie

Leštáková, Michaela ; Hessel, Frank ; Logan, Kevin ; Alhamwy, Yasin ; Morgen, Andreas ; Pietsch, Martin (2023)
Urban Data Platforms and Urban Critical Infrastructure.
DeSIRE Conference 2022. Delft, Netherlands (03.-04.11.2022)
doi: 10.26083/tuprints-00023196
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Logan, Kevin ; Stürmer, Marius ; Müller, Tim ; Meck, Tobias ; Pelz, Peter F. (2023)
Multi-Agent Control of Fluid Systems – Comparison of Approaches.
DeSIRE Conference 2022. Delft, Netherlands (03.-04.11.2022)
doi: 10.26083/tuprints-00023195
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Linsner, Sebastian ; Varma, Rashmi ; Reuter, Christian (2023)
Vulnerability Assessment in the Smart Farming Infrastructure through Cyberattacks.
39. GIL-Jahrestagung. Wien, Austria (18.-19. Februar 2019)
doi: 10.26083/tuprints-00022200
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Leštáková, Michaela ; Wright-Contreras, Lucía ; Schiermeyer, Leonie
Hrsg.: Haselhorst Associates GmbH, LOEWE-Zentrum emergenCITY (2023)
Urbane Datenplattformen und Resilienz der Städte: Status quo in Deutschland und Empfehlungen für kommunale Akteure.
doi: 10.26083/tuprints-00024392
Report, Erstveröffentlichung, Verlagsversion

Lampe, Patrick ; Sommer, Markus ; Sterz, Artur ; Höchst, Jonas ; Uhl, Christian ; Freisleben, Bernd (2022)
ForestEdge: Unobtrusive Mechanism Interception in Environmental Monitoring.
47th Conference on Local Computer Networks. Edmonton, Canada (26.-29.09.2022)
doi: 10.1109/LCN53696.2022.9843426
Konferenzveröffentlichung, Bibliographie

Lu, Guangping ; Zhang, Jing ; Xiang, Lin ; Ge, Xiaohu (2022)
A Global Optimization Method for Energy-Minimal UAV-Aided Data Collection over Fixed Flight Path.
2022 IEEE International Conference on Communications. Seoul, Republic of Korea (16.-20.05.2022)
doi: 10.1109/ICC45855.2022.9838554
Konferenzveröffentlichung, Bibliographie

Laue, Friedemann ; Jamali, Vahid ; Schober, Robert (2022)
RIS assisted device activity detection with statistical channel state information.
doi: 10.48550/arXiv.2206.06805
Report, Bibliographie

Logan, Kevin ; Meck, Marvin ; Preuß, N. ; Wetterich, Philipp ; Pelz, P. F.
Hrsg.: Schmitz, Katharina (2022)
Data Management as an Enabler of Sustainability – Discussion Using the Example of a Digital Data Sheet.
Fluid Power: Digital, Reliable, Sustainable - 13th International Fluid Power Conference. Aachen (13. – 15. Juni 2022)
doi: 10.18154/RWTH-2023-04624
Konferenzveröffentlichung, Bibliographie

Li, Zipeng ; Xiang, Lin ; Ge, Xiaohu (2022)
Age of Information Modeling and Optimization for Fast Information Dissemination in Vehicular Social Networks.
In: IEEE Transactions on Vehicular Technology, 71 (5)
doi: 10.1109/TVT.2022.3154766
Artikel, Bibliographie

Logan, Kevin Tiernan ; Leštáková, Michaela ; Thiessen, Nadja ; Engels, Jens Ivo ; Pelz, Peter F. (2022)
Water Distribution in a Socio-Technical System: Resilience Assessment for Critical Events Causing Demand Relocation.
In: Water, 2022, 13 (15)
doi: 10.26083/tuprints-00021223
Artikel, Zweitveröffentlichung, Verlagsversion

Lin, Xinhua ; Zhang, Jing ; Xiang, Lin ; Ge, Xiohu (2021)
Energy Consumption Optimization for UAV Assisted Private Blockchain-based IIoT Networks.
94th Vehicular Technology Conference (VTC2021-Fall). virtual Conference (27.-30.09.2021)
doi: 10.1109/VTC2021-Fall52928.2021.9625316
Konferenzveröffentlichung, Bibliographie

Logan, Kevin ; Lestakova, Michaela ; Thiessen, Nadja ; Engels, Jens Ivo ; Pelz, Peter F. (2021)
Water Distribution in a Socio-Technical System: Resilience Assessment for Critical Events Causing Demand Relocation.
In: Water, 13 (15)
doi: 10.3390/w13152062
Artikel, Bibliographie

Lorenz, Imke ; Pouls, Kevin ; Pelz, Peter F.
Hrsg.: Pelz, Peter F. ; Groche, Peter (2021)
Comparability of Water Infrastructure Resilience of Different Urban Structures.
4th International Conference on Uncertainty in Mechanical Engineering. virtual Conference (07.-08.06.2021)
doi: 10.1007/978-3-030-77256-7_8
Konferenzveröffentlichung, Bibliographie

Lorenz, Imke-Sophie ; Pelz, Peter F. (2021)
Optimal Resilience Enhancement of Water Distribution Systems.
In: Water, 2020, 12 (9)
doi: 10.26083/tuprints-00019245
Artikel, Zweitveröffentlichung, Verlagsversion

Lestakova, Michaela ; Logan, Kevin ; Lorenz, Imke ; Pietsch, Martin ; Friesen, John ; Steinke, Florian ; Pelz, Peter F.
Hrsg.: Comes, Tina ; Hölscher, Christoph (2020)
Towards a Common Ontology for Investigating Resilience of Interdependent Urban Systems.
Online Event
doi: 10.3990/1.9789036550956
Konferenzveröffentlichung, Bibliographie

Lauinger, Johannes ; Baumgärtner, Lars ; Wickert, Anna-Katharina ; Mezini, Mira (2020)
Uncovering the Hidden Dangers: Finding Unsafe Go Code in the Wild.
TrustCom 2020. virtual Conference (29.12.2020-01.01.2021)
Konferenzveröffentlichung, Bibliographie

Lorenz, Imke ; Pelz, Peter F. (2020)
Optimal Resilience Enhancement of Water Distribution Systems.
In: Water, 12 (9)
doi: 10.3390/w12092602
Artikel, Bibliographie

Liu, Zhen ; Xu, Bai-Xiang (2020)
Insight into perovskite antiferroelectric phases: Landau theory and phase field study.
In: Scripta Materialia, 186
doi: 10.1016/j.scriptamat.2020.04.040
Artikel, Bibliographie

Lehr, François-Xavier ; Hanst, Maleen ; Vogel, Marc ; Kremer, Jennifer ; Göringer, H. Ulrich ; Suess, Beatrix ; Koeppl, Heinz (2019)
Cell-free prototyping of AND-logic gates based on heterogeneous RNA activators.
In: ACS Synthetic Biology, 8 (9)
doi: 10.1021/acssynbio.9b00238
Artikel, Bibliographie

Langer, Amanda ; Kaufhold, Marc-André ; Runft, Elena ; Reuter, Christian ; Grinko, Margarita ; Pipek, Volkmar (2019)
Counter Narratives in Social Media: An Empirical Study on Combat and Prevention of Terrorism.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (May 19 to 22, 2019)
Konferenzveröffentlichung, Bibliographie

Linsner, Sebastian ; Varma, Rashmi ; Reuter, Christian (2019)
Vulnerability Assessment in the Smart Farming Infrastructure through Cyberattacks.
39. GIL-Jahrestagung in Wien: Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.-19.02.2019)
Konferenzveröffentlichung, Bibliographie

Liu, Jiquan ; Xu, Yeping ; Groszewicz, Pedro B. ; Brodrecht, Martin ; Fasel, Claudia ; Hofmann, Kathrin ; Tan, Xijuan ; Gutmann, Torsten ; Buntkowsky, Gerd (2018)
Novel dirhodium coordination polymers: the impact of side chains on cyclopropanation.
In: Catalysis Science & Technology, 8 (20)
doi: 10.1039/c8cy01493k
Artikel, Bibliographie

Lemos, Marcilio O. O. ; Dantas, Yuri Gil ; Fonseca, Iguatemi E. ; Nigam, Vivek (2018)
On the Accuracy of Formal Verification of Selective Defenses for TDoS Attacks.
In: Journal of Logical and Algebraic Methods in Programming, 94
Artikel, Bibliographie

Li, Ximeng ; Mantel, Heiko ; Schickel, Johannes ; Tasch, Markus ; Weber, Alexandra ; Toteva, Iva (2017)
SPASCA: Secure-Programming Assistant and Side-Channel Analyzer.
Report, Bibliographie

Lieser, Patrick ; Richerzhagen, Nils ; Feuerbach, Tim ; Nobach, Leonhard ; Böhnstedt, Doreen ; Steinmetz, Ralf (2017)
Take it or Leave it: Decentralized Resource Allocation in Mobile Networks.
Proc. 42st IEEE Conference on Local Computer Networks (LCN) (accepted for publication).
Konferenzveröffentlichung, Bibliographie

Lakeman, Jeremy ; Lloyd, Matthew ; Challans, Romana ; Wallace, Angus ; Gardner-Stephen, Paul ; Stute, Milan ; Hollick, Matthias (2017)
A Practical and Secure Social Media Facility for Internet-Deprived Populations.
San Jose, CA, USA
Konferenzveröffentlichung, Bibliographie

Lieser, Patrick ; Richerzhagen, Nils ; Feuerbach, Tim ; Nguyen, The An Binh ; Richerzhagen, Björn ; Böhnstedt, Doreen ; Steinmetz, Ralf (2017)
Decentralized Resource Allocation in Mobile Networks.
Konferenzveröffentlichung, Bibliographie

Lieser, Patrick ; Álvarez, Flor ; Gardner-Stephen, Paul ; Hollick, Matthias ; Böhnstedt, Doreen (2017)
Architecture for Responsive Emergency Communication Networks.
Konferenzveröffentlichung, Bibliographie

Lämmle, David (2017)
THz-Hohlleiter-Schalter basierend auf Nickel-Wanderkeilaktoren.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Loch, Adrian ; Asadi, Arash ; Sim, Gek Hong ; Widmer, Jörg ; Hollick, Matthias (2017)
mm-Wave on Wheels: Practical 60 GHz Vehicular Communication Without Beam Training.
9th International Conference on Communication Systems and Networks (COMSNETS). Bengaluru, India (04.-08.01.2017)
doi: 10.1109/COMSNETS.2017.7945351
Konferenzveröffentlichung, Bibliographie

Li, Xiang ; Ortiz, Andrea ; Shatri, Hussein al- ; Weber, Tobias ; Klein, Anja (2017)
Delay-Constrained Data Transmission for Energy Harvesting Transmitter.
11th International ITG Conference on Systems, Communications and Coding. Hamburg, Germany (06.-09.02.2017)
Konferenzveröffentlichung, Bibliographie

Lampe, Patrick ; Baumgärtner, Lars ; Steinmetz, Ralf ; Freisleben, Bernd (2017)
SmartFace: Efficient Face Detection on Smartphones for Wireless On-demand Emergency Networks.
2017 24th International Conference on Telecommunications (ICT) (ICT 2017). Limassol, Cyprus
Konferenzveröffentlichung, Bibliographie

Li, Ximeng ; Mantel, Heiko ; Tasch, Markus (2017)
Taming Message-passing Communication in Compositional Reasoning about Confidentiality.
Proceedings of the 15th Asian Symposium on Programming Languages and Systems (APLAS).
Konferenzveröffentlichung, Bibliographie

Ludwig, Thomas ; Kotthaus, Christoph ; Reuter, Christian ; Dongen, Sören Van ; Pipek, Volkmar (2017)
Situated crowdsourcing during disasters: Managing the tasks of spontaneous volunteers through public displays.
In: International Journal on Human-Computer Studies (IJHCS), 102
doi: 10.1016/j.ijhcs.2016.09.008
Artikel, Bibliographie

Leopold, Inken ; Reuter, Christian
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Kundenakzeptanz von Bluetooth-Beacons im Lebensmittelhandel.
Mensch & Computer 2017. Regensburg, Germany
doi: 10.18420/muc2017-mci-0350
Konferenzveröffentlichung, Bibliographie

Lacoste, Marc ; Sousa, Paulo ; Neves, Nuno ; Miettinen, Markus ; Ramos, Fernando M.V. ; Vukolic, Marko ; Charmet, Fabien ; Yaich, Reda ; Oborzynski, Krzysztof ; Vernekar, Gitesh (2016)
User-Centric Security and Dependability in the Cloud of Clouds.
In: IEEE Cloud Computing Special issue on Cloud Security, 3 (5)
Artikel, Bibliographie

Lettner, Julian ; Kollenda, Benjamin ; Homescu, Andrei ; Larsen, Per ; Schuster, Felix ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten ; Franz, Michael (2016)
Subversive-C: Abusing and Protecting Dynamic Message Dispatch.
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Sim, Gek Hong (2016)
Millimeter-Wave Blind Spots: Mitigating Deafness Collisions Using Frame Aggregation.
In: Millimeter-wave Networking Workshop 2016, in conjunction with the 35th IEEE International Conference on Computer Communications (IEEE INFOCOM 2016)
Artikel, Bibliographie

Larsen, Per ; Brunthaler, Stefan ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Franz, Michael (2015)
Automated Software Diversity.
doi: 10.2200/S00686ED1V01Y201512SPT014
Buch, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2015)
OFDMA for Wireless Multihop Networks: From Theory to Practice.
In: Pervasive and Mobile Computing, 23
doi: 10.1016/j.pmcj.2015.07.003
Artikel, Bibliographie

Lilien, Leszek ; Othmane, Lotfi Ben ; Angin, Pelin ; Bhargava, Bharat ; Salih, Raed ; DeCarlo, Andrew (2015)
Impact of Initial Target Position on Performance of UAV Surveillance Using Opportunistic Resource Utilization Networks.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Suri, Neeraj ; Iorga, Michaela ; Karmel, Anil (2015)
Leveraging the Potential of Cloud Security Service Level Agreements through Standards.
Konferenzveröffentlichung, Bibliographie

Loruenser, Thomas ; Rodriguez, Charles Bastos ; Demirel, Denise ; Fischer-Hübner, Simone ; Gross, Thomas R. ; Langer, Thomas ; des Noes, Mathieu ; Poehls, Henrich ; Rozenberg, Boris ; Slamanig, Daniel (2015)
Towards a New Paradigm for Privacy and Security in Cloud Services.
In: CoRR abs/1506.05980 (2015)
Artikel, Bibliographie

Letzkus, Fabian (2015)
NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Loch, Adrian ; Quesada, Pablo ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2014)
Building Cross-Layer Corridors in Wireless Multihop Networks.
11th International Conference on Mobile Ad Hoc and Sensor Systems (MASS). Philadelphia, USA (28.-30.10.2014)
doi: 10.1109/MASS.2014.19
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2014)
Practical OFDMA for Corridor-based Routing in Wireless Multihop Networks.
39th IEEE Conference on Local Computer Networks (LCN 2014). Edmonton, Canada (08.-11.09.2014)
doi: 10.1109/LCN.2014.6925750
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Nitsche, Thomas ; Kuehne, Alexander ; Hollick, Matthias ; Widmer, Joerg ; Klein, Anja (2014)
Practical Interference Alignment in the Frequency Domain for OFDM-based Wireless Access Networks.
15th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks. Sydney, Australia (19.06.2014)
doi: 10.1109/WoWMoM.2014.6918922
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hong, Wei-Chih ; Hollick, Matthias (2014)
Dynamic Curve Adaptation for Geographic Routing in Wireless Multihop Networks.
doi: 10.1109/LCN.2014.6925754
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Schulz, Matthias ; Hollick, Matthias (2014)
WARP Drive - Accelerating Wireless Multi-hop Cross-layer Experimentation on SDRs.
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Kühne, A. ; Klein, A. (2014)
Corridor-based Routing: Opening Doors to PHY-Layer Advances for Wireless Multihop Networks.
doi: 10.1109/WoWMoM.2014.6919011
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Meier, David ; Hollick, Matthias (2014)
How did you get here? PHY-Layer Path Signatures.
Konferenzveröffentlichung, Bibliographie

Liu, Huajian ; Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin
Hrsg.: SPIE, IS&T (2014)
Watermarking Textures in Video Games.
Konferenzveröffentlichung, Bibliographie

Li, Li ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric ; Octeau, Damien ; McDaniel, Patrick (2014)
I know what leaked in your pocket: uncovering privacy leaks on Android Apps with Static Taint Analysis.
Report, Bibliographie

Loch, Adrian ; Klose, Robin ; Hollick, Matthias ; Kuehne, Alexander ; Klein, Anja (2013)
Practical OFDMA in Wireless Networks with Multiple Transmitter-Receiver Pairs.
14th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM 2013). Madrid, Spain (04.-07.06.2013)
doi: 10.1109/WoWMoM.2013.6583368
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Nitsche, Thomas ; Widmer, Joerg ; Kühne, Alexander ; Klein, Anja (2013)
CSI Feedback in OFDMA Wireless Networks with Multiple Transmitter-Receiver Pairs.
14th Workshop on Signal Processing Advances in Wireless Communications (SPAWC 2013). Darmstadt, Germany (16.-19.06.2013)
doi: 10.1109/SPAWC.2013.6612106
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias (2013)
Face the Enemy: Attack Detection for Planar Graph Routing.
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Frey, Hannes ; Hollick, Matthias (2013)
Curve-based Planar Graph Routing with Guaranteed Delivery in Multihop Wireless Networks.
In: Pervasive and Mobile Computing
doi: 10.1016/j.pmcj.2013.03.004
Artikel, Bibliographie

Liu, H. ; Li, Y. ; Steinebach, M. (2013)
Video Watermarking Scheme with High Payload and Robustness against Geometric Distortion.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Vateva-Gurova, Tsvetoslava ; Suri, Neeraj ; Rak, Massimiliano ; Liccardo, Loredana (2013)
Negotiating and Brokering Cloud Resources based on Security Level Agreements.
Konferenzveröffentlichung, Bibliographie

Lauinger, Tobias ; Laoutaris, Nikolaos ; Rodriguez, Pablo ; Strufe, Thorsten ; Biersack, Ernst ; Kirda, Engin (2012)
Privacy Risks in Named Data Networking: What is the Cost of Performance?
In: ACM SIGCOMM Computer Communication Review (CCR), 42 (5)
doi: 10.1145/2378956.2378966
Artikel, Bibliographie

Lauinger, Tobias ; Laoutaris, Nikolaos ; Rodriguez, Pablo ; Strufe, Thorsten ; Biersack, Ernst ; Kirda, Engin (2012)
Privacy Implications of Ubiquitous Caching in Named Data Networking Architectures.
Report, Bibliographie

Liu, Huajian ; Steinebach, Martin (2012)
Improved Fourier domain template and patchwork embedding using spatial masking.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Ghani, Hamza ; Vateva-Gurova, Tsvetoslava ; Suri, Neeraj (2012)
Quantitative Assessment of Cloud Security Level Agreements: A Case Study.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Suri, Neeraj ; Krontiris, Ioannis (2012)
Privacy-by-Design Based on Quantitative Threat Modeling.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Langenberg, Robert ; Suri, Neeraj (2012)
Benchmarking Cloud Security Level Agreements Using Quantitative Policy Trees.
Konferenzveröffentlichung, Bibliographie

Lam, Patrick ; Bodden, Eric ; Lhotak, Ondrej ; Hendren, Laurie (2011)
The Soot framework for Java program analysis: a retrospective.
Cetus Users and Compiler Infastructure Workshop (CETUS 2011).
Konferenzveröffentlichung, Bibliographie

Likavec, Lena (2011)
Application of Lattice Basis Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Li, Shujun ; Sadeghi, Ahmad-Reza ; Heisrath, Soeren ; Schmitz, Roland ; Ahmad, Junaid Jameel (2011)
hPIN/hTAN: A Lightweight and Low-Cost e-Banking Solution against Untrusted Computers.
St. Lucia
Konferenzveröffentlichung, Bibliographie

Lux, Alexander ; Starostin, Artem (2011)
A Tool for Static Detection of Timing Channels in Java.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander ; Buchmann, Johannes (2011)
Secure Long-term Record Keeping in the Public Sector.
In: EGovernement Review, (7)
Artikel, Bibliographie

Lindner, Richard ; Peikert, Chris (2011)
Better Key Sizes (and Attacks) for LWE-Based Encryption.
Konferenzveröffentlichung, Bibliographie

Lux, Alexander ; Starostin, Artem (2010)
Side Channel Finder (Version 1.0).
Anderes, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Securing the E-Health Cloud.
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Pöppelmann, Thomas ; Rave, Johannes ; Steegmanns, Martin ; Winandy, Marcel (2010)
Trusted Virtual Domains on OpenSolaris: Usable Secure Desktop Environments.
Konferenzveröffentlichung, Bibliographie

Lux, Alexander ; Mantel, Heiko ; Perner, Matthias ; Starostin, Artem (2010)
Side Channel Finder (Version 1.0).
Report, Bibliographie

Liu, Y. ; Ghosal, D. ; Armknecht, F. ; Sadeghi, A. ; Schulz, S. ; Katzenbeisser, S. (2010)
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2010)
INNOVATIVE PERSONALAUSWEIS‐ANWENDUNGEN Mehrwert des elektronischen Personalausweises jenseits von Portal‐ und Formularanwendungen: Technische Machbarkeit und langfristige Sicherheit.
Report, Bibliographie

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes (2010)
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
5th International Conference on Availability, Reliability and Security. Krakow, Poland (15.-18.02.2010)
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Patterns for Secure Boot and Secure Storage in Computer Systems.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Jonker, Hugo ; Pieters, Wolter (2010)
Anonymity and Verifiability in Voting: Understanding (Un)Linkability.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie

Liu, Yali ; Ghosal, Dipak ; Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Katzenbeisser, Stefan (2009)
Hide and Seek in Time - Robust Covert Timing Channels.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota, Colombia
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Davies, Jim ; Janowski, Tomasz (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota
Konferenzveröffentlichung, Bibliographie

Lodrova, Dana ; Busch, Christoph ; Tabassi, Elham ; Krodel, Wolfgang ; Drahansky, Martin (2009)
Semantic Conformance Testing Methodology for Finger Minutiae Data.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander (2009)
Der Lifetime eSafe -- ein sicheres elektronisches Schließfach.
Geneva, Switzerland
Konferenzveröffentlichung, Bibliographie

Liu, Yali ; Ghosal, Dipak ; Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Katzenbeisser, Stefan (2009)
Hide and Seek in Time - Robust Covert Timing Channels.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander (2009)
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
Atlanta, GA, USA
doi: 10.1109/RE-VOTE.2009.9
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Classifying Privacy and Verifiability Requirements for Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernement Review, 4
Artikel, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander (2009)
Langfristige Sicherheit am Beispiel eines virtuellen Tresors.
Report, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Vishik, Claire ; Winandy, Marcel (2009)
Trusted Privacy Domains - Challenges for Trusted Computing in Privacy-Protecting Information Sharing.
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Stüble, Christian ; Weber, Marion ; Winandy, Marcel (2009)
Modeling Trusted Computing Support in a Protection Profile for High Assurance Security Kernels.
Konferenzveröffentlichung, Bibliographie

Liu, Huajian ; Steinebach, Martin ; Schneider, Marcel (2009)
Efficient watermark embedding for web images.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2009)
From Student Smartcard Applications to the German Electronic Identity Card.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlverfahren.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen: Beweggründe, rechtliche Anforderungen und technische Umsetzung.
In: DuD, 9
Artikel, Bibliographie

Langer, Lucie (2009)
Long-term verifiability of remote electronic elections.
In: Practical studies in e-Governement
Buchkapitel, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
Artikel, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Prosser, Alexander ; Parycek, Peter (2009)
Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Konferenzveröffentlichung, Bibliographie

Lacoste, Gérard ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2000)
SEMPER - Secure Electronic Marketplace for Europe.
Buch, Bibliographie

Lacoste, Gérard ; Waidner, Michael (2000)
SEMPER---Security Framework for Electronic Commerce.
In: IOS Press
Artikel, Bibliographie

Lukat, Jörg ; Pfitzmann, Andreas ; Waidner, Michael (1991)
Effizientere fail-stop Schlüsselerzeugung für das DC-Netz.
In: Datenschutz und Datensicherung DuD, 15 (2)
Artikel, Bibliographie

M

Mora, Edwin ; Steinke, Florian (2024)
Admissible Control Laws for Constrained Linear Power Flow: The General Case.
In: IEEE Transactions on Power Systems, 39 (1)
doi: 10.1109/TPWRS.2023.3263365
Artikel, Bibliographie

Muma, Michael ; Machkour, Jasin ; Palomar, Daniel P. (2022)
The Terminating-Random Experiments Selector: Fast High-Dimensional Variable Selection with False Discovery Rate Control.
(Preprint)
doi: 10.48550/arXiv.2110.06048
Artikel, Bibliographie

Muma, Michael ; Machkour, Jasin ; Palomar, Daniel P. (2022)
False Discovery Rate Control for Grouped Variable Selection in High-Dimensional Linear Models Using the T-Knock Filter.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909883
Konferenzveröffentlichung, Bibliographie

Mauricio, Weskley V. F. ; Maciel, Tarcisio Ferreira ; Klein, Anja ; Marques Lima, Francisco Rafael (2022)
Scheduling for Massive MIMO with Hybrid Precoding using Contextual Multi-Armed Bandits.
In: IEEE Transactions on Vehicular Technology, 71 (7)
doi: 10.1109/TVT.2022.3166654
Artikel, Bibliographie

Matviienko, Andrii ; Müller, Florian ; Schmitz, Martin ; Fendrich, Marco ; Mühlhäuser, Max (2022)
SkyPort: Investigating 3D Teleportation Methods in Virtual Environments.
CHI '22: CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.-05.05.2022)
doi: 10.1145/3491102.3501983
Konferenzveröffentlichung, Bibliographie

Matviienko, Andrii ; Müller, Florian ; Schön, Dominik ; Seesemann, Paul ; Günther, Sebastian ; Mühlhäuser, Max (2022)
BikeAR: Understanding Cyclists' Crossing Decision-Making at Uncontrolled Intersections using Augmented Reality.
2022 CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.-05.05.2022)
doi: 10.1145/3491102.3517560
Konferenzveröffentlichung, Bibliographie

Müller, Tim Moritz (2022)
Algorithmisch gestützte Planung dezentraler Fluidsysteme.
Technische Universität Darmstadt
Dissertation, Bibliographie

Meuser, Tobias ; Baumgärtner, Lars ; Becker, Benjamin (2021)
NetSkylines: Digital Twins for Evaluating Disaster Communication.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual Conference (19.-23.10.2021)
doi: 10.1109/GHTC53159.2021.9612413
Konferenzveröffentlichung, Bibliographie

Machkour, J. ; Muma, M. ; Palomar, D. P. (2021)
The Terminating-Knockoff Filter: Fast High-Dimensional Variable Selection with False Discovery Rate Control.
doi: 10.48550/arXiv.2110.06048
Report, Bibliographie

Mora, Edwin ; Steinke, Florian (2021)
Robust voltage regulation for active distribution networks with imperfect observability.
14th IEEE PowerTech Conference. virtual Conference (28.06-02.07.2021)
doi: 10.1109/PowerTech46648.2021.9495084
Konferenzveröffentlichung, Bibliographie

Meuser, Tobias ; Baumgärtner, Lars ; Lieser, Patrick (2021)
Pandemic Skylines: Digital Twins for More Realism in Epidemic Simulations.
18th International Conference on Information Systems for Crisis Response and Management (ISCRAM). Blacksburg, USA (23.-26.05.2021)
Konferenzveröffentlichung, Bibliographie

Muma, M. ; Ollila, E. ; Pascal, F. (2021)
Special issue on statistical signal processing solutions and advances for data science: Complex, dynamic and large-scale settings.
In: Signal Processing, 182
doi: 10.1016/j.sigpro.2020.107892
Artikel, Bibliographie

Mora, Edwin ; Steinke, Florian (2021)
On the minimal set of controllers and sensors for linear power flow.
In: Electric Power Systems Research, 190
doi: 10.1016/j.epsr.2020.106647
Artikel, Bibliographie

Mora, Edwin ; Steinke, Florian (2020)
Computing sparse affine-linear control policies for linear power flow in microgrids.
10th IEEE PES Innovative Smart Grid Technologies Europe. virtual Conference (26.-28.10.2020)
doi: 10.1109/ISGT-Europe47291.2020.9248947
Konferenzveröffentlichung, Bibliographie

Mora, Edwin ; Steinke, Florian (2020)
Minimal Control of Constrained, Partially Controllable & Observable Linear Systems.
In: IFAC-PapersOnLine, 53 (2)
doi: 10.1016/j.ifacol.2020.12.469
Artikel, Bibliographie

Morgen, Andreas ; Glombiewski, Nikolaus ; Götze, Philipp ; Körber, Michael ; Seeger, Bernhard (2020)
Designing an Event Store for a Modern Three-layer Storage Hierarchy.
In: Datenbank-Spektrum, 20 (3)
doi: 10.1007/s13222-020-00356-6
Artikel, Bibliographie

Machkour, J. ; Muma, M. ; Alt, B. ; Zoubir, A. M. (2020)
A Robust Adaptive Lasso Estimator for the Independent Contamination Model.
In: Signal Processing, 174
doi: 10.1016/j.sigpro.2020.107608
Artikel, Bibliographie

Mühlhäuser, Max ; Meurisch, Christian ; Stein, Michael ; Daubert, Jörg ; Willich, Julius von ; Riemann, Jan ; Wang, Lin (2020)
Street Lamps as a Platform.
In: Communications of the ACM, 63 (6)
doi: 10.1145/3376900
Artikel, Bibliographie

Meurisch, Christian ; Bayrak, Bekir ; Mühlhäuser, Max (2020)
Privacy-preserving AI Services Through Data Decentralization.
29th World Wide Web Conference (WWW'20). virtual Conference (20.-24.04.2020)
doi: 10.1145/3366423.3380106
Konferenzveröffentlichung, Bibliographie

Müller, Florian ; Schmitz, Martin ; Schmitt, Daniel ; Günther, Sebastian ; Funk, Markus ; Mühlhäuser, Max (2020)
Walk The Line: Leveraging Lateral Shifts of the Walking Path as an Input Modality for Head-Mounted Displays.
2020 CHI Conference on Human Factors in Computing Systems. virtual Conference (25.-30.04.2020)
doi: 10.1145/3313831.3376852
Konferenzveröffentlichung, Bibliographie

Mora, Edwin ; Steinke, Florian (2020)
On the minimal set of controllers and sensors for linear power flow.
21st Power Systems Computation Conference (PSCC 2020). virtual Conference (29.06-03.07.2020)
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Scheidel, Lukas ; Schneider, Thomas ; Weber, Alexandra ; Weinert, Christian ; Weißmantel, Tim (2020)
RiCaSi: Rigorous Cache Side Channel Mitigation via Selective Circuit Compilation.
19. International Conference on Cryptology And Network Security (CANS'20). virtual Conference (14.-16.12.)
Konferenzveröffentlichung, Bibliographie

Mogk, Ragnar ; Drechsler, Joscha ; Salvaneschi, Guido ; Mezini, Mira (2020)
A Fault-Tolerant Programming Model for Distributed Interactive Applications.
In: Proceedings of the ACM on Programming Languages, 2019, 3 (OOPSLA)
doi: 10.25534/tuprints-00014554
Artikel, Zweitveröffentlichung, Verlagsversion

Mantz, Dennis ; Classen, Jiska ; Schulz, Matthias ; Hollick, Matthias (2019)
InternalBlue - Bluetooth Binary Patching and Experimentation Framework.
The 17th Annual International Conference on Mobile Systems, Applications, and Services (MobiSys ’19). Seoul, South Korea (June 17.-21., 2019)
doi: 10.1145/3307334.3326089
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Probst, Christian (2019)
On the Meaning and Purpose of Attack Trees.
The 32nd IEEE Computer Security Foundations Symposium (CSF). Hoboken, NJ, USA (Jun 25, 2019 - Jun 28, 2019)
Konferenzveröffentlichung, Bibliographie

Mantz, Dennis (2018)
InternalBlue – A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Mehmedovic, Damir (2018)
Wi-Fi Based Key Exchange On Android Smartphones.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra ; Weber, Friedrich (2018)
How Secure is Green IT? The Case of Software-Based Energy Side Channels.
Proceedings of the 23rd European Symposium on Research in Computer Security (ESORICS).
Konferenzveröffentlichung, Bibliographie

Mogk, Ragnar ; Salvaneschi, Guido ; Mezini, Mira (2018)
Reactive Programming Experience with REScala.
Nice, France (April 09 - 12, 2018)
doi: 10.1145/3191697.3214337
Konferenzveröffentlichung, Bibliographie

Mogk, Ragnar ; Baumgärtner, Lars ; Salvaneschi, Guido ; Freisleben, Bernd ; Mezini, Mira
Hrsg.: Millstein, Todd (2018)
Fault-tolerant Distributed Reactive Programming.
32nd European Conference on Object-Oriented Programming (ECOOP 2018). Amsterdam, Netherlands (July 16-21, 2018)
doi: 10.4230/LIPIcs.ECOOP.2018.1
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Gedeon, Julien ; Gogel, Artur ; Nguyen, The An Binh ; Kaup, Fabian ; Kohnhäuser, Florian ; Baumgärtner, Lars ; Schmittner, Milan ; Mühlhäuser, Max (2017)
Temporal Coverage Analysis of Router-based Cloudlets Using Human Mobility Patterns.
Konferenzveröffentlichung, Bibliographie

Muneeb, Ahmed (2017)
mproving a Linux Device Driver for Visible Light Communication.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Meurisch, Christian ; Gogel, Artur ; Schmidt, Benedikt ; Nolle, Timo ; Janssen, Frederik ; Schweizer, Immanuel ; Mühlhäuser, Max (2017)
Capturing Daily Student Life by Recognizing Complex Activities Using Smartphones.
Konferenzveröffentlichung, Bibliographie

Meister, Richard (2017)
Design and evaluation of a hybrid SDR testbed for visible light communication and Wi-Fi.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Meurisch, Christian ; Nguyen, The An Binh ; Kromm, Martin ; Ortiz, Andrea ; Mogk, Ragnar ; Mühlhäuser, Max (2017)
DisVis 2.0: Decision Support for Rescue Missions Using Predictive Disaster Simulations with Human-centric Models.
26th International Conference on Computer Communications and Networks. Vancouver, Canada (31.07.-03.08.2017)
doi: 10.1109/ICCCN.2017.8038474
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Ionescu, Maria ; Schmidt, Benedikt ; Mühlhäuser, Max (2017)
Reference Model of Next-Generation Digital Personal Assistant: Integrating Proactive Behavior.
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Naeem, Usman ; Scholl, Philipp ; Azam, Muhammad Awais ; Günther, Sebastian ; Baumann, Paul ; Rehman, Shafique ur ; Mühlhäuser, Max (2017)
SmartGuidance'17: 2nd Workshop on Intelligent Personal Support of Human Behavior.
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Jeutter, Bennet ; Schmidt, Wladimir ; Gündling, Nickolas ; Schmidt, Benedikt ; Herrlich, Fabian ; Mühlhäuser, Max (2017)
An Extensible Pervasive Platform for Large-scale Anticipatory Mobile Computing.
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Nguyen, The An Binh ; Wullkotte, Stefan ; Niemczyk, Stefan ; Kohnhäuser, Florian ; Mühlhäuser, Max (2017)
NICER911: Ad-hoc Communication and Emergency Services Using Networking Smartphones and Wireless Home Routers.
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Gedeon, Julien ; Nguyen, The An Binh ; Kaup, Fabian ; Mühlhäuser, Max (2017)
Decision Support for Computational Offloading by Probing Unknown Services.
International Conference on Computer Communications and Networks. Vancouver, Canada (July 31-August 3, 2017)
doi: 10.1109/ICCCN.2017.8038406
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Nguyen, The An Binh ; Gedeon, Julien ; Kohnhäuser, Florian ; Schmittner, Milan ; Niemczyk, Stefan ; Wullkotte, Stefan ; Mühlhäuser, Max (2017)
Upgrading Wireless Home Routers as Emergency Cloudlet and Secure DTN Communication Bridge.
Konferenzveröffentlichung, Bibliographie

Mdhaffar, Afef ; Chaari, Tarak ; Larbi, Kaouthar ; Jmaiel, Mohamed ; Freisleben, Bernd (2017)
IoT-based Health Monitoring via LoRaWAN.
Konferenzveröffentlichung, Bibliographie

Mogk, Ragnar ; Drechsler, Joscha (2017)
REScala – Principled Distributed Reactive Programming.
Konferenzveröffentlichung, Bibliographie

Mogk, Ragnar ; Drechsler, Joscha (2017)
Demo: Reactive Programming with REScala.
Konferenzveröffentlichung, Bibliographie

Meuser, T. ; Lieser, P. ; Nguyen, T. A. B. ; Böhnstedt, D. ; Steinmetz, R. (2017)
Adaptive Information Aggregation for Application-specific Demands.
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Weber, Alexandra ; Köpf, Boris (2017)
A Systematic Study of Cache Side Channels across AES Implementations.
Proceedings of the 9th International Symposium on Engineering Secure Software and Systems (ESSoS).
Konferenzveröffentlichung, Bibliographie

Mosconi, Gaia ; Korn, Matthias ; Reuter, Christian ; Tolmie, Peter ; Teli, Maurizio ; Pipek, Volkmar (2017)
From Facebook to the Neighbourhood: Infrastructuring of Hybrid Community Engagement.
In: Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), 26 (4-6)
doi: 10.1007/s10606-017-9291-z
Artikel, Bibliographie

Moschner, K. ; Blazhev, A. ; Jolie, J. ; Warr, N. ; Boutachkov, P. ; Bednarczyk, P. ; Sieja, K. ; Algora, A. ; Ameil, F. ; Bentley, M. A. ; Brambilla, S. ; Braun, N. ; Camera, F. ; Cederkaell, J. ; Corsi, A. ; Danchev, M. ; DiJulio, D. ; Fahlander, C. ; Gerl, J. ; Giaz, A. ; Golubev, P. ; Gorska, M. ; Grebosz, J. ; Habermann, T. ; Hackstein, M. ; Hoischen, R. ; Kojouharov, I. ; Kurz, N. ; Margincan, N. ; Merchan, E. ; Moeller, T. ; Naqvi, F. ; Singh, B. S. Nara ; Nociforo, C. ; Pietralla, N. ; Pietri, S. ; Podolyak, Zs. ; Prochazka, A. ; Reese, M. ; Reiter, P. ; Rudigier, M. ; Rudolph, D. ; Sava, T. ; Schaffner, H. ; Scruton, L. ; Taprogge, J. ; Thomas, T. ; Weick, H. ; Wendt, A. ; Wieland, O. ; Wollersheim, H.-J. (2016)
Relativistic Coulomb excitation of Kr-88.
In: PHYSICAL REVIEW C, 94 (5)
Artikel, Bibliographie

Mayer, Peter ; Neumann, Stephan ; Volkamer, Melanie (2016)
POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Vienna, Austria
doi: 10.1145/2976749.2989045
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian (2016)
Intelligent Personal Guidance of Human Behavior Utilizing Anticipatory Models.
Heidelberg
Konferenzveröffentlichung, Bibliographie

Mohan, Vaishnavi ; Othmane, Lotfi Ben (2016)
SecDevOps: Is It a Marketing Buzzword?
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Naeem, Usman ; Azam, Muhammad Awais ; Janssen, Frederik ; Schmidt, Benedikt ; Mühlhäuser, Max (2016)
Smarticipation2016: First Workshop on Intelligent Personal Guidance of Human Behavior Utilizing Anticipatory Models.
Heidelberg
Konferenzveröffentlichung, Bibliographie

McGrew, David ; Kampanakis, Panos ; Fluhrer, Scott ; Gazdag, Stefan-Lukas ; Butin, Denis ; Buchmann, Johannes (2016)
State Management for Hash-Based Signatures.
Gaithersburg, USA
Konferenzveröffentlichung, Bibliographie

Mancuso, Vincenzo ; Asadi, Arash ; Jacko, Peter (2016)
Tie-breaking Can Maximize Fairness without Sacrificing Throughput in D2D-assisted Networks.
17th International Symposium on A World of Wireless, Mobile and Multimedia Networks. Coimbra, Portugal (21.-24.06.2016)
doi: 10.1109/WoWMoM.2016.7523498
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie (2016)
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Frankfurt
Konferenzveröffentlichung, Bibliographie

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie (2016)
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
Konferenzveröffentlichung, Bibliographie

Mayer, Christoph (2016)
Implementing a Toolkit for Ring-LWE Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

McLaughlin, Stephen ; Konstantinou, Charalambos ; Wang, Xueyang ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Maniatakos, Michail ; Karri, Ramesh (2016)
The Cybersecurity Landscape in Industrial Control Systems.
In: Proceedings of the IEEE, 104 (5)
doi: 10.1109/JPROC.2015.2512235
Artikel, Bibliographie

Miettinen, Markus ; Huang, Jialin ; Nguyen, Thien Duc ; Asokan, N. ; Sadeghi, Ahmad-Reza (2016)
Poster: Friend or Foe? Context Authentication for Trust Domain Separation in IoT Environments.
Darmstadt, Germany
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Volkamer, Melanie (2015)
Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing.
Los Angeles, CA, USA
doi: 10.1145/2818000.2818043
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Yakkundimath, Ashwinkumar ; Schmidt, Benedikt ; Mühlhäuser, Max (2015)
Upgrading Wireless Home Routers as Emergency Cloudlet: A Runtime Measurement.
Berlin, Germany (November 12-13, 2015)
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Schmidt, Benedikt ; Scholz, Michael ; Schweizer, Immanuel ; Mühlhäuser, Max (2015)
Labels - Quantified Self App for Human Activity Sensing.
Osaka, Japan
doi: 10.1145/2800835.2801612
Konferenzveröffentlichung, Bibliographie

Maass, Max ; Müller, Uwe ; Schons, Tom ; Wegemer, Daniel ; Schulz, Matthias (2015)
NFCGate: An NFC Relay Application for Android.
8th ACM Conference on Security & Privacy in Wireless and Mobile Networks (WiSec'15). New York City, USA (24.-26.06.2015)
Konferenzveröffentlichung, Erstveröffentlichung

Maseberg, Sönke ; Bodden, Eric ; Kus, Mehmet ; Brucker, Achim ; Rasthofer, Siegfried ; Berger, Bernhard ; Huber, Stephan ; Sohr, Karsten ; Gerber, Paul ; Volkamer, Melanie (2015)
Zertifizierte Apps.
Bad-Godesberg in Bonn Gau-Algesheim
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Hussain, Tahir ; Gogel, Artur ; Schmidt, Benedikt ; Schweizer, Immanuel ; Mühlhäuser, Max (2015)
A Spatiotemporal Approach for Social Situation Recognition.
MobiCASE 2015. Berlin, Germany (12.11.-13.11.2015)
doi: 10.1007/978-3-319-29003-4_18
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Seeliger, Alexander ; Schmidt, Benedikt ; Schweizer, Immanuel ; Kaup, Fabian ; Mühlhäuser, Max (2015)
Upgrading Wireless Home Routers for Enabling Large-scale Deployment of Cloudlets.
Berlin, Germany (November 12-13, 2015)
doi: 10.1007/978-3-319-29003-4_2
Konferenzveröffentlichung, Bibliographie

Mannes, Elisa ; Maziero, Carlos A. ; Lassance, Luiz Carlos ; Borges, Fábio (2015)
Optimized Access Control Enforcement Over Encrypted Content in Information-centric Networks.
Larnaca, Cyprus
Konferenzveröffentlichung, Bibliographie

Mogk, Ragnar (2015)
Reactive Interfaces: Combining Events and Expressing Signals.
Konferenzveröffentlichung, Bibliographie

Mogk, R. (2015)
Concurrency Control for Multithreaded Reactive Programming.
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Hrsg.: Prakash, Atul ; Shyamasundar, Rudrapatna (2014)
Authentication Schemes - Comparison and Effective Password Spaces.
International Conference on Information Systems Security (ICISS). Hyderabad, India (16-20.12.2014)
doi: 10.1007/978-3-319-13841-1_12
Konferenzveröffentlichung, Bibliographie

Müller, Jan (2014)
PriSEMD - A Privacy-Friendly Approach to Analyze and Measure Smart Entertainment Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Mustafa, Hossen ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Xu, Wenyuan (2014)
You Can Call But You Can't Hide: Detecting Caller ID Spoofing Attacks.
Konferenzveröffentlichung, Bibliographie

Miettinen, Markus ; Heuser, Stephan ; Kronz, Wiebke ; Sadeghi, Ahmad-Reza ; Asokan, N. (2014)
ConXsense – Context Profiling and Classification for Context-Aware Access Control (Best Paper Award).
Kyoto, Japan
doi: 10.1145/2590296.2590337
Konferenzveröffentlichung, Bibliographie

Mannes, Elisa ; Maziero, Carlos ; Lassance, Luiz Carlos ; Borges, Fábio (2014)
Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação.
Belo Horizonte - Brazil
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Buchmann, Johannes (2014)
Mutant Differential Fault Analysis of Trivium MDFA.
Konferenzveröffentlichung, Bibliographie

Miettinen, Markus ; Heuser, Stephan ; Kronz, Wiebke ; Sadeghi, Ahmad-Reza ; Asokan, N. (2013)
ConXsense – Context Sensing for Adaptive Usable Access Control.
Report, Bibliographie

Moecke, Cristian Thiago ; Volkamer, Melanie (2013)
Usable secure email communications: criteria and evaluation of existing approaches.
In: Information Management & Computer Security, 21
doi: 10.1108/09685221311314419
Artikel, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2013)
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie

Mittelbach, Arno (2013)
Cryptophia’s Short Combiner for Collision-Resistant Hash Functions (best student paper).
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2012)
Improved Algebraic Side-Channel Attack on AES.
doi: 10.1109/HST.2012.6224335
Konferenzveröffentlichung, Bibliographie

Moecke, Cristian Thiago ; Volkamer, Melanie (2012)
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security
doi: 10.1108/09685221311314419
Artikel, Bibliographie

Möller, T. ; Pietralla, N. ; Rainovski, G. ; Ahn, T. ; Bauer, C. ; Carpenter, M. ; Coquard, L. ; Janssens, R. ; Leske, J. ; Lister, C. ; McCutchan, E. ; Möller, O. ; Seweryniak, D. ; Zhu, S. (2012)
Absolute β-to-ground band transition strengths in ^{154}Sm.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.031305
Artikel, Bibliographie

Meziani, Mohammed ; Hoffmann, Gerhard ; Cayrel, Pierre-Louis (2012)
Improving the Performance of the SYND Stream Cipher.
Al Akhawayn University, Ifran, Morocco
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Bansarkhani, Rachid El (2012)
An Efficient and Secure Coding-based Authenticated Encryption.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Mittelbach, Arno (2012)
Hash Combiners for Second Pre-image Resistance, Target Collision Resistance and Pre-image Resistance Have Long Output.
Konferenzveröffentlichung, Bibliographie

Martucci, Leonardo ; Zuccato, Albin ; Smeets, Ben ; Habib, Sheikh Mahbub ; Johansson, Thomas ; Shahmehri, Nahid (2012)
Privacy, Security and Trust in Cloud Computing-- The Perspective of the Telecommunication Industry.
Fukuoka
doi: 10.1109/UIC-ATC.2012.166
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Towards Algebraic Cryptanalysis of HFE Challenge 2.
Brno University, Czech Republic
doi: 10.1007/978-3-642-23141-4_12
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Using SAT Solving to Improve Differential Fault Analysis of Trivium.
Brno, Czech Republic
doi: 10.1007/978-3-642-23141-4_7
Konferenzveröffentlichung, Bibliographie

Martucci, Leonardo ; Ries, Sebastian ; Mühlhäuser, Max (2011)
Sybil-Free Pseudonyms, Privacy and Trust: Identity Management in the Internet of Services.
In: Journal of Information Processing, 19
doi: 10.2197/ipsjjip.19.317
Artikel, Bibliographie

Martucci, Leonardo ; Fischer-Hübner, Simone
Hrsg.: Poblet, Marta (2011)
Privacy for Reporters of Human Rights Abuses [to appear].
In: Mobile Technologies for Conflict Management. New Avenues for Online Dispute Resolution
Buchkapitel, Bibliographie

McHardy, Patrick ; Schuler, Andreas ; Tews, Erik (2011)
Interactive decryption of DECT phone calls.
Hamburg
Konferenzveröffentlichung, Bibliographie

Meziani, M. ; Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis (2011)
Hash Functions Based on Coding Theory.
Konferenzveröffentlichung, Bibliographie

Mönkehues, Stephan (2011)
SWIFFT-Modifikationen, Korrektur von Operm5.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes (2011)
Improved Differential Fault Analysis of Trivium.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2011)
A Novel Network Platform for Secure and Efficient Malware Collection based on Reconfigurable Hardware Logic.
Konferenzveröffentlichung, Bibliographie

Mitschke, Ralf ; Sewe, Andreas ; Mezini, Mira (2011)
Magic for the Masses: Safer High-level Low-level Programming through Customizable Static Analyses.
First workshop on Modularity in Systems Software. Porto de Galinhas, Brazil (22 Mar 2011)
doi: 10.1145/1960518.1960522
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2011)
NetStage/DPR: A Self-Adaptable FPGA Platform for Application-Level Network Security.
Konferenzveröffentlichung, Bibliographie

Milde, Benjamin ; Schneider, Michael (2011)
A Parallel Implementation of GaussSieve for the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2011)
A Scalable Multi-FPGA Platform for Complex Networking Applications.
Konferenzveröffentlichung, Bibliographie

Malipatlolla, Sunil ; Huss, Sorin (2011)
A Novel Method for Secure Intellectual Property Deployment in Embedded Systems.
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Stoettinger, Marc ; Shoufan, Abdulhadi ; Strenzke, Falko (2011)
A Simple Power Analysis Attack on a McEliece Cryptoprocessor.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie

Müller, S. ; Katzenbeisser, Stefan (2011)
Hiding the Policy in Cryptographic Access Control.
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Seffrin, André ; Huss, Sorin (2011)
State Space Optimization within the DEVS Model of Computation for Timing Efficiency.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes (2011)
The Complexity Analysis of the MutantXL Family.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie

Mantel, Heiko ; Sands, David ; Sudbrock, Henning (2011)
Assumptions and Guarantees for Compositional Noninterference.
Konferenzveröffentlichung, Bibliographie

Milman, Ivan ; Wolfson, Charles ; Schunter, Matthias ; Hinton, Heather ; Waidner, Michael (2011)
Method and System for Policy Driven Data Distribution.
Norm, Patent, Standard, Bibliographie

Meziani, Mohammed ; Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
2SC: An Efficient Code-Based Stream Cipher.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2010)
An FPGA-based Scalable Platform for High-Speed Malware Collection in Large IP Networks.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2010)
A Dynamically Reconfigured Network Platform for High-Speed Malware Collection.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Cabarcas, Daniel ; Ding, Jintai ; Buchmann, Johannes ; Bulygin, Stanislav
Hrsg.: Lee, Donghoon ; Hong, Seokhie (2010)
MXL3: An efficient algorithm for computing Gröbner bases of zero-dimensional ideals.
Seoul, Korea
doi: 10.1007/978-3-642-14423-3_7
Konferenzveröffentlichung, Bibliographie

Mohamed, Wael Said Abd Elmageed ; Bulygin, Stanislav ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian
Hrsg.: Heng, S.-H. ; Wright, R. N. ; Goi, B.-M. (2010)
Practical Algebraic Cryptanalysis for Dragon-based Cryptosystems.
Kuala Lumpur, Malaysia
doi: 10.1007/978-3-642-17619-7_11
Konferenzveröffentlichung, Bibliographie

Müller, Jürgen ; Massoth, Michael (2010)
Advanced Consideration of a Caller Pre-Validation Against Direct Spam Over Internet Telephony.
In: International Journal on Advances in Telecommunications, 3 (3&4)
Artikel, Bibliographie

Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno (2010)
Uma ICP baseada em certificados digitais autoassinados.
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Weingart, Julia ; Huss, Sorin (2010)
Verification of Dynamically Reconfigurable Embedded Systems by Model Transformation Rules.
Konferenzveröffentlichung, Bibliographie

Mink, Martin ; Greifeneder, Rainer
Hrsg.: Rannenberg, Kai ; Varadharajan, Vijay ; Weber, Christian (2010)
Evaluation of the Offensive Approach in Information Security Education.
Konferenzveröffentlichung, Bibliographie

Malipatlolla, Sunil ; Huss, Sorin (2010)
A Novel Technique for FPGA IP Protection.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Brunner, Martin ; Roblee, Christopher ; Koch, Andreas (2010)
MalCoBox: Designing a 10 Gb/s Malware Collection Honeypot using Reconfigurable Technology.
Konferenzveröffentlichung, Bibliographie

Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Kleinjung, Thorsten ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
PWXL: A Parallel Wiedemann-XL Algorithm for Solving Polynomial Equations over GF(2).
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Cayrel, Pierre-Louis (2010)
Multi-Signature Scheme based on Coding Theory.
Konferenzveröffentlichung, Bibliographie

Müller, Sascha ; Katzenbeisser, Stefan (2010)
A New DRM Architecture with Strong Enforcement.
In: Fifth International Conference on Availability, Reliability and Security (ARES 2010)
Buchkapitel, Bibliographie

Miede, André ; Ackermann, Tobias ; Repp, Nicolas ; Abawi, Daniel ; Steinmetz, Ralf ; Buxmann, Peter
Hrsg.: Schumann, Matthias ; Kolbe, Lutz ; Breitner, Michael ; Frerichs, Arne (2010)
Attacks on the Internet of Services – The Security Impact of Cross-organizational Service-based Collaboration.
Göttingen, Germany
Konferenzveröffentlichung, Bibliographie

Massoth, Michael ; Acker, Robin ; Moore, Ronald (2010)
Häuser fernsteuern und Prozesse optimieren durch mobile Lösungen.
In: Querschnitt
Artikel, Bibliographie

Müller, Jürgen ; Massoth, Michael (2010)
Defense Against Direct Spam Over Internet Telephony by Caller Pre-Validation.
doi: 10.1109/AICT.2010.40
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Sudbrock, Henning (2010)
Flexible Scheduler-independent Security.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; D'Heureuse, N. ; Hollick, Matthias ; Steinmetz, R. (2010)
CORE: Centrally Optimized Routing Extensions for Efficient Bandwidth Management and Network Coding in the IEEE 802.16 MeSH Mode.
In: Wireless Communications and Mobile Computing
Artikel, Bibliographie

Mogre, Parag S. ; Graffi, K. ; Hollick, Matthias ; Steinmetz, R. (2010)
A Security Framework for Wireless Mesh Networks.
In: Wireless Communications and Mobile Computing
Artikel, Bibliographie

Mahmudimanesh, Mohammadreza ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Reordering for Better Compressibility: Efficient Spatial Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Martucci, Leonardo ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Identifiers, Privacy and Trust in the Internet of Services.
4th IFIP International Conference on Trust Management (IFIPTM 2010). Morioka, Japan (16.-18.06.2010)
Konferenzveröffentlichung, Bibliographie

Müller, Jürgen ; Massoth, Michael (2010)
Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung.
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Stoettinger, Marc ; Huss, Sorin (2009)
Novel Hardening Techniques against Differential Power Analysis for Multiplication in GF(2^n).
doi: 10.1109/FPT.2009.5377676
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Madlener, Felix ; Huss, Sorin (2009)
A System Level Design Flow for Embedded Systems based on Model of Computation Mappings.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian (2009)
Algebraic Attack on the MQQ Public Key Cryptosystem.
Kanazawa, Japan
doi: 10.1007/978-3-642-10433-6_26
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Huss, Sorin ; Biedermann, Alexander (2009)
RecDEVS: A Comprehensive Model of Computation for Dynamically Reconfigurable Hardware Systems.
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Seffrin, André ; Huss, Sorin (2009)
DEVS2VHDL: Automatic Transformation of XML-specified DEVS Model of Computation into Synthesizable VHDL Code.
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie

Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2009)
On Multi-Authority Ciphertext-Policy Attribute-Based Encryption.
In: Bulletin of the Korean Mathematical Society, 46 (4)
doi: 10.4134/BKMS.2009.46.4.803
Artikel, Bibliographie

Madlener, Felix ; Molter, Gregor ; Huss, Sorin (2009)
SC-DEVS: An efficient SystemC Extension for the DEVS Model of Computation.
https://www.date-conference.com/proceedings-archive/PAPERS/2009/DATE09/PDFFILES/11.6_4.PDF.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Schwingenschlögl, C. ; Ziller, A. ; Steinmetz, R.
Hrsg.: Katz, Marcos ; Fitzek, Frank (2009)
WiMAX Mesh Architectures and Network Coding.
In: WiMAX Evolution: Emerging Technologies and Applications
Buchkapitel, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Steinmetz, R. ; Dadia, V. ; Sengupta, S. (2009)
Distributed Bandwidth Reservation Strategies to Support Efficient Bandwidth Utilization and QoS on a Per-Link Basis in IEEE 802.16 Mesh Networks.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Dimitrov, S. ; Steinmetz, R. (2009)
Incorporating Spatial Reuse into Algorithms for Bandwidth Management and Scheduling in IEEE 802.16j Relay Networks.
Konferenzveröffentlichung, Bibliographie

Myhr, Geir Ove ; Renes, Joseph ; Doherty, Andrew ; Lütkenhaus, Norbert (2009)
Symmetric extension in two-way quantum key distribution.
In: Phys. Rev. A 79, 042329
Artikel, Bibliographie

Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2008)
Distributed Attribute-Based Encryption.
11th International Conference on lnformation Security and Cryptology (ICISC 2008). Seoul, South Korea (03.-05.12.2008)
doi: 10.1007/978-3-642-00730-9_2
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Kropff, M. ; Steinmetz, R. ; Schwingenschlögl, C. (2008)
A Note on Practical Deployment editions for Network Coding in the IEEE 802.16 MeSH Mode.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Graffi, K. ; Hollick, Matthias ; Steinmetz, R. (2007)
AntSec, WatchAnt and AntRep:Innovative Security Mechanisms for Wireless Mesh Networks.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Steinmetz, R. (2007)
QoS in Wireless Mesh Networks: Challenges, Pitfalls and Roadmap to its Realization (Keynote Paper).
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; D'Heureuse, N. ; Hollick, Matthias ; Steinmetz, R. (2007)
A Case for Joint Routing and Scheduling and Network Coding in TDMA-based Wireless Mesh Networks: A Cross-layer Approach (Extended Abstract and Poster).
Konferenzveröffentlichung, Bibliographie

Masip-Bruin, X. ; Yannuzzi, M. ; Domingo-Pascual, J. ; Fonte, A. ; Curado, M. ; Monteiro, E. ; Kuipers, F. ; Mieghem, P. van ; Avallone, S. ; Ventre, G. ; Aranda-Gutierrez, P. ; Hollick, Matthias ; Steinmetz, R. ; Iannone, L. ; Salamatian, K. (2006)
QoS Routing Open Agenda.
In: Computer Communications, 29
Artikel, Bibliographie

Mogre, Parag S. ; Hollick, Matthias (2006)
The IEEE 802.16-2004 MESH Mode Explained.
Report, Bibliographie

Meissner, Andreas ; Wolf, Lars ; Hollick, Matthias ; Steinmetz, Ralf (2001)
Security Issues in Group Integrity Management for Multimedia Multicasting.
Konferenzveröffentlichung, Bibliographie

N

Nordmann, Alfred ; Reuter, Christian ; Lederer, Markus
Hrsg.: Großmann, Andreas ; Krebs, Heike ; Wiemeyer, Josef (2022)
IANUS am FiF und darüber hinaus: Die Bedeutung natur- und ingenieurwissenschaftlicher Friedensforschung für die TU Darmstadt.
In: Zwischendrin : 10 Jahre Forum interdisziplinäre Forschung der TU Darmstadt
doi: 10.26083/tuprints-00021037
Buchkapitel, Zweitveröffentlichung, Verlagsversion

Nikolopoulos, Georgios M. ; Fischlin, Marc (2020)
Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources.
In: Cryptography, 4 (4)
doi: 10.3390/cryptography4040031
Artikel, Bibliographie

Nieminen, Raine ; Järvinen, Kimmo (2020)
Practical Privacy-Preserving Indoor Localization based on Secure Two-Party Computation.
In: IEEE Transactions on Mobile Computing
doi: 10.1109/TMC.2020.2990871
Artikel, Bibliographie

Nautsch, Andreas ; Jiménez, Abelino ; Treiber, Amos ; Kolberg, Jascha ; Jasserand, Catherine ; Kindt, Els ; Delgado, Héctor ; Todisco, Massimiliano ; Hmani, Mohamed Amine ; Mtibaa, Aymen ; Abdelraheem, Mohammed Ahmed ; Abad, Alberto ; Teixeira, Francisco ; Matrouf, Driss ; Gomez-Barrero, Marta ; Petrovska-Delacrétaz, Dijana ; Chollet, Gérard ; Evans, Nicholas ; Schneider, Thomas ; Bonastre, Jean-François ; Raj, Bhiksha ; Trancoso, Isabel ; Busch, Christoph (2019)
Preserving Privacy in Speaker and Speech Characterisation.
In: Computer Speech and Language, 58
doi: 10.1016/j.csl.2019.06.001
Artikel, Bibliographie

Nautsch, Andreas ; Patino, Jose ; Treiber, Amos ; Stafylakis, Themos ; Mezira, Petr ; Todisco, Massimiliano ; Schneider, Thomas ; Evans, Nicholas (2019)
Privacy-Preserving Speaker Recognition with Cohort Score Normalisation.
Interspeech 2019. Graz, Austria (15.-19.09.2019)
Konferenzveröffentlichung, Bibliographie

Nautsch, Andreas (2019)
Speaker Recognition in Unconstrained Environments.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Nguyen, The An Binh ; Rettberg-Päplow, Marius ; Meurisch, Christian ; Meuser, Tobias ; Richerzhagen, Björn ; Steinmetz, Ralf (2018)
Complex Services Offloading in Opportunistic Networks.
Zurich, Switzerland
doi: 10.23919/IFIPNetworking.2018.8696915
Konferenzveröffentlichung, Bibliographie

Neubauer, Sven (2018)
Angriffsanalyse einer TETRA-Basisstation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Nordmann, Alfred ; Reuter, Christian ; Lederer, Markus
Hrsg.: Wiemeyer, Josef (2018)
IANUS am FiF und darüber hinaus: Die Bedeutung natur- und ingenieurwissenschaftlicher Friedensforschung für die TU Darmstadt.
In: 10 Jahre Forum interdisziplinäre Forschung an der TU Darmstadt
Buchkapitel, Bibliographie

Nguyen, The An Binh ; Agnihotri, Pratyush ; Meurisch, Christian ; Luthra, Manisha ; Dwarakanath, Rahul ; Blendin, Jeremias ; Böhnstedt, Doreen ; Zink, Michael ; Steinmetz, Ralf (2017)
Efficient Crowd Sensing Task Distribution Through Context-aware NDN-based Geocast.
Singapore (9-12 October 2017)
doi: 10.1109/LCN.2017.73
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie (2017)
Election-Dependent Security Evaluation of Internet Voting Schemes.
Rome, Italy
doi: 10.1007/978-3-319-58469-0_25
Konferenzveröffentlichung, Bibliographie

Nguyen, The An Binh ; Meurisch, Christian ; Niemczyk, Stefan ; Böhnstedt, Doreen ; Geihs, Kurt ; Mühlhäuser, Max ; Steinmetz, Ralf (2017)
Adaptive Task-Oriented Message Template for In-Network Processing.
International Conference on Networked Systems ; NetSys. Göttingen (13-16 März 2017)
doi: 10.1109/NetSys.2017.7903952
Konferenzveröffentlichung, Bibliographie

Nguyen, The An Binh ; Meurisch, Christian ; Niemczyk, Stefan ; Klos, Christian ; Böhnstedt, Doreen ; Steinmetz, Ralf (2017)
Facilitating Volunteer Computing Resources for In-Network Processing through Message Template.
Göttingen
doi: 10.1109/NetSys.2017.7931515
Konferenzveröffentlichung, Bibliographie

Nielsen, Jesper Buus ; Schneider, Thomas ; Trifiletti, Roberto (2017)
Constant Round Maliciously Secure 2PC with Function-Independent Preprocessing using LEGO.
doi: 10.14722/ndss.2017.23075
Konferenzveröffentlichung, Bibliographie

Niemczyk, Stefan ; Fredivianus, Nugroho ; Geihs, Kurt (2017)
On-the-Fly Transformation Synthesis for Information Sharing in Heterogeneous Multi-Agent Systems.
Konferenzveröffentlichung, Bibliographie

Niemczyk, Stefan ; Opfer, Stephan ; Fredivianus, Nugroho ; Geihs, Kurt (2017)
ICE – Self-Configuration of Information Processing in Heterogeneous Agent Teams.
Konferenzveröffentlichung, Bibliographie

Nolle, Timo ; Seeliger, Alexander ; Mühlhäuser, Max
Hrsg.: Calders, Toon ; Ceci, Michelangelo ; Malerba, Donato (2016)
Unsupervised Anomaly Detection in Noisy Business Process Event Logs Using Denoising Autoencoders.
Bari, Italy
doi: 10.1007/978-3-319-46307-0_28
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco (2016)
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications
doi: 10.1007/s12243-016-0520-0
Artikel, Bibliographie

Nadi, Sarah ; Krüger, Stefan ; Mezini, Mira ; Bodden, Eric (2016)
"Jumping Through Hoops" Why do Java Developers Struggle With Cryptography APIs?
Austin, Texas, USA
Konferenzveröffentlichung, Bibliographie

Nadi, Sarah ; Krüger, Stefan (2016)
Variability Modeling of Cryptographic Components (Clafer Experience Report).
Tenth International Workshop on Variability Modelling of Software-intensive Systems. Salvador, Brazil (27. - 29.1.2016)
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim (2015)
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 2015 (11)
doi: 10.1007/s11623-015-0512-7
Artikel, Bibliographie

Nguyen Quang Do, Lisa ; Ali, Karim ; Bodden, Eric ; Livshits, Benjamin (2015)
Toward a Just-in-Time Static Analysis.
Artikel, Bibliographie

Nagy, Marcin ; Bui, Thanh Phong ; Cristofaro, Emiliano De ; Asokan, N. ; Ott, Jörg ; Sadeghi, Ahmad-Reza (2015)
How Far Removed Are You? Scalable Privacy-Preserving Estimation of Social Path Length with Social PaL.
Konferenzveröffentlichung, Bibliographie

Nguyen, The An Binh ; Englert, Frank ; Farr, Simon ; Gottron, Christian ; Böhnstedt, Doreen ; Steinmetz, Ralf (2015)
Hybrid Communication Architecture for Emergency Response - An Implementation in Firefighter’s Use Case.
Konferenzveröffentlichung, Bibliographie

Niemczyk, Stefan ; Geihs, Kurt (2015)
Adaptive Run-Time Models for Groups of Autonomous Robots.
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian (2014)
Pretty Understandable Democracy 2.0.
Lochau
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Hrsg.: Kö, Andrea ; Francesconi, Enrico (2014)
Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
München
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie (2014)
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie

Noisternig, M. ; Hollick, Matthias (2014)
Efficient Solutions for the Authenticated Fragmentation Problem in Delay- and Disruption-Tolerant Networks.
Montreal, Canada
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
Buchkapitel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
A Holistic Framework for the Evaluation of Internet Voting Systems.
Buchkapitel, Bibliographie

Nautsch, Andreas ; Rathgeb, Christian ; Busch, Christoph ; Reininger, Herbert ; Kasper, Klaus (2014)
Towards Duration Invariance of i-Vector-based Adaptive Score Normalization.
Konferenzveröffentlichung, Bibliographie

Nagy, Marcin ; Cristofaro, Emiliano De ; Dmitrienko, Alexandra ; Asokan, N. ; Sadeghi, Ahmad-Reza (2013)
Do I know you? – Efficient and Privacy-Preserving Common Friend-Finder Protocols and Applications.
New Orleans, Loouisiana, USA
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Horbach, Matthias (2013)
Towards A Practical JCJ / Civitas Implementation.
Koblenz
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (2013)
Modeling the German Legal Latitude Principles.
Koblenz, Germany
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto (2013)
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive, 2013 (464)
Artikel, Bibliographie

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie (2013)
Towards a Practical Mobile Application for Election Authorities (Demo).
Konferenzveröffentlichung, Bibliographie

Nas, Aysegül ; Filyanov, Atanas ; Volkamer, Melanie ; Winandy, Marcel (2013)
Poster: On the Usability of Secure GUIs.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie

Northrop, Erik ; Lipford, Heather Richter ; Bartsch, Steffen ; Volkamer, Melanie (2013)
Poster: Content and Context for Browser Warnings - Achieving Security using Cartoons and Humor.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie

Nitsche, Thomas ; Widmer, Jörg ; Loch, Adrian ; Hollick, Matthias (2013)
EVM and RSSI Link Quality Measurements in Frequency Selective Fading Channels.
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie (2013)
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Nie, Xuyun ; Xu, Zhaohu ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Cryptanalysis of Hash-based Tamed Transformation and Minus Signature Scheme.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Nie, Xuyun ; Petzoldt, Albrecht ; Buchmann, Johannes (2013)
Cryptanalysis of 2-layer Nonlinear Piece In Hand Method.
Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Volkamer, Melanie (2012)
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
Prague, Czech Republic
doi: 10.1109/ARES.2012.75
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Meziani, Mohammed ; Bulygin, Stanislav ; Buchmann, Johannes (2012)
Selecting Parameters for Secure McEliece-based Cryptosystems.
In: International Journal of Information Security, 11 (3)
Artikel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie (2012)
Formal Treatment of Distributed Trust in Electronic Voting.
Stuttgart. Germany
Konferenzveröffentlichung, Bibliographie

Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle (2011)
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Konferenzveröffentlichung, Bibliographie

Nazar, Assem ; Seeger, Mark ; Baier, Harald (2011)
Rooting Android - Extending the ADB by an Auto-Connecting WiFi-Accessible Service.
Tallinn, Estonia
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis (2011)
Broadcast Attacks against Code-Based Schemes.
Weimar, Germany
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Busch, Christoph ; Rangarajan, Sathyanarayanan ; Möbius, Manuel (2011)
Using Hidden Markov Models for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Nürnberger, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2011)
Re-synchronizing audio watermarking after nonlinear time stretching.
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Buchmann, Johannes (2011)
Improving the effciency of Generalized Birthday Attacks against certain structured cryptosystems.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Derawi, Mohammad ; Bours, Patrick ; Busch, Christoph (2011)
Scenario Test for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Busch, Christoph (2011)
Classifying Accelerometer Data via Hidden Markov Models to Authenticate People by the Way they Walk.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Brandt, Holger ; Busch, Christoph (2011)
Classification of Acceleration Data for Biometric Gait Recognition on Mobile Devices.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Brandt, Holger ; Busch, Christoph (2011)
Benchmarking the Performance of SVMs and HMMs for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Nürnberger, Stefan ; Feller, Thomas ; Huss, Sorin (2010)
RAY - A Secure Microkernel Architecture.
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
On lower bounds for Information Set Decoding over F_q.
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
Attacking code/lattice-based cryptosystems using Partial Knowledge.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Zhou, Xuebing ; Busch, Christoph (2010)
Template Protection for Biometric Gait Data.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Zhou, Xuebing ; Busch, Christoph (2009)
Template Protection via Piecewise Hashing.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia (2009)
Authentisierung an mobilen Geräten mittels Gangerkennung.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Novotny, J. ; Alber, G. ; Jex, I. (2009)
Random unitary dynamics of quantum networks.
In: Journal of Physics A: Mathematical and Theoretical, 42 (28)
doi: 10.1088/1751-8113/42/28/282003
Artikel, Bibliographie

O

Ourari, R. ; Cui, K. ; Elshamanhory, Ahmed A. ; Koeppl, H. (2022)
Nearest-Neighbor-based Collision Avoidance for Quadrotors via Reinforcement Learning.
Report, Bibliographie

Ourari, Ramzi ; Cui, Kai ; Elshamanhory, Ahmed ; Koeppl, Heinz (2022)
Nearest-Neighbor-based Collision Avoidance for Quadrotors via Reinforcement Learning.
doi: 10.1109/ICRA46639.2022.9812221
Konferenzveröffentlichung, Bibliographie

Orlov, Denis ; Möller, Simon ; Düfer, Sven ; Haesler, Steffen ; Reuter, Christian
Hrsg.: Marky, Karola ; Grünefeld, Uwe ; Kosch, Thomas (2022)
Detecting a Crisis: Comparison of Self-Reported vs. Automated Internet Outage Measuring Methods.
Mensch und Computer 2022: Facing Realities. 04.-07.09.2022 (Darmstadt, Germany)
doi: 10.18420/muc2022-mci-ws10-321
Konferenzveröffentlichung, Bibliographie

Oehler, Martin ; Stryk, Oskar von (2021)
A Flexible Framework for Virtual Omnidirectional Vision to Improve Operator Situation Awareness.
5th European Conference on Mobile Robots. virtual Conference (31.08.-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568840
Konferenzveröffentlichung, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Weber, Tobias ; Klein, Anja (2021)
Multi-Agent Reinforcement Learning for Energy Harvesting Two-Hop Communications With a Partially Observable System State.
In: IEEE Transactions on Green Communications and Networking, 5 (1)
doi: 10.1109/TGCN.2020.3026453
Artikel, Bibliographie

Oehler, Martin ; Kohlbrecher, Stefan ; Stryk, Oskar von (2020)
Optimization-Based Planning for Autonomous Traversal of Obstacles with Mobile Ground Robots.
In: International Journal of Mechanics and Control, 21 (1)
Artikel, Bibliographie

Oesch, Sean ; Abu-Salma, Ruba ; Krämer, Juliane ; Wu, Justin ; Diallo, Oumar ; Ruoti, Scott (2020)
Understanding User Perceptions of Security and Privacy for Group Chat: A Survey of Users in the US and UK.
Annual Computer Security Applications Conference (ACSAC 2020). virtual Conference (07.-11.12.)
Konferenzveröffentlichung, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Asadi, Arash ; Sim, Gek Hong ; Steinmetzer, Daniel ; Hollick, Matthias (2019)
SCAROS: A Scalable and Robust Self-backhauling Solution for Highly Dynamic Millimeter-Wave Networks.
In: IEEE Journal on Selected Areas in Communications, 37 (12)
doi: 10.1109/JSAC.2019.2947925
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Asadi, Arash ; Engelhardt, Max ; Hollick, Matthias ; Klein, Anja (2019)
CBMoS: Combinatorial Bandit Learning for Mode Selection and Resource Allocation in D2D Systems.
In: IEEE Journal on Selected Areas in Communications, 37 (10)
doi: 10.1109/JSAC.2019.2933764
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Weber, Tobias ; Klein, Anja (2018)
A Two-Layer Reinforcement Learning Solution for Energy Harvesting Data Dissemination Scenarios.
IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP 2018). Calgary, Canada (15.-20.02.2018)
doi: 10.1109/ICASSP.2018.8462056
Konferenzveröffentlichung, Bibliographie

Ortiz, Andrea ; Shatri, H. al- ; Li, X. ; Weber, T. ; Klein, A. (2017)
Reinforcement Learning for Energy Harvesting Decode-and-Forward Two-Hop Communications.
In: IEEE Transactions on Green Communications and Networking, 1 (3)
doi: 10.1109/TGCN.2017.2703855
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Shatri, Hussein al- ; Li, Xiang ; Weber, Tobias (2017)
Reinforcement Learning for Energy Harvesting Decode-and-Foreward Two-Hop Communications.
In: IEEE Transactions on Green Communications and Networking, 1 (3)
doi: 10.1109/TGCN.2017.2703855
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Shatri, Hussein al- ; Li, Xiang ; Weber, Tobias ; Klein, Anja (2016)
A Learning Based Solution for Energy Harvesting Decode-and-Forward Two-Hop Communications.
IEEE Global Communications Conference. Washington DC, USA (04.-08.12.2016)
doi: 10.1109/GLOCOM.2016.7841509
Konferenzveröffentlichung, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Shatri, Hussein al- ; Li, Xiang ; Weber, Tobias ; Klein, Anja (2016)
Reinforcement Learning for Energy Harvesting Point-to-Point Communications.
IEEE International Conference on Communications (ICC 2016). Kuala Lumpur, Malaysia (23.-27.05.2016)
doi: 10.1109/ICC.2016.7511405
Konferenzveröffentlichung, Bibliographie

Opfer, Stephan ; Geihs, Kurt ; Niemczyk, Stefan (2016)
Multi-Agent Plan Verification with Answer Set Programming.
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Chehrazi, Golriz ; Bodden, Eric ; Tsalovski, Petar ; Brucker, Achim (2015)
Time for Addressing Software Security Issues: Prediction Models and Impacting Factors.
Report, Bibliographie

Othmane, Lotfi Ben ; Chehrazi, Golriz ; Bodden, Eric ; Tsalovski, Petar ; Brucker, Achim ; Miseldine, Philip (2015)
Factors Impacting the Effort Required to Fix Security Vulnerabilities.
Konferenzveröffentlichung, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Shatri, Hussein al- ; Li, Xiang ; Weber, Tobias ; Klein, Anja (2015)
Throughput Maximization in Two-Hop Energy Harvesting Communications.
12th IEEE International Symposium on Wireless Communication Systems. Brussels, Belgium (25.-28.08.2015)
doi: 10.1109/ISWCS.2015.7454348
Konferenzveröffentlichung, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Degenhardt, Holger ; Klein, Anja (2015)
A Resource Requirement Aware Transmit Strategy for Non-Regenerative Multi-Way Relaying.
IEEE Wireless Communication and Networking Conference. New Orleans, USA (09.-12.03.2015)
doi: 10.1109/WCNC.2015.7127438
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Ranchal, Rohit ; Fernando, Ruchith ; Bhargava, Bharat ; Bodden, Eric (2015)
Incorporating Attacker Capabilities in Risk Estimation and Mitigation.
In: Computers & Security, 51
doi: 10.1016/j.cose.2015.03.001
Artikel, Bibliographie

Ossenbühl, Sven ; Steinberger, Jessica ; Baier, Harald (2015)
Towards automated incident handling: How to select an appropriate response against a network-based attack?
Magdeburg (Germany)
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Cerqueus, Thomas ; Thiery, Adrien ; Salehie, Mazeiar ; Noel, Nicolas ; Labaere, Anthony ; Domingues, Remi ; Cordier, Arnaud ; Ventresque, Anthony ; Pasquale, Liliana ; Perry, Philip ; Nuseibeh, Bashar (2015)
Response to Emergency Situations in a Traffic Management System.
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Weffers, Harold ; Mohamad, Mohd Murtadha ; Wolf, Marko
Hrsg.: Benhaddou, Driss ; Al-Fuqaha, Ala (2015)
Wireless Sensor and Mobile Ad-Hoc Networks.
Buchkapitel, Bibliographie

Oueslati, Hela ; Rahman, Mohammad Masudur ; Othmane, Lotfi Ben (2015)
Literature Review of the Challenges of Developing Secure Software Using the Agile Approach.
Toulouse, France
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Angin, Pelin ; Weffers, Harold ; Bhargava, Bharat (2014)
Extending the Agile Development Approach to Develop Acceptably Secure Software.
In: IEEE Transactions on Dependable and Secure Computing, 11 (6)
Artikel, Bibliographie

Oswald, Florian (2014)
Secure Session Protocol - Concept and Implementation of a Protocol to Securely Operate Web Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Voter, What Message Will Motivate You to Verify Your Vote?
San Diego
doi: 10.14722/usec.2014.23038
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Angin, Pelin ; Bhargava, Bharat (2014)
Using Assurance Cases to Develop Iteratively Security Features Using Scrum.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie

Octeau, Damien ; McDaniel, Patrick ; Jha, Somesh ; Bartel, Alexandre ; Bodden, Eric ; Klein, Jacques ; Le Traon, Yves (2013)
Effective Inter-Component Communication Mapping in Android: An Essential Step Towards Holistic Security Analysis.
In: Proceedings of the 22nd USENIX Conference on Security
Buchkapitel, Bibliographie

Oren, Yossef ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2013)
On the Effectiveness of the Remanence Decay Side-Channel to Clone Memory-based PUFs.
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Mental Models of Verifiability in Voting.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Volkamer, Melanie
Hrsg.: Saeed, Saqib ; Reddick, Christopher (2013)
E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
doi: 10.4018/978-1-4666-3640-8.ch011
Buchkapitel, Bibliographie

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
Hrsg.: University, Plymouth (2013)
Developing and Testing a Visual Hash Scheme.
Konferenzveröffentlichung, Bibliographie

Oswald, Florian (2012)
SmartTV - Eine Sicherheitsund Datenschutzanalyse von internetfähigen TVs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Olembo, Maina ; Volkamer, Melanie (2012)
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.
Report, Bibliographie

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Kripp, Melanie J. ; Volkamer, Melanie ; Grimm, Rüdiger (2012)
Partial Verifiability in POLYAS for the GI Elections.
Castle Hofen, Bregenz, Austria
Konferenzveröffentlichung, Bibliographie

Olsen, Martin Aastrup ; Xu, Haiyun ; Busch, Christoph (2012)
Gabor Filters as Candidate Quality Measure for NFIQ 2.0.
In: The 5th IAPR International Conference on Biometrics
Artikel, Bibliographie

Olsen, Martin Aastrup ; Hartung, Daniel ; Busch, Christoph ; Larsen, Rasmus (2011)
Convolution Approach for Feature Detection in Topological Skeletons Obtained from Vascular Patterns.
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Volkamer, Melanie (2011)
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.
Report, Bibliographie

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie (2011)
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Onete, Cristian E. ; Onete, Maria Cristina C. (2010)
Enumerating all the spanning trees in an un-oriented graph - A novel approach.
2010 XIth International Workshop on Symbolic and Numerical Methods, Modeling and Applications to Circuit Design (SM2ACD). Tunis-Gammarth. Tunisia (4-6 Oct. 2010)
doi: 10.1109/SM2ACD.2010.5672365
Konferenzveröffentlichung, Bibliographie

Oberender, Jens ; Volkamer, Melanie ; Meer, Hermann de (2007)
Denial-of-Service Flooding Detection in Anonymity Networks.
Konferenzveröffentlichung, Bibliographie

Ort, Andreas ; Assmann, Ralf ; Bleumer, Gerrit ; Böttger, Manfred ; Fox, Dirk ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1992)
Schutz in verteilten Systemen durch Kryptologie - Ein Praktikum im Informatik-Hauptstudium.
In: Datenschutz und Datensicherung DuD, 16 (11)
Artikel, Bibliographie

P

Platzer, Eva ; Knodt, Michèle (2023)
Krisenmanagement im Ahrtal 2021.
In: Transforming Cities, 8 (1)
Artikel, Bibliographie

Pietsch, Martin ; Knodt, Michèle ; Hornung, Gerrit ; Stroscher, Jan-Philipp ; Steinke, Florian ; Stöckl, Anna (2023)
Power blackout: Citizens’ contribution to strengthen local resilience.
In: Elsevier
doi: 10.1016/j.enpol.2023.113433
Artikel, Bibliographie

Platzer, Eva Katharina ; Knodt, Michèle (2023)
Resilience beyond insurance: coordination in crisis governance.
In: Environment Systems and Decisions
doi: 10.1007/s10669-023-09938-7
Artikel, Bibliographie

Platzer, Eva (2023)
Schutz Kritischer Infrastrukturen in Deutschland: Implementation zum Infrastrukturschutz an Verkehrsflughäfen.
Technische Universität Darmstadt
doi: 10.1007/978-3-658-43053-5
Dissertation, Bibliographie

Platzer, Eva ; Knodt, Michèle
Hrsg.: Europäischen Zentrum für Föderalismus-Forschung Tübingen (EZFF) (2023)
Mangelnde Koordination beim Hochwasserschutz im deutschen Mehrebenensystem. Das Beispiel der Hochwasserkatastrophe im Ahrtal im Sommer 2021.
In: Jahrbuch des Föderalismus 2023
doi: 10.5771/9783748918776
Buchkapitel, Bibliographie

Pramanick, Aniket ; Beck, Tilman ; Stowe, Kevin ; Gurevych, Iryna (2022)
The challenges of temporal alignment on Twitter during crisis.
2022 Conference on Empirical Methods in Natural Language Processing. Abu Dhabi, UAE (07.-11.12.2022)
Konferenzveröffentlichung, Bibliographie

Pietsch, Martin ; Steinke, Florian (2022)
The water energy nexus: Improved emergency grid restoration with DERs.
In: Electric Power Systems Research, 212
doi: 10.1016/j.epsr.2022.108468
Artikel, Bibliographie

Pfeiffer, Jonas ; Geigle, Gregor ; Kamath, Aishwarya ; Steitz, Jan-Martin ; Roth, Stefan ; Vulić, Ivan ; Gurevych, Iryna (2022)
xGQA: Cross-Lingual Visual Question Answering.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.-27.05.2022)
Konferenzveröffentlichung, Bibliographie

Pietsch, Martin ; Steinke, Florian (2022)
The Water Energy Nexus: Improved Emergency Grid Restoration with DERs.
22nd Power Systems Computation Conference (PSCC 2022). Porto, Portugal (27.06.-01.07.2022)
Konferenzveröffentlichung, Bibliographie

Putz, Florentin ; Schön, Steffen ; Hollick, Matthias (2021)
Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions.
4th International Workshop on Emerging Technologies for Authorization and Authentication. Darmstadt, Germany (08.10.2021)
doi: 10.1007/978-3-030-93747-8_2
Konferenzveröffentlichung, Bibliographie

Pelz, P. F. ; Groche, Peter ; Pfetsch, Marc E. ; Schäffner, Maximilian Frederic (2021)
Mastering Uncertainty in Mechanical Engineering.
doi: 10.1007/978-3-030-78354-9
Buch, Bibliographie

Poth, Clifton ; Pfeiffer, Jonas ; Rücklé, Andreas ; Gurevych, Iryna (2021)
What to Pre-Train on? Efficient Intermediate Task Selection.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.- 11.11.2021)
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Vulić, Ivan ; Gurevych, Iryna ; Ruder, Sebastian (2021)
UNKs Everywhere: Adapting Multilingual Language Models to New Scripts.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.- 11.11.2021)
Konferenzveröffentlichung, Bibliographie

Pan, Zhao ; Zhang, Mao-Hua ; Nishikubo, Takumi ; Sakai, Yuki ; Yamamoto, Hajime ; Hojo, Hajime ; Fukuda, Masayuki ; Hu, Lei ; Ishizaki, Hayato ; Kaneko, Satoru ; Kawaguchi, Shogo ; Koruza, Jurij ; Rödel, Jürgen ; Azuma, Masaki (2021)
Polarization Rotation at Morphotropic Phase Boundary in New Lead-Free Na1/2Bi1/2V1−xTixO3 Piezoceramics.
In: ACS Applied Materials & Interfaces, 13 (4)
doi: 10.1021/acsami.0c18482
Artikel, Bibliographie

Pfeiffer, Jonas ; Kamath, Aishwarya ; Rücklé, Andreas ; Cho, Kyunghyun ; Gurevych, Iryna (2021)
AdapterFusion: Non-Destructive Task Composition for Transfer Learning.
16th Conference of the European Chapter of the Association for Computational Linguistics (EACL 2021). virtual conference (19.-23.04.2021)
Konferenzveröffentlichung, Bibliographie

Patra, Arpita ; Schneider, Thomas ; Suresh, Ajith ; Yalame, Mohammad Hossein (2021)
ABY2.0: Improved Mixed-Protocol Secure Two-Party Computation.
30th USENIX Security Symposium (USENIX Security'21). Vancouver, Canada (11.-13.08.2021)
Konferenzveröffentlichung, Bibliographie

Pottebaum, Jens ; Erfurth, Christian ; Reuter, Christian (2021)
IT-Rettung 2017: IT-Unterstützung in Emergency Management & Response.
Informatik 2017. Chemnitz (25.-29.09.2017)
doi: 10.26083/tuprints-00020064
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Pietsch, Martin ; Klein, Anja ; Steinke, Florian (2020)
Merging Microgrids for Optimal Distribution Grid Restoration under Explicit Communication Constraints.
Resilience Week 2020 Symposium. virtual Conference (19.-23.10.2020)
doi: 10.1109/RWS50334.2020.9241251
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Vulić, Ivan ; Gurevych, Iryna ; Ruder, Sebastian (2020)
MAD-X: An Adapter-based Framework for Multi-task Cross-lingual Transfer.
2020 Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.-20.11.2020)
doi: 10.18653/v1/2020.emnlp-main.617
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Rücklé, Andreas ; Poth, Clifton ; Kamath, Aishwarya ; Vulić, Ivan ; Ruder, Sebastian ; Cho, Kyunghyun ; Gurevych, Iryna (2020)
AdapterHub: A Framework for Adapting Transformers.
EMNLP 2020 : Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.-20.11.2020)
doi: 10.18653/v1/2020.emnlp-demos.7
Konferenzveröffentlichung, Bibliographie

Putz, Florentin ; Álvarez, Flor ; Classen, Jiska (2020)
Acoustic Integrity Codes: Secure Device Pairing Using Short-Range Acoustic Communication.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.-10.07.2020)
doi: 10.1145/3395351.3399420
Konferenzveröffentlichung, Bibliographie

Penning, Alvar ; Baumgärtner, Lars ; Höchst, Jonas ; Sterz, Artur ; Mezini, Mira ; Freisleben, Bernd (2019)
DTN7: An Open-Source Disruption-tolerant Networking Implementation of Bundle Protocol 7.
18th International Conference on Ad Hoc Networks and Wireless (ADHOC-NOW 2019). Esch-sur-Alzette, Luxemburg (01.-03.10.2019)
Konferenzveröffentlichung, Bibliographie

Papsdorf, Daniel ; Velumani, Sakthivel ; Klein, Anja (2019)
MIMO Multi-Group Multi-Way Relaying: Interference Alignment in a Partially Connected Network.
20th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC). Cannes, France (02.-05.07.2019)
doi: 10.1109/SPAWC.2019.8815541
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yanai, Avishay (2019)
Efficient Circuit-based PSI with Linear Communication.
Konferenzveröffentlichung, Bibliographie

Palacios, Joan ; Steinmetzer, Daniel ; Loch, Adrian ; Hollick, Matthias ; Widmer, Joerg (2018)
Adaptive Codebook Optimization for Beam-Training on Off-The-Shelf IEEE 802.11ad Devices.
MobiCom 2018 - 24th ACM Annual International Conference on Mobile Computing and Networking. New Delhi, India (29.10.-2.11.2018)
doi: 10.1145/3241539.3241576
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Weinert, Christian ; Wieder, Udi (2018)
Efficient Circuit-based PSI via Cuckoo Hashing.
doi: 10.1007/978-3-319-78372-7_5
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2018)
Scalable Private Set Intersection Based on OT Extension.
In: ACM Transactions on Privacy and Security (TOPS), 21 (2)
doi: 10.1145/3154794
Artikel, Bibliographie

Papsdorf, D. ; Silva, Y. ; Klein, A. (2017)
Multicast Interference Alignment in a Multi-Group Multi-Way Relaying Network.
IEEE International Conference on Communications (ICC 2017). Paris, France (21.-25.05.2017)
doi: 10.1109/ICC.2017.7996922
Konferenzveröffentlichung, Bibliographie

Portela, Bernardo ; Barbosa, Manuel ; Scerri, Guillaume ; Warinschi, Bogdan ; Bahmani, Raad ; Brasser, Ferdinand ; Sadeghi, Ahmad-Reza (2017)
Secure Multiparty Computation from SGX.
Konferenzveröffentlichung, Bibliographie

Pascoal, Túlio A. ; Dantas, Yuri Gil ; Fonseca, Iguatemi E. ; Nigam, Vivek (2017)
Slow TCAM Exhaustion DDoS Attack.
Konferenzveröffentlichung, Bibliographie

Pottebaum, Jens ; Reuter, Christian (2017)
Guest Editorial Preface: Special Issue on IT-Support for Critical Infrastructure Protection.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 9 (4)
Artikel, Bibliographie

Pottebaum, Jens ; Erfurth, Christian ; Reuter, Christian
Hrsg.: Eibl, Maximilian ; Gaedke, Martin (2017)
IT-Rettung 2017: IT-Unterstützung in Emergency Management & Response.
INFORMATIK 2017 - 47. Jahrestagung der Gesellschaft für Informatik. Chemnitz, Germany (25.-29.09.2017)
doi: 10.18420/in2017_129
Konferenzveröffentlichung, Bibliographie

Papsdorf, Daniel ; Li, Xiang ; Weber, Tobias ; Klein, Anja (2016)
Inter-Subnetwork Interference Minimization in Partially Connected Two-Way Relaying Networks.
IEEE 84th Vehicular Technology Conference. Montréal, Canada (18.-21.09.2016)
doi: 10.1109/VTCFall.2016.7881051
Konferenzveröffentlichung, Bibliographie

Papsdorf, Daniel ; Li, Xiang ; Weber, Tobias ; Klein, Anja (2015)
Interference Alignment in Partially Connected Multi-User Two-Way Relay Networks.
26th Annual International Syposium on Personal, Indoor and Mobile Radio Communications (PIMRC 2015). Hong Kong, China (30.08.-02.09.2015)
doi: 10.1109/PIMRC.2015.7343371
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Cheng, Ming-Shing ; Yang, Bo-Yin ; Chengdong, Tao ; Ding, Jintai (2015)
Design Principles for HFEv- based Signature Schemes.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Piper, Thorsten ; Suri, Neeraj ; Fuhrman, Thomas (2015)
On the Effective Use of Fault Injection for the Assessment of AUTOSAR Safety Mechanisms.
Konferenzveröffentlichung, Bibliographie

Pellegrino, Giancarlo ; Balzarotti, Davide ; Winter, Stefan ; Suri, Neeraj (2015)
In the Compression Hornet's Nest: A Security Study of Data Compression in Network Services.
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Segev, Gil ; Zohner, Michael (2015)
Phasing: Private Set Intersection using Permutation-based Hashing.
Konferenzveröffentlichung, Bibliographie

Piper, Thorsten ; Winter, Stefan ; Schwahn, Oliver ; Bidarahalli, Suman ; Suri, Neeraj (2015)
Mitigating Timing Error Propagation in Mixed-Criticality Automotive Systems.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Hornung, Marius ; Strufe, Thorsten (2014)
Distributed Discovery of User Handles with Privacy.
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2014)
Faster Private Set Intersection based on OT Extension.
23. USENIX Security Symposium (USENIX Security'14). San Diego, CA (August 20–22, 2014)
Konferenzveröffentlichung, Bibliographie

Patzina, Sven (2014)
Entwicklung einer Spezifikationssprache zur modellbasierten Generierung von Security-/Safety-Monitoren zur Absicherung von (Eingebetteten) Systemen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Patzina, Lars (2014)
Generierung von effizienten Security-/Safety-Monitoren aus modellbasierten Beschreibungen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Pham, Thieu Nga ; Hoang, Dang Hai ; Strufe, Thorsten ; Le, Quang Duc ; Bui, Phong Thanh ; Thai, Nguyet Thi ; Le, Thuy Duong ; Schweizer, Immanuel (2013)
Processing and Visualizing Traffic Pollution Data in Hanoi City From a Wireless Sensor Network.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes (2013)
A multivariate based threshold ring signature scheme.
In: Applicable Algebra in Engineering, Communication and Computing, 24 (3 - 4)
doi: 10.1007/s00200-013-0190-3
Artikel, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Popovici, C. ; Fischer, C. S. ; Smekal, L. von (2013)
Fermi velocity renormalization and dynamical gap generation in graphene.
In: Physical Review B, 88 (20)
doi: 10.1103/PhysRevB.88.205429
Artikel, Bibliographie

Patzina, Lars ; Patzina, Sven ; Piper, Thorsten ; Manns, Paul
Hrsg.: Gorp, Pieter Van ; Ritter, Tom ; Rose, Louis (2013)
Model-Based Generation of Run-Time Monitors for AUTOSAR.
Montpellier
doi: 10.1007/978-3-642-39013-5_6
Konferenzveröffentlichung, Bibliographie

Peter, Andreas ; Hartmann, T. ; Müller, S. ; Katzenbeisser, Stefan (2012)
Privacy-Preserving Architecture for Forensic Image Recognition.
doi: 10.1109/WIFS.2012.6412629
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav (2012)
Linear Recurring Sequences for the UOV Key Generation Revisited.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS: colors for privacy settings.
Lyon, France
doi: 10.1145/2187980.2188139
Konferenzveröffentlichung, Bibliographie

Pflug, Anika ; Hartung, Daniel ; Busch, Christoph (2012)
Feature Extraction from Vein Images using Spatial Information and Chain Codes.
In: ISTR, (17)
doi: 10.1016/j.istr.2012.02.003
Artikel, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Colors for Privacy Settings.
Konferenzveröffentlichung, Bibliographie

Poller, Andreas ; Steinebach, Martin ; Liu, Huajian (2012)
Robust image obfuscation for privacy protection in Web 2.0 applications.
Konferenzveröffentlichung, Bibliographie

Pullonen, Pille ; Bogdanov, Dan ; Schneider, Thomas (2012)
The Design and Implementation of a Two-Party Protocol Suite for SHAREMIND 3.
Report, Bibliographie

Patzina, Sven ; Patzina, Lars
Hrsg.: Schürr, Andy ; Varró, Daniel ; Varró, Gergely (2012)
A Case Study Based Comparison of ATL and SDM.
doi: 10.1007/978-3-642-34176-2_18
Konferenzveröffentlichung, Bibliographie

Peter, Andreas ; Kronberg, M. ; Trei, W. ; Katzenbeisser, Stefan (2012)
Additively Homomorphic Encryption with a Double Decryption Mechanism, Revisited.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Greschbach, Benjamin ; Buchegger, Sonja ; Strufe, Thorsten (2012)
Exploring Decentralization Dimensions of Social Network Services: Adversaries and Availability.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage Their Privacy Settings.
In: Social Informatics 4th International Conference, SocInfo 2012, proceedings
doi: 10.1007/978-3-642-35386-4_15
Buchkapitel, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage their Privacy Settings.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Thomae, Enrico ; Bulygin, Stanislav ; Wolf, Christopher
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Catalano, Dario ; Fazio, Nelly ; Gennaro, Rosario ; Nicolosi, Antonio (2011)
Linear Recurring Sequences for the UOV Key Generation.
Konferenzveröffentlichung, Bibliographie

Popovic, Darko (2011)
Kosten-Nutzen-Analyse von elektronischen Wahlen an der TU Darmstadt.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Paul, Thomas ; Buchegger, Sonja ; Strufe, Thorsten
Hrsg.: Bianchi, Giuseppe (2011)
Handbook on the Trustworthy Internet.
Buchkapitel, Bibliographie

Paul, Thomas ; Strufe, Thorsten (2011)
Improving the Usability of Privacy Settings in Facebook.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2011)
Efficient browser-based identity management providing personal control and anonymity.
Norm, Patent, Standard, Bibliographie

Pantel, Björn (2011)
Secure Logging of Data Transferred from Optical Disc Media.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
CyclicRainbow - A multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
A Multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie

Popall, Enrico (2010)
Wirtschaftlicher Nutzen des neuen Personalausweises.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Sendrier, Nicolas (2010)
Selecting Parameters for the Rainbow Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Buchegger, Sonja ; Strufe, Thorsten (2010)
Decentralizing Social Networking Services.
Konferenzveröffentlichung, Bibliographie

Plies, Andreas ; Massoth, Michael ; Marx, Ronald (2010)
Approach to Identity Card-based Voice-over-IP Authentication.
Konferenzveröffentlichung, Bibliographie

Petter, Andreas ; Behring, Alexander ; Mühlhäuser, Max (2009)
A Methodology for Model-Driven Development of Crisis Management Applications using Solverational.
Lübeck
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Reactively Simulatable Certified Mail.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2005)
Digital Rights Management.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Federated Identity-Management Protocols -- Where User Authentication Protocols May Go.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Analysis of Liberty Single-Sign-on with Enabled Clients.
In: IEEE Internet Computing, 7 (6)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Providing Identity-related Information and Preventing Man-in-the-middle Attacks.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Identity Management System Using Single Sign-on.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Efficient Browser-based Identity Management Providing Personal Control and Anonymity.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
Token-based Web Single Signon with Enabled Clients.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
BBAE -- A General Protocol for Browser-based Attribute Exchange.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
Privacy in Browser-Based Attribute Exchange.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
A Formal Model for Multiparty Group Key Agreement.
Report, Bibliographie

Powell, D. ; Adelsbach, A. ; Cachin, C. ; Creese, S. ; Dacier, M. ; Deswarte, Y. ; McCutcheon, T. ; Neves, N. ; Pfitzmann, B. ; Randell, B. ; Stroud, R. ; Verissimo, P. ; Waidner, M. (2001)
MAFTIA---Malicious- and Accidental-Fault Tolerance for Internet Applications.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2001)
A Model for Asynchronous Reactive Systems and its Application to Secure Message Transmission.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
The PERSEUS System Architecture.
Report, Bibliographie

Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
Die PERSEUS Systemarchitektur.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2000)
Composition and Integrity Preservation of Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Secure Reactive Systems.
Report, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (2000)
Secure and Anonymous Electronic Commerce --- Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity.
Report, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Cryptographic Security of Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1998)
Optimal Efficiency of Optimistic Contract Signing.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
Digital Signatures.
In: Accepted for Encyclopedia of Distributed Computing, edited by Joseph Urban and Partha Dasgupta, Kluwer Academic Publishers
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
Kopierschutz durch asymmetrisches Fingerprinting (Copy protection by asymmetric fingerprinting).
In: Datenschutz und Datensicherung DuD, 22 (5)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
How to Break Fraud-Detectable Key Recovery.
In: ACM Operating Systems Review, 32 (1)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Anonymous Fingerprinting.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1997)
Trusting mobile user devices and security modules.
In: IEEE Computer, 30 (2)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Strong Loss Tolerance of Electronic Coin Systems.
In: ACM Transactions on Computer Systems, 15 (2)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Asymmetric Fingerprinting for Larger Collusions.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1996)
Information-Theoretic Pseudosignatures and Byzantine Agreement for t >= n/3.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1996)
Properties of Payment Systems - General Definition Sketch and Classification.
Report, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1996)
Method for Tracing Payment Data in an Anonymous Payment System, as Well as Payment System in Which the Method is Applied.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1995)
How to Break Another "Provably Secure" Payment System.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1994)
A General Framework for Formal Notions of "Secure" Systems.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1993)
Attacks on Protocols for Server-Aided RSA Computation.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1993)
Datenschutz garantierende offene Kommunikationsnetze; Dokumentation Fachseminar Sicherheit in Netzen.
In: SYSTEMS 93, München
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditionally Untraceable and Fault-tolerant Broadcast and Secret Ballot Election.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditional Byzantine Agreement for any Number of Faulty Processors.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
How to Break and Repair a "Provably Secure" Untraceable Payment System.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop-Signaturen und ihre Anwendung.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop Signatures and their Application.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1991)
ISDN-MIXes - Untraceable Communication with Very Small Bandwidth Overhead.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1991)
Netze mit unbeobachtbarer Kommunikation.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1990)
Formal Aspects of Fail-stop Signatures.
Report, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1990)
Rechtssicherheit trotz Anonymität in offenen digitalen Systemen.
In: Datenschutz und Datensicherung DuD, 14 (5--6)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1989)
Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-Teilnehmeranschluss.
In: Datenschutz und Datensicherung DuD, 13 (12)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1988)
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN.
In: PIK, Praxis der Informationsverarbeitung und Kommunikation, 11 (1)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1987)
"Uber die Notwendigkeit genormter kryptographischer Verfahren.
In: Datenschutz und Datensicherung DuD, 11 (6)
Artikel, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1986)
Networks without user observability - design options.
In: Computer & Security, 6 (2)
Artikel, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1986)
Betrugssicherheit trotz Anonymität: Abrechnung und Geldtransfer in Netzen.
In: Datenschutz und Datensicherung DuD, 10 (1)
Artikel, Bibliographie

Q

Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2022)
RIS-assisted beamforming for energy efficiency in multiuser downlink transmissions.
GLOBECOM 2022 - 2022 IEEE Global Communications Conference. Rio de Janeiro, Brazil (04.-08.12.2022)
doi: 10.1109/GCWkshps56602.2022.10008573
Konferenzveröffentlichung, Bibliographie

Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2021)
Beamforming and link activation methods for energy efficient RIS-aided transmissions in C-RANs.
IEEE Global Communications Conference 2021. virtual Conference and Madrid, Spain (07.-11.12.2021)
doi: 10.1109/GLOBECOM46510.2021.9685593
Konferenzveröffentlichung, Bibliographie

Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2021)
Joint Beamforming and BS Selection for Energy-Efficient Communications via Aerial-RIS.
IEEE Global Communications Conference 2021. virtual Conference and Madrid, Spain (07.-11.12.2021)
doi: 10.1109/GCWkshps52748.2021.9681981
Konferenzveröffentlichung, Bibliographie

R

Riebe, Thea ; Langer, Amanda ; Kaufhold, Marc-André ; Kretschmer, Nina Katharina ; Reuter, Christian (2023)
Wertekonflikte in der Nutzung sozialer Medien zur Vernetzung ungebundener HelferInnen in Krisensituationen – Ein Value-Sensitive Design Ansatz.
Mensch und Computer 2019. Hamburg, Germany (8.-11.9.2019)
doi: 10.26083/tuprints-00022197
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Ludwig, Thomas ; Pottebaum, Jens ; Kaufhold, Marc-André (2023)
6. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen - Neue digitale Realitäten.
Mensch und Computer 2019. Hamburg, Germany (8.-11.9.2019)
doi: 10.26083/tuprints-00022199
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel (2023)
Resilient Smart Farming (RSF) – Nutzung digitaler Technologien in krisensicherer Infrastruktur.
39. GIL-Jahrestagung. Wien, Austria (18.-19.02.2019)
doi: 10.26083/tuprints-00022201
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Geisler, Stefan ; Ludwig, Thomas ; Pipek, Volkmar ; Pottebaum, Jens (2023)
5. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.26083/tuprints-00022207
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Riebe, Thea ; Pätsch, Katja ; Kaufhold, Marc-André ; Reuter, Christian (2023)
From Conspiracies to Insults: A Case Study of Radicalisation in Social Media Discourse.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.26083/tuprints-00022203
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel ; Bayer, Markus ; Hartung, Daniel ; Kaygusuz, Cemal (2023)
Resiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft - mobil, dezentral, ausfallsicher.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.26083/tuprints-00022208
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Kaufhold, Marc-André ; Klös, Jonas (2023)
Benutzbare Sicherheit: Usability, Safety und Security bei Passwörtern.
Mensch & Computer 2017. Regensburg, Germany (10.-13.09.2017)
doi: 10.26083/tuprints-00022220
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Haunschild, Jasmin ; Hollick, Matthias ; Mühlhäuser, Max ; Vogt, Joachim ; Kreutzer, Michael (2023)
Towards Secure Urban Infrastructures: Cyber Security Challenges to Information and Communication Technology in Smart Cities.
Mensch und Computer 2020 - Digitaler Wandel im Fluss der Zeit. virtual Conference (06.-09.09.2020)
doi: 10.26083/tuprints-00022179
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Spielhofer, Thomas (2023)
Wie sehen Mitarbeiter von Feuerwehr und THW den Einsatz sozialer Medien in Gefahrenlagen?
In: Crisis Prevention – Fachmagazin für Innere Sicherheit, Bevölkerungsschutz und Katastrophenhilfe, 2018, 2018 (1)
doi: 10.26083/tuprints-00020802
Artikel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2023)
Risikokulturen bei der Nutzung Sozialer Medien in Katastrophenlagen.
In: BBK Bevölkerungsschutz, 2020, 2020 (2)
doi: 10.26083/tuprints-00022177
Artikel, Zweitveröffentlichung, Verlagsversion

Riebe, Thea ; Reuter, Christian (2023)
Dual-Use in der IT: Bewertung in der Softwareentwicklung.
In: Wissenschaft & Frieden, 2019, 2019 (1)
doi: 10.26083/tuprints-00022320
Artikel, Zweitveröffentlichung, Verlagsversion

Riebe, Thea ; Nordmann, Alfred ; Reuter, Christian (2023)
Responsible Research and Innovation: Interdisziplinärer Workshop von IANUS und Schader-Stiftung.
In: Wissenschaft & Frieden, 2018, 2018 (3)
doi: 10.26083/tuprints-00022510
Artikel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian (2022)
A European Perspective on Crisis Informatics: Citizens‘ and Authorities‘ Attitudes Towards Social Media for Public Safety and Security.
doi: 10.1007/978-3-658-39720-3
Buch, Bibliographie

Reuter, Christian ; Haunschild, Jasmin ; Kaufhold, Marc-André (2022)
Perceptions and Use of Warning Apps - Did Recent Crises Lead to Changes in Germany?
Mensch und Computer 2022: Facing Realities. Darmstadt, Germany (04.-07.09.2022)
doi: 10.1145/3543758.3543770
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Yan, Zheng (2022)
Crisis Informatics.
In: Cambridge Handbook of Cyber Behavior
Buchkapitel, Bibliographie

Rudolph-Cleff, Annette ; Knodt, Michèle ; Schulze, Joachim ; Engel, Alice (2022)
Crisis communication in a blackout scenario - An assessment considering socio-spatial parameters and the vulnerabilities of the population.
In: International Journal of Disaster Risk Reduction, 72
doi: 10.1016/j.ijdrr.2022.102856
Artikel, Bibliographie

Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2022)
Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen — Einleitung.
In: Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen
doi: 10.26083/tuprints-00020850
Buchkapitel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2022)
Digitalisation and Communication: Societal Trends and the Change in Organisations — Preface.
In: Digitalisation and Communication: Societal Trends and the Change in Organisations
doi: 10.26083/tuprints-00020851
Buchkapitel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian (2022)
Fake News und manipulierte Meinungsbildung.
In: Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen
doi: 10.26083/tuprints-00020852
Buchkapitel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian (2022)
Fake News and the Manipulation of Public Opinion.
In: Digitalisation and Communication: Societal Trends and the Change in Organisations
doi: 10.26083/tuprints-00020853
Buchkapitel, Zweitveröffentlichung, Verlagsversion

Richter, David ; Kretzler, David ; Weisenburger, Pascal ; Salvaneschi, Guido ; Faust, Sebastian ; Mezini, Mira (2022)
Prisma: A tierless language for enforcing contract-client protocols in decentralized apps.
35th European Conference on Object-Oriented Programming. Berlin, Germany (06.-07.07.2022)
doi: 10.4230/LIPIcs.ECOOP.2022.35
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Pottebaum, Jens (2022)
Guest Editorial Preface: Special Issue on IT-Support for Crisis and Continuity Management.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
doi: 10.26083/tuprints-00022316
Artikel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2022)
Soziale Medien und Apps in Notsituationen: Eine repräsentative Studie über die Wahrnehmung in Deutschland.
In: BBK Bevölkerungsschutz, 2018 (2)
doi: 10.26083/tuprints-00022308
Artikel, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Hartwig, Katrin ; Kirchner, Jan ; Schlegel, Noah (2022)
Fake News Perception in Germany: A Representative Study of People's Attitudes and Approaches to Counteract Disinformation.
14. Internationale Tagung Wirtschaftsinformatik (WI 2019). Siegen, Germany (23.-27.2.2019)
doi: 10.26083/tuprints-00020795
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah (2022)
Katwarn, NINA or FEMA? Multi-Method Study on Distribution, Use and Public Views on Crisis Apps.
25th European Conference on Information Systems (ECIS 2017). Guimarães, Portugal (5.-10.06.2017)
doi: 10.26083/tuprints-00020709
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Reuter, Christian ; Pätsch, Katja ; Runft, Elena
Hrsg.: Brenner, Walter ; Leimeister, Jan Marco (2022)
Terrorbekämpfung mithilfe sozialer Medien – ein explorativer Einblick am Beispiel von Twitter.
13. Internationale Tagung Wirtschaftsinformatik (WI 2017). St. Gallen, Schweiz (12.-15.02.2017)
doi: 10.26083/tuprints-00020706
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Ribeiro, Leonardo F. R. ; Pfeiffer, Jonas ; Zhang, Yue ; Gurevych, Iryna (2021)
Smelting Gold and Silver for Improved Multilingual AMR-to-Text Generation.
2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Pauli, Selina ; Haunschild, Jasmin (2021)
Citizens‘ Perceived Information Responsibilities and Information Challenges During the COVID-19 Pandemic.
ACM International Conference on Information Technology for Social Good. Roma, Italy (09.-11.09.21)
doi: 10.1145/3462203.3475886
Konferenzveröffentlichung, Bibliographie

Rücklé, Andreas ; Geigle, Gregor ; Glockner, Max ; Beck, Tilman ; Pfeiffer, Jonas ; Reimers, Nils ; Gurevych, Iryna (2021)
AdapterDrop: On the Efficiency of Adapters in Transformers.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Rehm, Imke-Sophie ; Friesen, John ; Pouls, Kevin ; Busch, Christoph ; Taubenböck, Hannes ; Pelz, Peter F. (2021)
A Method for Modeling Urban Water Infrastructures Combining Geo-Referenced Data.
In: Water, 13 (16)
doi: 10.3390/w13162299
Artikel, Bibliographie

Rust, Phillip ; Pfeiffer, Jonas ; Vulić, Ivan ; Ruder, Sebastian ; Gurevych, Iryna (2021)
How Good is Your Tokenizer? On the Monolingual Performance of Multilingual Language Models.
59th Annual Meeting of the Association for Computational Linguistics and the 11th International Joint Conference on Natural Language Processing (ACL-IJCNLP 2021). virtual Conference (01.-06.08.2021)
Konferenzveröffentlichung, Bibliographie

Rudolph-Cleff, Annette ; Huck, Andreas ; Monstadt, Jochen ; Driessen, Peter P. J. (2021)
Towards Resilient Rotterdam? Key conditions for a networked approach to managing urban infrastructure risks.
In: Journal of Contingencies and Crisis Management (JCCM), 29 (1)
doi: 10.1111/1468-5973.12295
Artikel, Bibliographie

Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali (2021)
Segregation oder Teilhabe - Soziale und städtebauliche Folgen der Digitalisierung.
In: Der Architekt, 21 (1)
Artikel, Bibliographie

Reinhold, Thomas
Hrsg.: Deutscher Bundestag, Verteidigungsausschuß (2020)
Verfassungs- und völkerrechtliche Fragen im militärischen Cyber- und Informationsraum unter besonderer Berücksichtigung des Parlamentsvorbehalts, der Zurechenbarkeit von Cyberangriffen sowie einer möglichen Anpassung nationaler und internationaler Normen.
Report, Bibliographie

Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali ; Fatima, Fizza ; Soelberg, Søren ; Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía (2020)
Digitales Deutschland - Smart-City-Ranking 2020 - Digitalisierung und COVID-19: Städte im Angesicht der Herausforderungen der Digitalisierung im nationalen und internationalen Vergleich.
doi: 10.25534/tuprints-00014171
Report, Erstveröffentlichung

Rücklé, Andreas ; Pfeiffer, Jonas ; Gurevych, Iryna (2020)
MultiCQA: Zero-Shot Transfer of Self-Supervised Text Matching Models on a Massive Scale.
2020 Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.-20.11.2020)
doi: 10.18653/v1/2020.emnlp-main.194
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Comes, Tina ; Knodt, Michèle ; Mühlhäuser, Max (2020)
Mobile Resilience: Designing Mobile Interactive Systems for Societal and Technical Resilience.
22nd International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI 2020). virtual Conference (05.-09.10.2020)
doi: 10.1145/3406324.3424590
Konferenzveröffentlichung, Bibliographie

Ruppel, F. ; Muma, M. ; Zoubir, A. M. (2020)
Globally Optimal Robust Matrix Completion Based on M-estimation.
30th International Workshop on Machine Learning for Signal Processing (MLSP 2020). Espoo, Finland (virtual Conference) (21.-24.09.)
doi: 10.1109/MLSP49062.2020.9231573
Konferenzveröffentlichung, Bibliographie

Rudolph-Cleff, Annette ; Schulze, Joachim (2020)
Transformation der Städte - Zur Resilienz digitaler Städte in Krisensituationen.
In: Transforming Cities, 2020 (02)
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Spahr, Fabian ; Spielhofer, Thomas ; Hahne, Anna Sophie (2020)
Emergency service staff and social media – A comparative empirical study of the attitude by Emergency Services staff in Europe in 2014 and 2017.
In: International Journal of Disaster Risk Reduction (IJDRR), 46
doi: 10.1016/j.ijdrr.2020.101516
Artikel, Bibliographie

Reif, Michael ; Kübler, Florian ; Helm, Dominik ; Hermann, Ben ; Eichberg, Michael ; Mezini, Mira (2020)
TACAI: An Intermediate Representation Based on Abstract Interpretation.
SOAP 2020-9th ACM SIGPLAN International Workshop on the State Of the Art in Program Analysis. London, UK (June 2020)
doi: 10.1145/3394451.3397204
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Stieglitz, Stefan ; Imran, Muhammad (2020)
Social media in conflicts and crises.
In: Behaviour & Information Technology (BIT), 39 (3)
doi: 10.1080/0144929X.2019.1629025
Artikel, Bibliographie

Reuter, Christian
Hrsg.: Ückert, Sandra (2020)
Quo Vadis? Digitalisierung und Soziale Medien im Bevölkerungsschutz.
In: Digitalisierung als Erfolgsfaktor für das Sozial- und Wohlfahrtswesenwesen
Buchkapitel, Bibliographie

Reuter, Christian ; Haunschild, Jasmin ; Hollick, Matthias ; Mühlhäuser, Max ; Vogt, Joachim ; Kreutzer, Michael (2020)
Towards Secure Urban Infrastructures: Cyber Security Challenges to Information and Communication Technology in Smart Cities.
Mensch und Computer 2020 - Digitaler Wandel im Fluss der Zeit. virtual Conference (06.-09.09.2020)
doi: 10.18420/muc2020-ws117-408
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2020)
Risikokulturen bei der Nutzung Sozialer Medien in Katastrophenlagen.
In: BBK Bevölkerungsschutz, 2020 (2)
Artikel, Bibliographie

Reith, Robert Nikolai ; Schneider, Thomas ; Tkachenko, Oleksandr (2019)
Efficiently Stealing your Machine Learning Models.
WPES'19 - 18. Workshop on Privacy in the Electronic Society. London, UK (November, 11th)
Konferenzveröffentlichung, Bibliographie

Rathee, Deevashwer ; Schneider, Thomas ; Shukla, K. K. (2019)
Improved multiplication triple generation over rings via RLWE-based AHE.
18. International Conference on Cryptology And Network Security (CANS'19). Fuzhou, China (25-27 October 2019)
Konferenzveröffentlichung, Bibliographie

Reif, Michael ; Kübler, Florian ; Eichberg, Michael ; Helm, Dominik ; Mezini, Mira (2019)
Judge: Identifying, Understanding, and Evaluating Sources of Unsoundness in Call Graphs.
28th ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA'19). Beijing, China (15.07.-19.0.7. 2019)
doi: 10.1145/3293882.3330555
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Stieglitz, Stefan ; Imran, Muhammad (2019)
Behaviour & information technology : Special Issue on Social Media in Conflicts and Crises.
39 (3)
doi: 10.1080/0144929X.2019.1629025
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel (2019)
Resilient Smart Farming (RSF) – Nutzung digitaler Technologien in krisensicherer Infrastruktur.
39. GIL-Jahrestagung : Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.-19.02.2019)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Mischur, Patrick (2019)
RescueGlass: Collaborative Applications involving Head-Mounted Displays for Red Cross Rescue Dog Units.
In: Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), 28
doi: 10.1007/s10606-018-9339-8
Artikel, Bibliographie

Reuter, Christian ; Aldehoff, Larissa ; Riebe, Thea ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2019)
IT in Peace, Conflict, and Security Research.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_2
Buchkapitel, Bibliographie

Reinhold, Thomas ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
From Cyber War to Cyber Peace.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_7
Buchkapitel, Bibliographie

Riebe, Thea ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Dual Use and Dilemmas for Cybersecurity, Peace and Technology Assessment.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_7
Buchkapitel, Bibliographie

Reinhold, Thomas ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Verification in Cyberspace.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_12
Buchkapitel, Bibliographie

Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Information Technology for Peace and Security - Introduction and Overview.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_1
Buchkapitel, Bibliographie

Reuter, Christian ; Hartwig, Katrin ; Kirchner, Jan ; Schlegel, Noah (2019)
Fake News Perception in Germany: A Representative Study of People's Attitudes and Approaches to Counteract Disinformation.
Wirtschaftsinformatik 2019. Siegen, Germany (23.-27.2.2019)
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Kaufhold, Marc-André ; Kumar, Tarun ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Threat Intelligence Application for Cyber Attribution.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.-27.9.2019)
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Accessing Dual Use in IT Development.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.-27.9.2019)
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Langer, Amanda ; Kaufhold, Marc-André ; Kretschmer, Nina Katharina ; Reuter, Christian (2019)
Wertekonflikte in der Nutzung sozialer Medien zur Vernetzung ungebundener HelferInnen in Krisensituationen – Ein Value-Sensitive Design Ansatz.
Mensch und Computer 2019. Hamburg, Germany (08.-11.09.2019)
doi: 10.18420/muc2019-ws-133-05
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Riebe, Thea ; Aldehoff, Larissa ; Kaufhold, Marc-André ; Reinhold, Thomas
Hrsg.: Werkner, Ines-Jacqueline (2019)
Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten.
In: Cyberwar – die Digitalisierung der Kriegsführung?
doi: 10.1007/978-3-658-27713-0_2
Buchkapitel, Bibliographie

Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Ludwig, Thomas ; Pottebaum, Jens ; Kaufhold, Marc-André (2019)
6. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen - Neue digitale Realitäten.
Mensch und Computer 2019. Hamburg, Germany (08.-11.09.2019)
doi: 10.18420/muc2019-ws-133
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2019)
Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen.
Buch, Bibliographie

Reuter, Christian
Hrsg.: Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2019)
Fake News und manipulierte Meinungsbildung.
In: Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen
Buchkapitel, Bibliographie

Reuter, Christian (2019)
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges.
Buch, Bibliographie

Reuter, Christian ; Häusser, Katja ; Bien, Mona ; Herbert, Franziska
Hrsg.: Alt, Florian ; Bulling, Andreas ; Döring, Tanja (2019)
Between Effort and Security: User Assessment of the Adequacy of Security Mechanisms for App Categories.
Mensch und Computer 2019. Hamburg, Germany (8.-11.9.2019)
doi: 10.1145/3340764.3340770
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Reuter, Christian (2019)
Dual-Use in der IT: Bewertung in der Softwareentwicklung.
In: Wissenschaft & Frieden, 2019 (1)
Artikel, Bibliographie

Reuter, Christian ; Altmann, Jürgen ; Aal, Konstantin ; Aldehoff, Larissa ; Buchmann, Johannes ; Bernhardt, Ute ; Denker, Kai ; Herrmann, Dominik ; Hollick, Matthias ; Katzenbeisser, Stefan ; Kaufhold, Marc-André ; Nordmann, Alfred ; Reinhold, Thomas ; Riebe, Thea ; Ripper, Annette ; Ruhmann, Ingo ; Saalbach, Klaus-Peter ; Schörnig, Niklas ; Sunyaev, Ali ; Wulf, Volker
Hrsg.: Reuter, Christian (2019)
The Future of IT in Peace and Security.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_19
Buchkapitel, Bibliographie

Reith, Robert Nikolai (2018)
Silently Learning your Support Vector Machines Models.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel ; Bayer, Markus ; Hartung, Daniel ; Kaygusuz, Cemal
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
Resiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft - mobil, dezentral, ausfallsicher.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.18420/muc2018-ws12-033
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Geisler, Stefan ; Ludwig, Thomas ; Pipek, Volkmar ; Pottebaum, Jens
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
5. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.18420/muc2018-ws12-0328
Konferenzveröffentlichung, Bibliographie

Rowe, Steven (2018)
Blockchain-based market for alert data exchange in Collaborative Intrusion Detection Systems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Reif, Michael ; Eichberg, Michael ; Kübler, Florian ; Mezini, Mira (2018)
Systematic Evaluation of the Unsoundness of Call Graph Construction Algorithms for Java.
SOAP 2018. Amsterdam, Netherlands
doi: 10.1145/3236454.3236503
Konferenzveröffentlichung, Bibliographie

Richter, Philipp ; Yang, Zheng ; Tkachenko, Oleksandr ; Leppäkoski, Helena ; Järvinen, Kimmo ; Schneider, Thomas (2018)
Received Signal Strength Quantization for Secure Indoor Positioning via Fingerprinting.
doi: 10.1109/ICL-GNSS.2018.8440910
Konferenzveröffentlichung, Bibliographie

Riazi, M. Sadegh ; Weinert, Christian ; Tkachenko, Oleksandr ; Songhori, Ebrahim M. ; Schneider, Thomas ; Koushanfar, Farinaz (2018)
Chameleon: A Hybrid Secure Computation Framework for Machine Learning Applications.
doi: 10.1145/3196494.3196522
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Aal, Konstantin ; Beham, Frank ; Boden, Alexander ; Brauner, Florian ; Ludwig, Thomas ; Lukosch, Stephan ; Fiedrich, Frank ; Fuchs-Kittowski, Frank ; Geisler, Stefan ; Gennen, Klaus ; Herrmann, Dominik ; Kaufhold, Marc-André ; Klafft, Michael ; Lipprandt, Myriam ; Lo Iacono, Luigi ; Pipek, Volkmar ; Pottebaum, Jens ; Mentler, Tilo ; Nestler, Simon ; Stieglitz, Stefan ; Sturm, Christian ; Rusch, Gebhard ; Sackmann, Stefan ; Volkamer, Melanie ; Wulf, Volker
Hrsg.: Reuter, Christian (2018)
Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Auflage: 1. Auflage
doi: 10.1007/978-3-658-19523-6_30
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Soziale Medien in Notfällen, Krisen und Katastrophen.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Auflage: 1. Auflage
doi: 10.1007/978-3-658-19523-6_19
Buchkapitel, Bibliographie

Reif, Michael ; Eichberg, Michael ; Mezini, Mira
Hrsg.: Tichy, Matthias ; Bodden, Eric ; Kuhrmann, Marco ; Wagner, Stefan ; Steghöfer, Jan-Philipp (2018)
Call Graph Construction for Java Libraries.
Software Engineering und Software Management 2018. Bonn
Konferenzveröffentlichung, Bibliographie

Reinke, Kathrin (2018)
Always Online: Boundary Management and Well-being of Knowledge Workers in the Age of Information and Communication Technology Use.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Reuter, Christian ; Leopold, Inken (2018)
Mobile and Interactive Media in the Store? Design Case Study on Bluetooth Beacon Concepts for Food Retail.
In: Media in Action: An Interdisciplinary Journal on Cooperative Media, 2 (1)
Artikel, Bibliographie

Riebe, Thea ; Pätsch, Katja ; Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
From Conspiracies to Insults: A Case Study of Radicalisation in Social Media Discourse.
Mensch und Computer 2018. Dresden, Germany
doi: 10.18420/muc2018-ws12-0449
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Nordmann, Alfred ; Reuter, Christian (2018)
Responsible Research and Innovation: Interdisziplinärer Workshop von IANUS und Schader-Stiftung.
In: Wissenschaft & Frieden, 2018 (3)
Artikel, Bibliographie

Reuter, Christian ; Pottebaum, Jens (2018)
Guest Editorial Preface: Special Issue on IT-Support for Crisis and Continuity Management.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
Artikel, Bibliographie

Reuter, Christian ; Pottebaum, Jens (2018)
International Journal of Information Systems for Crisis Response and Management : Special Issue on IT Support for Crisis and Continuity Management.
10 (1)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Reuter, Christian ; Backfried, Gerhard ; Kaufhold, Marc-André ; Spahr, Fabian (2018)
ISCRAM turns 15: A Trend Analysis of Social Media Papers 2004-2017.
International Conference on Information Systems for Crisis Response and Management ISCRAM 2018. Rochester, New York, USA
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2018)
Soziale Medien und Apps in Notsituationen: Eine repräsentative Studie über die Wahrnehmung in Deutschland.
In: BBK Bevölkerungsschutz, 2018 (2)
Artikel, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Spielhofer, Thomas (2018)
Wie sehen Mitarbeiter von Feuerwehr und THW den Einsatz sozialer Medien in Gefahrenlagen?
In: Crisis Prevention – Fachmagazin für Innere Sicherheit, Bevölkerungsschutz und Katastrophenhilfe, 2018 (1)
Artikel, Bibliographie

Reuter, Christian ; Hughes, Amanda Lee ; Hiltz, Starr Roxanne ; Imran, Muhammad ; Plotnick, Linda (2018)
Editorial of the Special Issue on Social Media in Crisis Management.
In: International Journal on Human-Computer Interaction (IJHCI), 34 (4)
doi: 10.1080/10447318.2018.1427833
Artikel, Bibliographie

Reuter, Christian ; Hughes, Amanda Lee ; Kaufhold, Marc-André (2018)
Social Media in Crisis Management: An Evaluation and Analysis of Crisis Informatics Research.
In: International Journal on Human-Computer Interaction (IJHCI), 34 (4)
doi: 10.1080/10447318.2018.1427832
Artikel, Bibliographie

Reuter, Christian
Hrsg.: Reuter, Christian (2018)
Sicherheitskritische Mensch-Computer-Interaktion – Einleitung und überblick.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_1
Buchkapitel, Bibliographie

Reuter, Christian ; Mentler, Tilo (2018)
Human-computer interaction and social media in safety-critical Systems – Editorial.
In: Journal of Contingencies and Crisis Management (JCCM), 26 (1)
doi: 10.1111/1468-5973.12192
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Informatik für Frieden und Sicherheit.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_28
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André (2018)
Fifteen Years of Social Media in Emergencies: A Retrospective Review and Future Directions for Crisis Informatics.
In: Journal of Contingencies and Crisis Management (JCCM), 26 (1)
doi: 10.1111/1468-5973.12196
Artikel, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Pipek, Volkmar
Hrsg.: Reuter, Christian (2018)
Resilienz durch Kooperationstechnologien.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_22
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Usable Safety Engineering sicherheitskritischer interaktiver Systeme.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_2
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Klös, Jonas
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Benutzbare Sicherheit: Usability, Safety und Security bei Passwörtern.
Mensch & Computer 2017. Regensburg, Germany (10.-13.09.2017)
doi: 10.18420/muc2017-ws01-0384
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Pätsch, Katja ; Runft, Elena (2017)
IT for Peace? Fighting Against Terrorism in Social Media - An Explorative Twitter Study.
In: i-com: Journal of Interactive Media, 16 (2)
doi: 10.1515/icom-2017-0013
Artikel, Bibliographie

Rudd, Robert ; Skowyra, Richard ; Bigelow, David ; Dedhia, Veer ; Hobson, Thomas ; Crane, Stephen ; Liebchen, Christopher ; Larsen, Per ; Davi, Lucas ; Franz, Michael ; Sadeghi, Ahmad-Reza ; Okhravi, Hamed (2017)
Address Oblivious Code Reuse: On the Effectiveness of Leakage Resilient Diversity.
Konferenzveröffentlichung, Bibliographie

Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan (2017)
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
Artikel, Bibliographie

Riazi, M. Sadegh ; Songhori, Ebrahim M. ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Koushanfar, Farinaz (2017)
Toward Practical Secure Stable Matching.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (1)
doi: 10.1515/popets-2017-0005
Artikel, Bibliographie

Reinhold, Thomas (2017)
Zur Verantwortung der Informatik in einer technologisierten Gesellschaft.
In: Sicherheit und Frieden
Artikel, Bibliographie

Reinhold, Thomas ; Schulze, Matthias (2017)
Arbeitspapier: „Digitale Gegenangriffe – Eine Analyse der technischen und politischen Implikationen von „hack backs“.
Anderes, Bibliographie

Riebe, Thea ; Geisse, Jens (2017)
Warum die Cyber-Sicherheitskultur ein Update braucht.
Anderes, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah
Hrsg.: Klafft, Michael (2017)
Informing the Population: Mobile Warning Apps.
Workshop on Risk and Crisis Communication for Disaster Prevention and Management. Wilhelmshaven (27th April 2017)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Pätsch, Katja ; Runft, Elena
Hrsg.: Leimeister, J. M. ; Brenner, W. (2017)
Terrorbekämpfung mithilfe sozialer Medien – ein explorativer Einblick am Beispiel von Twitter.
International Conference on Wirtschaftsinformatik (WI 2017). St. Gallen, Switzerland (12-15 February 2017)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Mentler, Tilo ; Geisler, Stefan ; Herczeg, Michael ; Ludwig, Thomas ; Pipek, Volkmar ; Nestler, Simon
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
4. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2017. Regensburg, Germany (10.-13.09.2017)
doi: 10.18420/muc2017-ws01-0380
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Ludwig, Thomas
Hrsg.: Paterno, Fabio ; Wulf, Volker (2017)
End-User Development and Social Big Data - Towards Tailorable Situation Assessment with Social Media.
In: New Perspectives in End-User Development
doi: 10.1007/978-3-319-60291-2_12
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Schorch, Marén ; Gerwinski, Jan ; Soost, Christian ; Hassan, Sohaib S. ; Rusch, Gebhard ; Moog, Petra ; Pipek, Volkmar ; Wulf, Volker
Hrsg.: Hoch, Gero ; Schröteler von Brandt, Hildegard ; Stein, Volker ; Schwarz, Angela (2017)
Digitalisierung und Zivile Sicherheit: Zivilgesellschaftliche und betriebliche Kontinuität in Katastrophenlagen (KontiKat).
In: Sicherheit (DIAGONAL Jahrgang 38)
doi: 10.14220/digo.2017.38.1.207
Buchkapitel, Bibliographie

Reuter, Christian ; Wiegärtner, Daniel ; Müller, Claudia
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
DIVOA – Unterstützung der älteren Bevölkerung bei Schadenslagen.
Mensch & Computer 2017. Regensburg, Germany
doi: 10.18420/muc2017-mci-0352
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2017)
Social Media in Emergencies: A Representative Study on Citizens' Perception in Germany.
New York, USA
doi: 10.1145/3134725
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Hupertz, Julian
Hrsg.: Wohlgemuth, V. ; Fuchs-Kittowski, Frank ; Wittmann, Jochen (2017)
Social Media Resilience during Infrastructure Breakdowns using Mobile Ad-Hoc Networks.
In: Advances and New Trends in Environmental Informatics : Stability, Continuity, Innovation
doi: 10.1007/978-3-319-44711-7_7
Buchkapitel, Bibliographie

Reuter, Christian ; Spielhofer, Thomas (2017)
Towards Social Resilience: A Quantitative and Qualitative Survey on Citizens' Perception of Social Media in Emergencies in Europe.
In: Technological Forecasting and Social Change (TFSC), 121
doi: 10.1016/j.techfore.2016.07.038
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah (2017)
Katwarn, NINA or FEMA? Multi-Method Study on Distribution, Use and Public Views on Crisis Apps.
25th European Conference on Information Systems. Guimaraes, Portugal (05.-10.06.2017)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Steinfort, René
Hrsg.: Comes, Tina ; Bénaben, Frédérick ; Hanachi, Chihab ; Lauras, Matthieu (2017)
Rumors, Fake News and Social Bots in Conflicts and Emergencies: Towards a Model for Believability in Social Media.
14th International Conference on Information Systems for Crisis Response And Management ISCRAM. Albi, France (May 21-24, 2017)
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Almon, Lars ; Hollick, Matthias (2017)
Lightweight Detection of Denial-of-Service Attacks on Wireless Sensor Networks Revisited.
2017 IEEE 42nd Conference on Local Computer Networks (LCN). Singapore (9-12 Oct. 2017)
doi: 10.1109/LCN.2017.110
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie (2016)
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4)
doi: 10.1108/ICS-06-2015-0024
Artikel, Bibliographie

Reinheimer, Benjamin ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Entwicklung eines Interfaces zur privacy-friendly Cookie-Einstellung.
Aachen, Germany
Konferenzveröffentlichung, Bibliographie

Roth, Johannes (2016)
Analyse von TLS Bibliotheken basierend auf Fuzz Testing.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Rauzy, Pablo ; Kiss, Ágnes ; Krämer, Juliane ; Seifert, Jean-Pierre (2016)
Algorithmic Countermeasures Against Fault Attacks and Power Analysis for RSA-CRT.
doi: 10.1007/978-3-319-43283-0_7
Konferenzveröffentlichung, Bibliographie

Rieß, Susanne (2016)
An Analysis of Lattice-Based Key Exchange Protocols.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Renaud, Karen ; Flowerday, Stephen ; Othmane, Lotfi Ben ; Volkamer, Melanie (2015)
"I Am Because We Are": Developing and Nurturing an African Digital Security Culture.
Konferenzveröffentlichung, Bibliographie

Rasthofer, Siegfried ; Asrar, Irfan ; Huber, Stephan ; Bodden, Eric (2015)
How Current Android Malware Seeks to Evade Automated Code Analysis.
Konferenzveröffentlichung, Bibliographie

Rasthofer, Siegfried ; Asrar, Irfan ; Huber, Stephan ; Bodden, Eric (2015)
An Investigation of the Android/BadAccents Malware which Exploits a new Android Tapjacking Attack.
Report, Bibliographie

Rasthofer, Siegfried ; Arzt, Steven ; Miltenberger, Marc ; Bodden, Eric (2015)
Harvesting Runtime Data in Android Applications for Identifying Malware and Enhancing Code Analysis.
Report, Bibliographie

Renaud, Karen ; Volkamer, Melanie (2015)
Exploring Mental Models Underlying PIN Management Strategies.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Yuan, Dingwen ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Patrolling wireless sensor networks: Randomized intrusion detection.
Montreal, QC, Canada
Konferenzveröffentlichung, Bibliographie

Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie (2014)
Shake hands to bedevil: Securing email with wearable technology.
Raleigh
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Volkamer, Melanie ; Maguire, Joseph (2014)
ACCESS: Describing and Contrasting Authentication Mechanisms.
Heraklion, Crete
doi: 10.1007/978-3-319-07620-1_17
Konferenzveröffentlichung, Bibliographie

Renkema-Padmos, Arne ; Volkamer, Melanie ; Renaud, Karen (2014)
Building Castles in Quicksand: Blueprints of a Crowdsourced Study.
New York
Konferenzveröffentlichung, Bibliographie

Rasthofer, Siegfried ; Arzt, Steven ; Bodden, Eric (2014)
A machine-learning approach for classifying and categorizing android sources and sinks.
In: 2014 Network and Distributed System Security Symposium (NDSS)
Artikel, Bibliographie

Rasthofer, Siegfried ; Arzt, Steven ; Lovat, Enrico ; Bodden, Eric (2014)
DROIDFORCE: Enforcing Complex, Data-Centric, System-Wide Policies in Android.
In: Proceedings of the International Conference on Availability, Reliability and Security (ARES)
Artikel, Bibliographie

Riecker, Michael ; Thies, D. ; Hollick, Matthias (2014)
Measuring the Impact of Denial-of-Service Attacks on Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Roos, Stefanie ; Strufe, Thorsten (2014)
NextBestOnce: Achieving Polylog Routing despite Non-greedy Embeddings.
In: CoRR, abs/1401.2165
Artikel, Bibliographie

Riecker, Michael ; Biedermann, Sebastian ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Lightweight Energy Consumption Based Intrusion Detection System for Wireless Sensor Networks.
In: International Journal of Information Security, 14 (2)
Artikel, Bibliographie

Renaud, Karen ; Mayer, Peter ; Volkamer, Melanie ; Maguire, Joseph (2013)
Are Graphical Authentication Mechanisms As Strong As Passwords?
Krakow
Konferenzveröffentlichung, Bibliographie

Rynkowski, Gregor (2013)
Individuell angepasstes Vertrauen in die Web-PKI: Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Riecker, Michael ; Hollick, Matthias (2013)
Weniger ist Mehr: Leichtgewichtige Metriken zur Erkennung von Denial-of-Service Angriffen in Drahtlosen Sensornetzen.
Konferenzveröffentlichung, Bibliographie

Raghavendra, R. ; Raja, K. ; Yang, B. ; Busch, C. (2013)
Combining Iris and Periocular for Robust Person Verification using Light Field Camera.
Japan
Konferenzveröffentlichung, Bibliographie

Raghavendra, R. ; Raja, K. ; Yang, B. ; Busch, C. (2013)
Improved Face Recognition At A Distance Using Light Field Camera & Super Resolution Schemes.
Turkey
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Christin, Delphine ; Steinmetz, Ralf (2013)
Pre-Allocating Code Mappings for Energy-Efficient Data Encoding in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Christin, Delphine ; Kanhere, Salil (2013)
Predicting the Power Consumption of Electric Appliances through Time Series Pattern Matching.
Konferenzveröffentlichung, Bibliographie

Reinhard, Alexander ; Christin, Delphine ; Li, Kai ; Kanhere, Salil ; Zhang, Jin (2013)
Smarter Building for the Smart Grid? Let them Forecast Their Power Consumption.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Englert, F. ; Christin, Delphine (2013)
Enhancing User Privacy by Prepocessing Distributed Smart Meter Data.
Konferenzveröffentlichung, Bibliographie

Roos, Stefanie ; Strufe, Thorsten (2013)
A Contribution to Analyzing and Enhancing Darknet Routing.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Baumann, Peter ; Burgstahler, D. ; Hollick, Matthias ; Chonov, H. ; Werner, Marc ; Steinmetz, R. (2012)
On the Accuracy of Appliance Identification Based on Distributed Load Metering Data.
Konferenzveröffentlichung, Bibliographie

Roos, Björn ; Baier, Harald (2012)
IT-Forensik im Wandel - Die Aufweichung des Paradigmas der Unveränderbarkeit am Beispiel von Smartphones mit dem Windows Phone Betriebssystem.
Konferenzveröffentlichung, Bibliographie

Robillard, Martin P. ; Bodden, Eric ; Kawrykow, David ; Mezini, Mira ; Ratchford, Tristan (2012)
Automated API Property Inference Techniques.
In: IEEE Transactions on Software Engineering (TSE)
Artikel, Bibliographie

Roos, Stefanie ; Strufe, Thorsten (2012)
Provable Polylog Routing for Darknets.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Barroso, Ana ; Hollick, Matthias (2012)
It's the Data that Matters! On the Detection of False Data in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Thome, R. ; Yuan, D. ; Hollick, Matthias (2012)
A Secure Monitoring and Control System for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Barroso, Ana ; Hollick, Matthias ; Biedermann, Sebastian (2012)
On Data-centric Intrusion Detection in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian ; Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2011)
CertainLogic: A Logic for Modeling Trust and Uncertainty (Short Paper).
Pittsburgh, USA
doi: 10.1007/978-3-642-21599-5_19
Konferenzveröffentlichung, Bibliographie

Rothenberg, Christian Esteve ; Macapuna, Carlos A. B. ; Magalhães, Maurício F. ; Verdi, Fábio ; Wiesmaier, Alexander (2011)
In-packet Bloom Filters: Design and Networking Applications.
In: Computer Networks - The International Journal of Computer and Telecommunications Networking, 55 (6)
Artikel, Bibliographie

Riecker, Michael ; Müller, W. ; Hollick, Matthias ; Saller, K. (2011)
A Secure Monitoring and Control System for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Römer, Jonathan (2011)
Entwicklung eines Container-Verfahrens für digitale Bildwasserzeichen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ries, Sebastian ; Fischlin, Marc ; Martucci, Leonardo ; Mühlhäuser, Max (2011)
Learning Whom to Trust in a Privacy-Friendly Way.
10th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-11). Changsha, People's Republic of China (16.-18.11.2011)
doi: 10.1109/TrustCom.2011.30
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Abe, Masayuki (2010)
Lattice-based Blind Signatures.
Singapore
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander (2010)
Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa.
In: DuD, 8
Artikel, Bibliographie

Roßnagel, Alexander ; Jandt, Silke (2010)
Datenschutzkonformes Energieinformationsnetz.
In: DuD, 6
Artikel, Bibliographie

Rückert, Markus
Hrsg.: Garay, Markus A. ; Prisco, Roberto De (2010)
Adaptively Secure Identity-based Identification from Lattices without Random Oracles.
Amalfi, Italy
Konferenzveröffentlichung, Bibliographie

Rückert, Markus (2010)
Strongly Unforgeable Signatures and Hierarchical Identity-based Signatures from Lattices Without Random Oracles.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Fair Partially Blind Signatures.
Konferenzveröffentlichung, Bibliographie

Rührmair, Ulrich ; Katzenbeisser, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2010)
Watermark-Based Authentication and Key Exchange in Teleconferencing Systems.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schneider, Michael ; Schröder, Dominique
Hrsg.: Zhou, Jianying ; Yung, Moti (2010)
Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Reinhard, Alexander ; Christin, Delphine ; Hollick, Matthias ; Schmitt, Johannes ; Mogre, Parag S. ; Steinmetz, Ralf (2010)
Trimming the Tree: Tailoring Adaptive Huffman Coding to Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Schweighöfer, Erich ; Geist, Anton ; Staufer, Ines (2010)
Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Salzburg
Konferenzveröffentlichung, Bibliographie

Rossberg, Michael ; Schäfer, Günter ; Strufe, Thorsten (2010)
Distributed Automatic Configuration of Complex IPsec-Infrastructures.
In: IEEE Journal of Network and Systems Management
Artikel, Bibliographie

Riedmüller, Reinhard ; Seeger, Mark ; Wolthusen, Stephen ; Baier, Harald ; Busch, Christoph (2010)
Constraints on Autonomous Use of Standard GPU Components for Asynchronous Observations and Intrusion Detection.
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander ; Hornung, Gerrit ; Knopp, Michael ; Wilke, Daniel (2009)
De-Mail und Bürgerportale.
In: DuD, 12
Artikel, Bibliographie

Rückert, Markus ; Schröder, Dominique
Hrsg.: Shacham, Hovav ; Waters, Brent (2009)
Security of Verifiably Encrypted Signatures and a Construction Without Random Oracles.
Palo Alto, USA
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Roy, Bimal ; Sendrier, Nicolas (2009)
Verifiably Encrypted Signatures from RSA without NIZKs.
New Delhi, India
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian ; Aitenbichler, Erwin (2009)
Limiting Sybil Attacks on Bayesian Trust Models in Open SOA Environments.
Brisbane, QLD
doi: 10.1109/UIC-ATC.2009.82
Konferenzveröffentlichung, Bibliographie

Rößling, Guido ; Müller, Marius (2009)
Social Engineering: A Serious Underestimated Problem.
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander (2009)
Die Novellen zum Datenschutzrecht - Scoring und Adresshandel.
In: Neue Juristische Wochenschrift (NJW), 2009 (Heft 37)
Artikel, Bibliographie

Ranade, Kedar (2009)
Symmetric extendibility for a class of qudit states.
In: J. Phys. A 42, 425302
Artikel, Bibliographie

Roßnagel, Alexander (2009)
Der elektronische Personalausweis als sichere Signaturerstellungseinheit - Können Signaturkarten kontaktlos genutzt werden?
In: Datenschutz und Datensicherheit (DuD), Juli 2009
Artikel, Bibliographie

Ries, Sebastian ; Aitenbichler, Erwin (2009)
Limiting Sybil Attacks on Bayesian Trust Models in Open SOA Environments.
Brisbane, Australia
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander ; Bedner, Mark ; Knopp, Michael (2009)
Schriftliche Stellungnahme zu Fragen des Bundesverfassungsgerichts im Zusammenhang mit den Verfassungsbeschwerden zur Vorratsdatenspeicherung.
Anderes, Bibliographie

Roßnagel, Alexander
Hrsg.: Eifert, Martin ; Hoffmann-Riem, Wolfgang (2009)
Technikneutrale Regulierung: Möglichkeiten und Grenzen.
Konferenzveröffentlichung, Bibliographie

Ráth, Istvan ; Varró, Gergely ; Varro, Daniel (2009)
Change-Driven Model Transformations Derivation and Processing of Change Histories.
doi: 10.1007/978-3-642-04425-0_26
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander (2009)
Digitale Rechteverwaltung – Eine gelungene Allianz von Recht und Technik?
In: Schriftenreihe des Instituts für Europäisches Medienrecht (EMR)
Artikel, Bibliographie

Reinhardt, Andreas ; Hollick, Matthias ; Steinmetz, Ralf (2009)
Stream-oriented Lossless Packet Compression in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique (2009)
Aggregate and Verifiably Encrypted Signatures from Multilinear Maps Without Random Oracles.
Seoul
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander ; Bedner, Mark ; Knopp, Michael (2009)
Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten.
In: Datenschutz und Datensicherheit (DuD), Septembere 2009
Artikel, Bibliographie

Roßnagel, Alexander ; Hornung, Gerrit (2009)
Ein Ausweis für das Internet. Der neue Personalausweis erhält einen "elektronischen Identitätsnachweis".
In: Die öffentliche Verwaltung (DÖV), 2009 (Heft 8)
Artikel, Bibliographie

Ranade, Kedar (2009)
Ein Beitrag zur Quantenkryptografie in endlichdimensionalen Systemen nebst weiteren Ergebnissen aus dem Gebiet der Quanteninformationstheorie.
Technische Universität Darmstadt
Dissertation, Bibliographie

Ranade, Kedar (2009)
Symmetric extendibility for qudits and tolerable error rates in quantum.
In: Phys. Rev. A 80, 022301
Artikel, Bibliographie

Ries, Sebastian (2009)
Extending Bayesian Trust Models Regarding Context-Dependence and User Friendly Representation.
Konferenzveröffentlichung, Bibliographie

Rupp, Andy ; Leander, Gregor ; Bangerter, Endre ; Dent, Alexander ; Sadeghi, Ahmad-Reza (2008)
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems.
Konferenzveröffentlichung, Bibliographie

Richter, Peter (2008)
Optimierung des Merkle-Signaturverfahrens auf System z.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Roßnagel, Alexander ; Hornung, Gerrit (2008)
Forschung à la Card? Grenzen und Vorschläge für eine Nutzung der elektronischen Gesundheitskarte zur medizinischen Forschung.
In: Medizinrecht, 26
Artikel, Bibliographie

Reinhardt, Andreas ; Hollick, Matthias ; Steinmetz, Ralf (2008)
An Approach towards Adaptive Payload Compression in Wireless Sensor Networks (Extended Abstract).
Anderes, Bibliographie

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof
Hrsg.: Grimaud, Gilles ; Standaert, François-Xavier (2008)
Fast Hash-Based Signatures on Constrained Devices.
London, GB
Konferenzveröffentlichung, Bibliographie

S

Simon, Bernd ; Mehler, Helena ; Klein, Anja (2023)
Online Learning in Matching Games for Task Offloading in Multi-Access Edge Computing.
58th International Conference on Communications. Rome, Italy (28.05.-01.06.2023)
doi: 10.1109/ICC45041.2023.10279031
Konferenzveröffentlichung, Bibliographie

Schroth, Christian A. ; Vlaski, Stefan ; Zoubir, Abdelhak M. (2023)
Attacks on Robust Distributed Learning Schemes via Sensitivity Curve Maximization.
24th International Conference on Digital Signal Processing. Rhodes, Greece (11.-13.06.2023)
doi: 10.1109/DSP58604.2023.10167919
Konferenzveröffentlichung, Bibliographie

Schurig, Roland ; Himmel, Andreas ; Mešanović, Amer ; Braatz, Richard D. ; Findeisen, Rolf (2023)
Estimating Parameter Regions for Structured Parameter Tuning via Reduced Order Subsystem Models.
2023 American Control Conference. San Diego, USA (31.05.-02.06.2023)
doi: 10.23919/ACC55779.2023.10156542
Konferenzveröffentlichung, Bibliographie

Santos, Allan ; Steinke, Florian (2023)
Robust Placement and Control of Phase-Shifting Transformers Considering Redispatch Measures.
In: Energies, 16 (11)
doi: 10.3390/en16114438
Artikel, Bibliographie

Schroth, Christian A. ; Eckrich, Christian ; Fabian, Stefan ; Stryk, Oskar von ; Zoubir, Abdelhak M. ; Muma, Michael (2023)
Multi-Person Localization and Vital Sign Estimation Radar Dataset.
doi: 10.21227/4bzd-jm32
Forschungsdaten, Bibliographie

Schroth, Christian A. ; Eckrich, Christian ; Kakouche, Ibrahim ; Fabian, Stefan ; Stryk, Oskar von ; Zoubir, Abdelhak M. ; Muma, Michael (2023)
Emergency Response Person Localization and Vital Sign Estimation Using a Semi-Autonomous Robot Mounted SFCW Radar.
doi: 10.48550/arXiv.2305.15795
Report, Bibliographie

Schroth, Christian A. ; Vlaski, Stefan ; Zoubir, Abdelhak M. (2023)
Robust M-Estimation Based Distributed Expectation Maximization Algorithm with Robust Aggregation.
2023 IEEE International Conference on Acoustics, Speech and Signal Processing. Rhodes Island, Greece (04.-10.06.2023)
doi: 10.1109/ICASSP49357.2023.10096191
Konferenzveröffentlichung, Bibliographie

Santos, Allan ; Rizk, Amr ; Steinke, Florian (2023)
Adaptive Global Coordination of Local Routing Policies for Communication Networks.
In: Computer Communications, 204
doi: 10.1016/j.comcom.2023.03.027
Artikel, Bibliographie

Sattler, Bernhard Jonathan ; Friesen, John ; Tundis, Andrea ; Pelz, Peter F. (2023)
Modeling and Validation of Residential Water Demand in Agent-Based Models: A Systematic Literature Review.
In: Water, 15 (3)
doi: 10.3390/w15030579
Artikel, Bibliographie

Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian (2023)
Ein Kampf gegen Windmühlen: qualitative Studie über Informatikabsolventinnen und ihre Datenprivatheit.
Mensch und Computer 2019. Hamburg, Germany (8.-11.9.2019)
doi: 10.26083/tuprints-00022198
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Scholl, Simon ; Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André (2023)
SocialML: EUD im Maschine Learning zur Analyse sozialer Medien.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.26083/tuprints-00022219
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Scheck, Markus ; Putz, Florentin ; Hessel, Frank ; Leinweber, Hermann ; Crystall, Jonatan ; Hollick, Matthias (2023)
DEMO: Secure Bootstrapping of Smart Speakers Using Acoustic Communication.
WiSec '23: 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Guildford, Surrey, United Kingdom (29.05. - 01.06.2023)
doi: 10.26083/tuprints-00024180
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion

Süß, Jasper ; Schnaubelt, Marius ; Stryk, Oskar von (2022)
Multi-Cam ARM-SLAM: Robust Multi-Modal State Estimation Using Truncated Signed Distance Functions for Mobile Rescue Robots.
25th IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR 2021). Sevilla, Spain (08.-10.11.2022)
doi: 10.1109/SSRR56537.2022.10018752
Konferenzveröffentlichung, Bibliographie

Schmidt, Max ; Kirchhoff, Jérôme ; Stryk, Oskar von (2022)
A Modular and Portable Black Box Recorder for Increased Transparency of Autonomous Service Robots.
In: IEEE Robotics and Automation Letters, 7 (4)
doi: 10.1109/LRA.2022.3193633
Artikel, Bibliographie

Sanchez Guinea, Alejandro ; Heinrich, Simon ; Mühlhäuser, Max (2022)
Activity-Free User Identification Using Wearables Based on Vision Techniques.
In: Sensors, 22 (19)
doi: 10.3390/s22197368
Artikel, Bibliographie

Siebeneicher, Sven ; Yenice, Ilker ; Bock, Carolin (2022)
Financial-Return Crowdfunding for Energy and Sustainability in the German-Speaking Realm.
In: Sustainability, 14 (19)
doi: 10.3390/su141912239
Artikel, Bibliographie

Simon, Bernd ; Dongare, Sumedh ; Mahn, Tobias ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2022)
Delay- and Incentive-Aware Crowdsensing: A Stable Matching Approach for Coverage Maximization.
2022 IEEE International Conference on Communications. Seoul, South Korea (16.-20.05.2022)
doi: 10.1109/ICC45855.2022.9838603
Konferenzveröffentlichung, Bibliographie

Sterz, Artur ; Felka, Patrick ; Simon, Bernd ; Klos, Sabrina ; Klein, Anja ; Hinz, Oliver ; Freisleben, Bernd (2022)
Multi-Stakeholder Service Placement via Iterative Bargaining With Incomplete Information.
In: IEEE/ACM Transactions on Networking, 30 (4)
doi: 10.1109/TNET.2022.3157040
Artikel, Bibliographie

Siebeneicher, Sven ; Bock, Carolin (2022)
Sustainable aim or personal gain? Effects of Personal and Sustainable Value on Crowdfunding Success.
In: Academy of Management proceedings, 22 (1)
doi: 10.5465/AMBPP.2022.14306abstract
Artikel, Bibliographie

Sokolowski, Daniel ; Weisenburger, Pascal ; Salvaneschi, Guido (2022)
Change is the Only Constant: Dynamic Updates for Workflows.
44th International Conference on Software Engineering. Pittsburgh, Pennsylvania (21.-29.05.2022)
doi: 10.1145/3510003.3510065
Konferenzveröffentlichung, Bibliographie

Schmitt, Martin (2022)
Ethik der Digitalstadt - Herausforderung der Datensouveränität.
Ethik der Digitalstadt - Herausforderung der Datensouveränität. virtual Conference (03.12.2021)
Konferenzveröffentlichung, Bibliographie

Saeed, Saqib ; Pipek, Volkmar ; Rohde, Markus ; Reuter, Christian ; Pinatti de Carvalho, Aparecido Fabiano ; Wulf, Volker (2022)
Nomadic Knowledge Sharing Practices and Challenges: Findings From a Long-Term Case Study.
In: IEEE Access, 7
doi: 10.26083/tuprints-00020068
Artikel, Zweitveröffentlichung, Verlagsversion

Stute, Milan ; Heinrich, Alexander ; Lorenz, Jannik ; Hollick, Matthias (2022)
Disrupting Continuity of Apple’s Wireless Ecosystem Security: New Tracking, DoS, and MitM Attacks on iOS and macOS Through Bluetooth Low Energy, AWDL, and Wi-Fi.
30th USENIX Security Symposium (USENIX Security 21). Virtual event (11.-13.08.2021)
doi: 10.26083/tuprints-00020603
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Sanchez Guinea, Alejandro ; Sarabchian, Mehran ; Mühlhäuser, Max (2022)
Improving Wearable-Based Activity Recognition Using Image Representations.
In: Sensors, 22 (5)
doi: 10.3390/s22051840
Artikel, Bibliographie

Stroscher, Jan-Philipp ; Schnaubelt, Marius ; Sanchez Guinea, Alejandro ; Fabian, Stefan ; Willich, Julius von ; Alhamwy, Yasin ; Bauer, Maximilian ; Stryk, Oskar von ; Mühlhäuser, Max ; Geihs, Kurt ; Hornung, Gerrit (2021)
Technical & Data Protection Aspects of a Smart Digital Control Center for Smart Cities.
INFORMATIK 2021: 51. Jahrestagung der Gesellschaft für Informatik. virtual Conference (27.09-01.10.2021)
doi: 10.18420/informatik2021-086
Konferenzveröffentlichung, Bibliographie

Sanchez Guinea, Alejandro ; Heinrich, Simon ; Mühlhäuser, Max (2021)
VIDENS: Vision-based User Identification from Inertial Sensors.
UbiComp '21: The 2021 ACM International Joint Conference on Pervasive and Ubiquitous Computing. virtual Conference (21.-26.09.2021)
doi: 10.1145/3460421.3480426
Konferenzveröffentlichung, Bibliographie

Steitz, Jan-Martin O. ; Pfeiffer, Jonas ; Gurevych, Iryna ; Roth, Stefan (2021)
TxT: Crossmodal End-to-End Learning with Transformers.
43rd DAGM German Conference on Pattern Recognition 2021. virtual Conference (28.09.-01.10.2021)
doi: 10.1007/978-3-030-92659-5_26
Konferenzveröffentlichung, Bibliographie

Sokolowski, Daniel ; Weisenburger, Pascal ; Salvaneschi, Guido (2021)
Automating serverless deployments for DevOps organizations.
29th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering. Athens, Greece (23.-28.08.2021)
doi: 10.1145/3468264.3468575
Konferenzveröffentlichung, Bibliographie

Schroth, C. A. ; Muma, M. (2021)
Real Elliptically Skewed Distributions and Their Application to Robust Cluster Analysis.
In: IEEE Transactions on Signal Processing, 69
doi: 10.1109/TSP.2021.3092373
Artikel, Bibliographie

Schuldt, Katharina N. S. ; Ding, Hui ; Jaud, Jean-Christophe ; Koruza, Jurij ; Klein, Andreas (2021)
Influence of Defects on the Schottky Barrier Height at BaTiO3/RuO2 Interfaces.
In: physica status solidi (a), 2021
doi: 10.1002/pssa.202100143
Artikel, Bibliographie

Stöver, Alina ; Gerber, Nina ; Kaushik, Sushma ; Mühlhäuser, Max ; Marky, Karola (2021)
Investigating Simple Privacy Indicators for Supporting Users When Installing New Mobile Apps.
CHI '21: CHI Conference on Human Factors in Computing Systems. virtual Conference (08.-13.05.2021)
doi: 10.1145/3411763.3451791
Konferenzveröffentlichung, Bibliographie

Schroth, C. A. ; Muma, M. (2021)
Robust M-Estimation Based Bayesian Cluster Enumeration for Real Elliptically Symmetric Distributions.
In: IEEE Transactions on Signal Processing, 69
doi: 10.1109/TSP.2021.3072482
Artikel, Bibliographie

Saha, Swetank Kumar ; Assasa, Hany ; Loch, Adrian ; Prakash, Naveen Muralidhar ; Shyamsunder, Roshan ; Aggarwal, Shivang ; Steinmetzer, Daniel ; Koutsonikolas, Dimitrios ; Widmer, Joerg ; Hollick, Matthias (2021)
Performance and Pitfalls of 60 GHz WLANs Based on Consumer-Grade Hardware.
In: IEEE Transactions on Mobile Computing, 20 (4)
doi: 10.1109/TMC.2020.2967386
Artikel, Bibliographie

Schnaubelt, Marius ; Ullrich, Tobias ; Torchalla, Moritz ; Diegelmann, Jonas ; Hoffmann, Matthias ; Stryk, Oskar von
Hrsg.: Bertram, Torsten ; Corves, Burkhard ; Janschek, Klaus ; Rinderknecht, Stephan (2021)
Entwicklung eines autonomiefokussierten hochmobilen Bodenrobotersystems für den Katastrophenschutz.
14. VDI/VDE Mechatronik‐Tagung 2021. virtual Conference (24.-25.03.2021)
Konferenzveröffentlichung, Bibliographie

Schmitz, Martin ; Müller, Florian ; Mühlhäuser, Max ; Riemann, Jan ; Le, Huy Viet (2021)
Itsy-Bits: Fabrication and Recognition of 3D-Printed Tangibles with Small Footprints on Capacitive Touchscreens.
2021 CHI Conference on Human Factors in Computing Systems. virtual conference (08.-13.05.)
doi: 10.1145/3411764.3445502
Konferenzveröffentlichung, Bibliographie

Schlichting, Niels Carsten (2021)
Optimization and automation of the ligase cycling reaction.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00011303
Dissertation, Erstveröffentlichung, Verlagsversion

Stute, Milan ; Heinrich, Alexander ; Lorenz, Jannik ; Hollick, Matthias (2021)
Disrupting Continuity of Apple's Wireless Ecosystem Security: New Tracking, DoS, and MitM Attacks on iOS and macOS Through Bluetooth Low Energy, AWDL, and Wi-Fi.
30th USENIX Security Symposium. virtual Conference (11.-13.08.2021)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kohnhauser, Florian ; Baumgärtner, Lars ; Almon, Lars ; Hollick, Matthias ; Katzenbeisser, Stefan ; Freisleben, Bernd (2021)
RESCUE: A Resilient and Secure Device-to-Device Communication Framework for Emergencies.
In: IEEE Transactions on Dependable and Secure Computing, 2020
doi: 10.26083/tuprints-00017838
Artikel, Zweitveröffentlichung, Verlagsversion

Sindt, Johannes ; Santos, Allan ; Pfetsch, Marc E. ; Steinke, Florian (2021)
Evaluation of Multiparametric Linear Programming for Economic Dispatch under Uncertainty.
2021 IEEE PES Innovative Smart Grid Technologies Conference Europe (ISGT-Europe). virtual Conference (18.-21.10.2021)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kohnhäuser, Florian ; Baumgärtner, Lars ; Almon, Lars ; Hollick, Matthias ; Katzenbeisser, Stefan ; Freisleben, Bernd (2020)
RESCUE: A Resilient and Secure Device-to-Device Communication Framework for Emergencies.
In: Transactions on Dependable and Secure Computing
doi: 10.1109/TDSC.2020.3036224
Artikel, Bibliographie

Sokolowski, Daniel ; Lehr, Jan-Patrick ; Bischof, Christian ; Salvaneschi, Guido (2020)
Leveraging Hybrid Cloud HPC with Multitier Reactive Programming.
3rd International Workshop on Interoperability of Supercomputing and Cloud Technologies. Virtual Conference (11.11.2020)
doi: 10.1109/SuperCompCloud51944.2020.00010
Konferenzveröffentlichung, Bibliographie

Sterz, Artur ; Eichholz, Matthias ; Mogk, Ragnar ; Baumgärtner, Lars ; Graubner, Pablo ; Hollick, Matthias ; Mezini, Mira ; Freisleben, Bernd (2020)
ReactiFi: Reactive Programming of Wi-Fi Firmware on Mobile Devices.
In: The Art, Science, and Engineering of Programming, 5 (2)
doi: 10.22152/programming-journal.org/2021/5/4
Artikel, Bibliographie

Schneider, Thomas (2020)
Engineering Privacy-Preserving Machine Learning Protocols.
2020 Workshop on Privacy-Preserving Machine Learning in Practice (PPMLP’20). virtual Conference (09.11.)
Konferenzveröffentlichung, Bibliographie

Sim, Gek Hong ; Mousavi, Mahdi ; Wang, Lin ; Klein, Anja ; Hollick, Matthias (2020)
Joint Relaying and Spatial Sharing Multicast Scheduling for mmWave Networks.
21st IEEE International Symposium on World of Wireless, Mobile and Multimedia Networks (WoWMoM 2020). virtual Conference (31.08.-03.09.2020)
doi: 10.1109/WoWMoM49955.2020.00033
Konferenzveröffentlichung, Bibliographie

Salvaneschi, Guido ; Wirth, Johannes ; Weisenburger, Pascal (2020)
A survey of multitier programming.
In: ACM Computing Surveys, 53 (4)
doi: 10.1145/3397495
Artikel, Bibliographie

Stute, Milan ; Agarwal, Pranay ; Kumar, Abhinav ; Asadi, Arash ; Hollick, Matthias (2020)
LIDOR: A Lightweight DoS-Resilient Communication Protocol for Safety-Critical IoT Systems.
In: IEEE Internet of Things Journal, 7 (8)
doi: 10.1109/JIOT.2020.2985044
Artikel, Bibliographie

Schürmann, Tim ; Gerber, Nina ; Gerber, Paul (2020)
Benefits of formalized computational modeling for understanding user behavior in online privacy research.
In: Journal of Intellectual Capital, 21 (3)
doi: 10.1108/JIC-05-2019-0126
Artikel, Bibliographie

Schneider, Thomas ; Treiber, Amos (2020)
A Comment on Privacy-Preserving Scalar Product Protocols as proposed in "SPOC".
In: IEEE Transactions on Parallel and Distributed Systems
doi: 10.1109/TPDS.2019.2939313
Artikel, Bibliographie

Spörk, Michael ; Classen, Jiska ; Boano, Carlo Alberto ; Hollick, Matthias ; Römer, Kay (2020)
Improving the Reliability of Bluetooth Low Energy Connections.
Embedded Wireless Systems and Networks (EWSN). Lyon, France (17.02.-19.02.2020)
Konferenzveröffentlichung, Bibliographie

Stute, Milan (2020)
Availability by Design: Practical Denial-of-Service-Resilient Distributed Wireless Networks.
Technische Universität Darmstadt
doi: 10.25534/tuprints-00011457
Dissertation, Erstveröffentlichung

Shojaeian, Mostafa ; Hardt, Steffen (2020)
Mass Transfer via Femtoliter Droplets in Ping-Pong Mode.
In: Physical Review Applied, 13 (1)
doi: 10.1103/PhysRevApplied.13.014015
Artikel, Bibliographie

Schneider, Markus ; Shulman, Haya ; Sidis, Adi ; Sidis, Ravid ; Waidner, Michael (2020)
Diving into Email Bomb Attack.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.-02.07.)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Maass, Max ; Schons, Tom ; Kaufhold, Marc-André ; Reuter, Christian ; Hollick, Matthias (2020)
Empirical insights for designing Information and Communication Technology for International Disaster Response.
In: International Journal of Disaster Risk Reduction, 2020, 47
doi: 10.25534/tuprints-00013309
Artikel, Zweitveröffentlichung, Verlagsversion

Salvaneschi, Guido ; Köhler, Mirko ; Sokolowski, Daniel ; Haller, Philipp ; Erdweg, Sebastian ; Mezini, Mira (2020)
Language-Integrated Privacy-Aware Distributed Queries.
In: Proceedings of the ACM on Programming Languages, 2019, 3 (OOPSLA)
doi: 10.25534/tuprints-00014553
Artikel, Zweitveröffentlichung, Verlagsversion

Stute, Milan ; Agarwal, Pranay ; Kumar, Abhinav ; Asadi, Arash ; Hollick, Matthias (2020)
LIDOR: A Lightweight DoS-Resilient Communication Protocol for Safety-Critical IoT Systems.
In: IEEE Internet of Things Journal, 2020, 7 (8)
doi: 10.25534/tuprints-00013320
Artikel, Zweitveröffentlichung, Postprint

Schmittner, Milan ; Asadi, Arash ; Hollick, Matthias (2020)
SEMUD: Secure multi-hop device-to-device communication for 5G public safety networks.
IFIP Networking. Stockholm (12.-16.6.2017)
doi: 10.25534/tuprints-00013324
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Stute, Milan ; Narain, Sashank ; Mariotto, Alex ; Heinrich, Alexander ; Kreitschmann, David ; Noubir, Guevara ; Hollick, Matthias (2020)
A Billion Open Interfaces for Eve and Mallory : MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link.
28th USENIX Security Symposium (USENIX Security 19). Santa Clara, USA (14.-16.8.2019)
doi: 10.25534/tuprints-00013264
Konferenzveröffentlichung, Zweitveröffentlichung, Verlagsversion

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2020)
Demo: Linux Goes Apple Picking: Cross-Platform Ad hoc Communication with Apple Wireless Direct Link.
24th Annual International Conference on Mobile Computing and Networking (ACM MobiCom 2018). New Delhi India (29.10.-2.11.2018)
doi: 10.25534/tuprints-00013316
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2020)
One Billion Apples' Secret Sauce: Recipe for the Apple Wireless Direct Link Ad hoc Protocol.
24th Annual International Conference on Mobile Computing and Networking (ACM MobiCom 2018). New Delhi India (29.10.-2.11.2018)
doi: 10.25534/tuprints-00013315
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Schuster, Tom (2019)
Optimizing HyCC with Compiler Intermediate Representation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Sterz, Artur ; Baumgärtner, Lars ; Höchst, Jonas ; Lampe, Patrick ; Freisleben, Bernd (2019)
OPPLOAD: Offloading Computational Workflows in Opportunistic Networks.
44th IEEE Conference on Local Computer Networks (LCN 2019). Osnabrück, Germany (14.-17.10.)
Konferenzveröffentlichung, Bibliographie

Spielhofer, Thomas ; Hahne, Anna Sophie ; Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2019)
Social Media Use in Emergencies of Citizens in the United Kingdom.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (May 19 to 22, 2019)
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Tkachenko, Oleksandr (2019)
EPISODE: Efficient Privacy-PreservIng Similar Sequence Queries on Outsourced Genomic DatabasEs.
14. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'19).
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2019)
Reverse Engineering and Evaluating the Apple Wireless Direct Link Protocol.
In: GetMobile: Mobile Computing and Communications, 23 (1)
doi: 10.1145/3351422.3351432
Artikel, Bibliographie

Saeed, Saqib ; Pipek, Volkmar ; Rohde, Markus ; Reuter, Christian ; Pinatti de Carvalho, Aparecido Fabiano ; Wulf, Volker (2019)
Nomadic Knowledge Sharing Practices and Challenges: Findings from a Long-term Case Study.
In: IEEE Access, 7
doi: 10.1109/ACCESS.2019.2916903
Artikel, Bibliographie

Stute, Milan ; Narain, Sashank ; Mariotto, Alex ; Heinrich, Alexander ; Kreitschmann, David ; Noubir, Guevara ; Hollick, Matthias (2019)
A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link.
28th USENIX Security Symposium (USENIX Security '19). Santa Clara, CA, USA (August 14–16, 2019)
Konferenzveröffentlichung, Bibliographie

Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian
Hrsg.: Altmann, Jürgen ; Göttsche, Malte ; Himmel, Mirko ; Reuter, Christian (2019)
Responsible Data Usage in Smart Cities: Privacy in Everyday Life vs. Reacting to Emergency Situations.
SCIENCE PEACE SECURITY '19 - Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.-27.9.)
Konferenzveröffentlichung, Bibliographie

Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian (2019)
Ein Kampf gegen Windmühlen: qualitative Studie über Informatikabsolventinnen und ihre Datenprivatheit.
Mensch und Computer 2019. Hamburg, Germany (08.-11.09.2019)
doi: 10.18420/muc2019-ws-302-06
Konferenzveröffentlichung, Bibliographie

Schneider, Katharina Ruth (2019)
Technological Availability and Employees' Well-being: A Pathway to Responsible Digitization.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Steinmetzer, Daniel ; Stute, Milan ; Hollick, Matthias (2018)
TPy: A Lightweight Framework for Agile Distributed Network Experiments.
12th International Workshop on Wireless Network Testbeds, Experimental Evaluation & Characterization (WiNTECH '18). Neu Delhi, India (November 2, 2018)
doi: 10.1145/3267204.3267214
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2018)
Demo: Linux Goes Apple Picking: Cross-Platform Ad hoc Communication with Apple Wireless Direct Link.
The 24th Annual International Conference on Mobile Computing and Networking (MobiCom '18). New Delhi, India (October 29–November 2, 2018)
doi: 10.1145/3241539.3267716
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2018)
One Billion Apples' Secret Sauce: Recipe for the Apple Wireless Direct Link Ad hoc Protocol.
The 24th Annual International Conference on Mobile Computing and Networking (MobiCom '18). New Delhi, India (October 29–November 2, 2018)
doi: 10.1145/3241539.3241566
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Tkachenko, Oleksandr (2018)
Towards Efficient Privacy-Preserving Similar Sequence Queries on Outsourced Genomic Databases.
doi: 10.1145/3267323.3268956
Konferenzveröffentlichung, Bibliographie

Schaad, Andreas ; Grohmann, Bjoern ; Winzenried, Oliver ; Brasser, Ferdinand ; Sadeghi, Ahmad-Reza (2018)
Towards a Cloud-based System for Software Protection and Licensing.
Secrypt 2018. Porto, Portugal (26.-28.07.2018)
doi: 10.5220/0006899506980702
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Yuan, Yimin ; Hollick, Matthias (2018)
Beam-Stealing: Intercepting the Sector Sweep to Launch Man-in-the-Middle Attacks on Wireless IEEE 802.11ad Networks.
11th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Stockholm, Sweden (Jun 18, 2018 - Jun 20, 2018)
doi: 10.1145/3212480.3212499
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias (2018)
Teaching Your Wireless Card New Tricks: Smartphone Performance and Security Enhancements Through Wi-Fi Firmware Modifications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Scholl, Simon ; Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André (2018)
SocialML: EUD im Maschine Learning zur Analyse sozialer Medien.
Mensch und Computer 2018. Dresden, Germany (02.-05.09.2018)
doi: 10.18420/muc2018-mci-0347
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Stute, Milan ; Hollick, Matthias (2018)
TPy: A Lightweight Framework for Agile Distributed Network Experiments.
2018 ACM International Workshop on Wireless Network Testbeds, Experimental evaluation & Characterization (WiNTECH'18). New Delhi India (02.11.2018)
doi: 10.25534/tuprints-00013317
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Schneider, Katharina ; Reinke, Kathrin ; Gerlach, Gisela ; Anderson, Christoph ; Wojtek, Sebastian ; Neitzel, Svenja ; Dwarakanath, Rahul ; Boehnstedt, Doreen ; Stock, Ruth (2017)
Aligning ICT-enabled Availability and Individual Availability Preferences: Design and Evaluation of Availability Management Applications.
In: Proceedings of the International Conference on Information Systems 2017
Artikel, Bibliographie

Schick, Oliver (2017)
Web application for privacy-preserving scheduling.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schulz, Matthias ; Wegemer, Daniel ; Hollick, Matthias (2017)
Nexmon: Build Your Own Wi-Fi Testbeds With Low-Level MAC and PHY-Access Using Firmware Patches on Off-the-Shelf Mobile Devices.
11th Workshop on Wireless Network Testbeds, Experimental Evaluation & CHaracterization. Snowbird, Utah, USA (October 2017)
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Loch, Adrian ; García-García, Amanda ; Widmer, Jörg ; Hollick, Matthias (2017)
Mitigating Lateral Interference: Adaptive Beam Switching for Robust Millimeter-Wave Networks.
Snowbird, Utah, USA
doi: 10.1145/3130242.3130244
Konferenzveröffentlichung, Bibliographie

Schaller, A. ; Schulz, S. ; Kohnhäuser, F. ; Katzenbeisser, S. (2017)
Boot Attestation: Secure Reporting for Off-The-Shelf IoT Sensors.
In: European Symposium on Research in Computer Security (ESORICS)
Buchkapitel, Bibliographie

Sim, Gek Hong ; Loch, Adrian ; Asadi, Arash ; Mancuso, Vincenzo ; Widmer, Jörg (2017)
5G Millimeter-Wave and D2D Symbiosis: 60 GHz for Proximity-based Services.
In: IEEE Wireless Communications, 24 (4)
doi: 10.1109/MWC.2017.1600098
Artikel, Bibliographie

Schmidt, Nils ; Baumgärtner, Lars ; Lampe, Patrick ; Geihs, Kurt ; Freisleben, Bernd (2017)
MiniWorld: Resource-aware Distributed Network Emulation via Full Virtualization.
2017 IEEE Symposium on Computers and Communications (ISCC). Heraklion, Greece (3.7.-7.7.2017)
doi: 10.1109/ISCC.2017.8024628
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Gringoli, Francesco ; Koch, Michael ; Steinmetzer, Daniel ; Hollick, Matthias (2017)
Massive reactive smartphone-based jamming using arbitrary waveforms and adaptive power control.
10th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2017). Boston, USA (18.-20.07.2017)
doi: 10.1145/3098243.3098253
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Hollick, Matthias ; Gringoli, Francesco ; Deligeorgopoulos, Efstathios (2017)
DEMO: Demonstrating Reactive Smartphone-Based Jamming.
doi: 10.1145/3098243.3106022
Konferenzveröffentlichung, Bibliographie

Sterz, Artur ; Baumgärtner, Lars ; Mogk, Ragnar ; Mezini, Mira ; Freisleben, Bernd (2017)
DTN-RPC: Remote Procedure Calls for Disruption-Tolerant Networking.
16th International IFIP TC6 Networking Conference, Networking 2017. Stockholm (June 12-16, 2017)
Konferenzveröffentlichung, Bibliographie

Schmittner, Milan ; Asadi, Arash ; Hollick, Matthias (2017)
SEMUD: Secure Multi-hop Device-to-Device Communication for 5G Public Safety Networks.
16th International IFIP TC6 Networking Conference. Stockholm, Sweden (12.-15.06.2017)
doi: 10.23919/IFIPNetworking.2017.8264846
Konferenzveröffentlichung, Bibliographie

Seeliger, Alexander ; Nolle, Timo ; Mühlhäuser, Max
Hrsg.: Mühlhäuser, Max ; Zehbold, Cornelia (2017)
Detecting Concept Drift in Processes using Graph Metrics on Process Graphs.
9th International Conference on Subject-oriented Business Process Management. Darmstadt, Germany (30.-31.03.2017)
doi: 10.1145/3040565.3040566
Konferenzveröffentlichung, Bibliographie

Schneider, Christopher (2017)
Design, implementation and characterization of synthetic riboswitches in Saccharomyces cerevisiae.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Sim, Gek Hong ; Asadi, Arash ; Loch, Adrian ; Hollick, Matthias ; Widmer, Jörg (2017)
mm-Broker: Managing Directionality and Mobility Issues of Millimeter-Wave via D2D Communication.
9th International Conference on Communication Systems & Networks. Bengaluru, India (04.-08.01.2017)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Maass, Max ; Schons, Tom ; Hollick, Matthias (2017)
Reverse Engineering Human Mobility in Large-scale Natural Disasters.
20th ACM International Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems. Miami, USA (21.-25.11.2017)
doi: 10.1145/3127540.3127542
Konferenzveröffentlichung, Bibliographie

Seeliger, Alexander ; Nolle, Timo ; Schmidt, Benedikt ; Mühlhäuser, Max (2016)
Process Compliance Checking using Taint Flow Analysis.
Dublin, Ireland
Konferenzveröffentlichung, Bibliographie

Schroth, Nils (2016)
Demonstrator for Privacy-Preserving Face Recognition.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Sullivan, Dean ; Arias, Orlando ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Towards a Policy-Agnostic Control-Flow Integrity Implementation.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Ibrahim, Ahmad ; Conti, Mauro ; Neven, Gregory (2016)
SANA: Secure and Scalable Aggregate Network Attestation.
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Loch, Adrian ; Hollick, Matthias (2016)
DEMO: Demonstrating Practical Known-Plaintext Attacks against Physical Layer Security in Wireless MIMO Systems.
doi: 10.1145/2939918.2942418
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Wegemer, Daniel ; Hollick, Matthias (2016)
DEMO: Using NexMon, the C-based WiFi firmware modification framework.
doi: 10.1145/2939918.2942419
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Klapper, Patrick ; Hollick, Matthias ; Tews, Erik (2016)
Trust The Wire, They Always Told Me!: On Practical Non-Destructive Wire-Tap Attacks Against Ethernet.
doi: 10.1145/2939918.2940650
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Dessouky, Ghada (2016)
POSTER: Exploiting Dynamic Partial Reconfiguration for Improved Resistance Against Power Analysis Attacks on FPGAs.
Konferenzveröffentlichung, Bibliographie

Songhori, Ebrahim ; Zeitouni, Shaza ; Dessouky, Ghada ; Schneider, Thomas ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2016)
GarbledCPU: A MIPS Processor for Secure Computation in Hardware.
doi: 10.1145/2897937.2898027
Konferenzveröffentlichung, Bibliographie

Sullivan, Dean ; Arias, Orlando ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Strategy Without Tactics: Policy-Agnostic Hardware-Enhanced Control-Flow Integrity.
Konferenzveröffentlichung, Bibliographie

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel (2016)
Teaching Phishing-Security: Which Way is Best?
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Schmittner, Milan ; Hollick, Matthias (2016)
Xcastor: Secure and Scalable Group Communication in Ad Hoc Networks.
Coimbra, Portugal
Konferenzveröffentlichung, Bibliographie

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
doi: 10.1007/s11623-016-0599-5
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Classen, Jiska ; Hollick, Matthias (2016)
mmTrace: Modeling Millimeter-wave Indoor Propagation with Image-based Ray-tracing.
In: Millimeter-wave Networking Workshop (mmNet 2016)
Artikel, Bibliographie

Steinmetzer, Daniel ; Classen, Jiska ; Hollick, Matthias (2016)
Exploring Millimeter-Wave Network Scenarios with Ray-tracing based Simulations in mmTrace.
San Francisco
Konferenzveröffentlichung, Bibliographie

Strohbach, Martin ; Daubert, Jörg ; Ravkin, Herman ; Lischka, Mario
Hrsg.: Curry, Edward ; Wahlster, Wolfgang (2016)
Big Data Storage.
In: New Horizons for a Data-Driven Economy - A Roadmap for Usage and Exploitation of Big Data in Europe
doi: 10.1007/978-3-319-21569-3
Buchkapitel, Bibliographie

Sim, Gek Hong ; Nitsche, Thomas ; Widmer, Jörg (2016)
Addressing MAC Layer Inefficiency and Deafness of IEEE802.11ad Millimeter Wave Networks using a Multi-Band Approach.
Konferenzveröffentlichung, Bibliographie

Sim, Gek Hong ; Li, Rui ; Cano, Cristina ; Patras, Paul ; Malone, David ; Widmer, Jörg (2016)
Learning from Experience: Efficient Decentralized Scheduling for 60GHz Mesh Networks.
Konferenzveröffentlichung, Bibliographie

Sim, Gek Hong ; Widmer, Jörg (2016)
Finite Horizon Opportunistic Multicast Beamforming.
In: IEEE Transactions on Wireless Communications
Artikel, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik (2016)
Towards a Unified Security Model for Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Schmittner, Milan ; Hollick, Matthias (2016)
Xcastor: Secure and scalable group communication in ad hoc networks.
2016 IEEE 17th International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM). Coimbra, Portugal (21.-24.6.2016)
doi: 10.25534/tuprints-00013322
Konferenzveröffentlichung, Zweitveröffentlichung, Postprint

Saissi, Habib ; Bokor, Peter ; Suri, Neeraj (2015)
PBMC: Symbolic Slicing for the Verification of Concurrent Programs.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Schäfer, Marcel ; Winter, Christian (2015)
Datenschutz im Zeitalter von Big Data.
In: Wissensmanagement – Das Magazin für Führungskräfte, 17 (7)
Artikel, Bibliographie

Schmidt, Benedikt ; Benchea, Sebastian ; Eichin, Rüdiger ; Meurisch, Christian (2015)
Fitness Tracker or Digital Personal Coach: How to Personalize Training.
Osaka, Japan
doi: 10.1145/2800835.2800961
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Chen, Joe ; Classen, Jiska ; Knightly, Edward ; Hollick, Matthias (2015)
Eavesdropping with Periscopes: Experimental Security Analysis of Highly Directional Millimeter Waves.
Florence
doi: 10.1109/CNS.2015.7346844
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Yannikos, York ; Zmudzinski, Sascha ; Winter, Christian
Hrsg.: Ho, Anthony ; Li, Shujun (2015)
Advanced Multimedia File Carving.
In: Handbook of Digital Forensics of Multimedia Data and Devices
Buchkapitel, Bibliographie

Stohr, Denny ; Schulz, Matthias ; Hollick, Matthias ; Effelsberg, Wolfgang
Hrsg.: Bononi, Luciano (2015)
APP and PHY in Harmony: Demonstrating Scalable Video Streaming Supported by Flexible Physical Layer Control.
International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM). Boston, Massachusetts, USA (14 - 17 June 2015)
Konferenzveröffentlichung, Bibliographie

Songhori, Ebrahim ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2015)
Compacting Privacy-Preserving k-Nearest Neighbor Search using Logic Synthesis.
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Schulz, Matthias ; Hollick, Matthias (2015)
Lockpicking Physical Layer Key Exchange: Weak Adversary Models Invite the Thief.
New York
doi: 10.1145/2766498.2766514
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Wachsmann, Christian ; Waidner, Michael (2015)
Security and Privacy Challenges in Industrial Internet of Things.
Konferenzveröffentlichung, Bibliographie

Struck, Patrick (2015)
On the difference between hardness and security: a comparison of lattice-based signature schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Steinebach, Martin ; Winter, Christian ; Halvani, Oren ; Schäfer, Marcel ; Yannikos, York (2015)
Big Data und Privatheit – Chancen durch Big Data und die Frage des Privatsphärenschutzes.
Report, Bibliographie

Songhori, Ebrahim ; Hussain, Siam ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Koushanfar, Farinaz (2015)
TinyGarble: Highly Compressed and Scalable Sequential Garbled Circuits.
doi: 10.1109/SP.2015.32
Konferenzveröffentlichung, Bibliographie

Steinberger, Jessica ; Sperotto, Anna ; Golling, Mario ; Baier, Harald ; Pras, Aiko (2015)
How to Exchange Security Events? Overview and Evaluation of Formats and Protocols.
Artikel, Bibliographie

Steinberger, Jessica ; Sperotto, Anna ; Baier, Harald ; Pras, Aiko (2015)
Collaborative Attack Mitigation and Response: A Survey.
Ottawa (Canada)
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Goehring, Matthias ; Diaz, Claudia (2015)
Tor Experimentation Tools.
FAIRMONT, SAN JOSE, CA
Konferenzveröffentlichung, Bibliographie

Schuster, Felix ; Tendyck, Thomas ; Liebchen, Christopher ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten (2015)
Counterfeit Object-oriented Programming: On the Difficulty of Preventing Code Reuse Attacks in C++ Applications.
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Stohr, Denny ; Wilk, Stefan ; Rudolph, Benedikt ; Hollick, Matthias ; Effelsberg, Wolfgang (2015)
APP and PHY in Harmony: A Framework Enabling Flexible Physical Layer Processing to Address Application Requirements.
2nd International Conference on Networked Systems (Netsys). Cottbus, Germany (09.-12.03.2015)
doi: 10.1109/NetSys.2015.7089076
Konferenzveröffentlichung, Bibliographie

Sascha, Hauke (2015)
On the Statistics of Trustworthiness Prediction.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Schulz, Axel ; Guckelsberger, Christian ; Schmidt, Benedikt (2015)
More Features Are Not Always Better: Evaluating Generalizing Models in Incident Type Classification of Tweets.
Lisbon, Portugal
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Davi, Lucas ; Larsen, Per (2015)
Securing Legacy Software against Real-World Code-Reuse Exploits: Utopia, Alchemy, or Possible Future? - Keynote -.
Konferenzveröffentlichung, Bibliographie

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie (2015)
Über die Wirksamkeit von Anti-Phishing-Training.
Stuttgart
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Volkamer, Melanie (2014)
What Deters Jane from Preventing Identification and Tracking on the Web?
Scottsdale, Arizona, USA
doi: 10.1145/2665943.2665963
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin ; Zugelder, Michael (2014)
Reducing User Tracking through Automatic Web Site State Isolations.
doi: 10.1007/978-3-319-13257-0_18
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Germanus, Daniel ; Roos, Stefanie ; Strufe, Thorsten (2014)
Mitigating Eclipse Attacks in Peer-to-Peer Networks.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie

Schlipf, Mario (2014)
Passwort-Richtlinien.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Suri, Neeraj ; Vateva-Gurova, Tsvetoslava ; Luna, Jesus ; Pellegrino, Giancarlo (2014)
Towards a Framework for Assessing the Feasibility of Side-channel Attacks in Virtualized Environments.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Lanzaro, Anna ; Natella, Roberto ; Winter, Stefan ; Cotroneo, Domenico (2014)
An Empirical Study of Injected versus Actual Interface Errors.
San Jose, CA, USA
Konferenzveröffentlichung, Bibliographie

Schneider, Matthias ; Schneider, Thomas (2014)
Notes on Non-Interactive Secure Comparison in "Image Feature Extraction in the Encrypted Domain with Privacy-Preserving SIFT".
Salzburg, Austria (June 11 - 13, 2014)
doi: 10.1145/2600918.2600927
Konferenzveröffentlichung, Bibliographie

Schmachtenberg, Max ; Strufe, Thorsten ; Paulheim, Heiko (2014)
Enhancing a Location-based Recommendation System by Enrichment with Structured Data from the Web.
Konferenzveröffentlichung, Bibliographie

Senftleben, Marius ; Bucicoiu, Mihai ; Tews, Erik ; Armknecht, Frederik ; Katzenbeisser, Stefan ; Sadeghi, Ahmad-Reza (2014)
MoP-2-MoP - Mobile private microblogging.
Konferenzveröffentlichung, Bibliographie

Sohr, Karsten ; Bartsch, Steffen ; Volkamer, Melanie ; Berger, Bernhard ; Bodden, Eric ; Brucker, Achim ; Maseberg, Sönke ; Kus, Mehmet ; Heider, Jens (2014)
Zertifizierte Datensicherheit für mobile Anwendungen.
Wien
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Loch, Adrian ; Hollick, Matthias (2014)
Practical Known-Plaintext Attacks against Physical Layer Security in Wireless MIMO Systems.
San Diego
Konferenzveröffentlichung, Bibliographie

Schneider, Markus ; Enzmann, Matthias ; Stopczynski, Martin (2014)
Web-Tracking-Report 2014.
Report, Bibliographie

Suri, Neeraj ; Ghani, Hamza ; Garcia, Jesus Luna ; Petkov, Ivaylo (2014)
User-Centric Security Assessment of Software Configurations: A Case Study.
Munich, Germany
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Taha, Ahmed ; Trapero, Ruben ; Luna, Jesus (2014)
AHP-Based Quantitative Approach for Assessing & Comparing Cloud Security.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Shulman, Haya ; Waidner, Michael (2014)
Fragmentation Considered Leaking: Port Inference for DNS Poisoning.
Konferenzveröffentlichung, Bibliographie

Schrittwieser, Sebastian ; Katzenbeisser, Stefan ; Kieseberg, Peter ; Huber, Markus ; Leithner, Manuel ; Mulazzani, Martin ; Weippl, Edgar (2014)
Covert Computation - Hiding code in code through compile-time obfuscation.
Konferenzveröffentlichung, Bibliographie

Schaller, André ; Arul, Tolga ; Leest, Vincent van der ; Katzenbeisser, Stefan (2014)
Lightweight Anti-counterfeiting Solution for Low-End Commodity Hardware Using Inherent PUFs.
Konferenzveröffentlichung, Bibliographie

Stancill, Blaine ; Snow, Kevin ; Otterness, Nathan ; Monrose, Fabian ; Davi, Lucas ; Sadeghi, Ahmad-Reza (2013)
Check My Profile: Leveraging Static Analysis for Fast and Accurate Detection of ROP Gadgets.
Konferenzveröffentlichung, Bibliographie

Schehlmann, Lisa ; Baier, Harald (2013)
COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian ; Yannikos, York (2013)
FaceHash: Face Detection and Robust Hashing.
Konferenzveröffentlichung, Bibliographie

Strenzke, Falko (2013)
Efficiency and Implementation Security of Code-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Snow, Kevin ; Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Monrose, Fabian ; Sadeghi, Ahmad-Reza (2013)
Just-In-Time Code Reuse: the More Things Change, the More They Stay the Same.
Konferenzveröffentlichung, Bibliographie

Strenzke, Falko (2013)
Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Snow, Kevin ; Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Monrose, Fabian ; Sadeghi, Ahmad-Reza (2013)
Just-In-Time Code Reuse: On the Effectiveness of Fine-Grained Address Space Layout Randomization (Best Student Paper Award).
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Zohner, Michael (2013)
GMW vs. Yao? Efficient Secure Two-Party Computation with Low Depth Circuits.
17. International Conference on Financial Cryptography and Data Security (FC'13). Okinawa, Japan (April 1-5,2013)
doi: 10.1007/978-3-642-39884-1_23
Konferenzveröffentlichung, Bibliographie

Sepehrdad, Pouyan ; Susil, Petr ; Vaudenay, Serge ; Vuagnoux, Martin (2013)
Smashing WEP in a Passive Attack.
Konferenzveröffentlichung, Bibliographie

Smith, Dominik ; Smekal, Lorenz von (2013)
Hybrid Monte-Carlo simulation of interacting tight-binding model of graphene.
Report, Bibliographie

Smith, Dominik ; Dumitru, Adrian ; Pisarski, Robert ; Smekal, Lorenz von (2013)
Effective potential for SU(2) Polyakov loops and Wilson loop eigenvalues.
In: Physical Review D, 88 (5)
doi: 10.1103/PhysRevD.88.054020
Artikel, Bibliographie

Steinebach, M. ; Klöckner, P. ; Reimers, Nils ; Wienand, D. ; Wolf, Patrick (2013)
Robust Hash Algorithms for Text.
Konferenzveröffentlichung, Bibliographie

Stein, C. ; Bouatou, V. ; Busch, C. (2013)
Video-based Fingerphoto Recognition with Anti-spoofing Techniques with Smartphone Cameras.
Darmstadt, Germany
Konferenzveröffentlichung, Bibliographie

Schneider, Michael (2013)
Sieving for Shortest Vectors in Ideal Lattices.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Diaz, Claudia ; Mullan, Ciaran ; Wright, Joss ; Buchmann, Johannes (2013)
Towards Measuring Resilience in Anonymous Communication Networks.
In: HotPETs 2013
Artikel, Bibliographie

Steinberger, Jessica ; Schehlmann, Lisa ; Abt, Sebastian ; Baier, Harald
Hrsg.: Doyen, Guillaume ; Waldburger, Martin ; Čeleda, Pavel ; Sperotto, Anna ; Stiller, Burkhard (2013)
Anomaly Detection and Mitigation at Internet Scale: A Survey.
In: Emerging Management Mechanisms for the Future Internet
doi: 10.1007/978-3-642-38998-6_7
Buchkapitel, Bibliographie

Steinberger, Jessica ; Baier, Harald
Hrsg.: Horster, Patrick (2013)
CADEMI - Cooperative Anomaly Detection and Mitigation.
In: D-A-CH Security 2013
Buchkapitel, Bibliographie

Schulz, Stephan ; Strufe, Thorsten (2013)
d^2 Deleting Diaspora: Practical Attacks for Profile Discovery and Deletion.
Konferenzveröffentlichung, Bibliographie

Simić-Draws, Daniela ; Neumann, Stephan ; Kahlert, Anna ; Richter, Philipp ; Grimm, Rüdiger ; Volkamer, Melanie ; Roßnagel, Alexander (2013)
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
In: International Journal of Information Security and Privacy (IJISP), 7 (3)
doi: 10.4018/jisp.2013070102
Artikel, Bibliographie

Schneider, Thomas ; Zohner, Michael (2012)
Efficient Secure Two-Party Computation.
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin ; Ghiglieri, Marco (2012)
Smart Home Dashboard – Das intelligente Energiemanagement.
Konferenzveröffentlichung, Bibliographie

Schröder, Dominik ; Schröder, Heike (2012)
Verifiable Data Streaming.
Konferenzveröffentlichung, Bibliographie

Schläpfer, Michael ; Volkamer, Melanie (2012)
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
Albany, NY, USA
doi: 10.1145/2463728.2463807
Konferenzveröffentlichung, Bibliographie

Stelle, Stanislaus ; Manulis, Mark ; Hollick, Matthias (2012)
Topology-Driven Secure Initialization in Wireless Sensor Networks: A Tool-Assisted Approach.
Prague, Czech Republic
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen ; Grigoras, Costin ; Grigoras, Alina ; Betev, Latchezar ; Buchmann, Johannes (2012)
A Grid security architecture for AliEn.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Varadharajan, Vijay (2012)
The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs (full version).
Report, Bibliographie

Seyfarth, Ulrich ; Ranade, Kedar S. (2012)
Cyclic mutually unbiased bases, Fibonacci polynomials and Wiedemann's conjecture.
In: Journal of Mathematical Physics, 53 (6)
doi: 10.1063/1.4723825
Artikel, Bibliographie

Sewe, Andreas ; Mezini, Mira ; Sarimbekov, Aibek ; Ansaloni, Danilo ; Binder, Walter ; Ricci, Nathan ; Guyer, Samuel Z. (2012)
new Scala() instance of Java: a Comparison of the Memory Behaviour of Java and Scala Programs.
International Symposium on Memory Management. Beijing, China (15-16 Jun 2012)
doi: 10.1145/2258996.2259010
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Kocabaş, Ünal ; Katzenbeisser, Stefan (2012)
Converse PUF-Based Authentication.
Konferenzveröffentlichung, Bibliographie

Seudié, Hervé ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza (2012)
EDA for Secure and Dependable Cybercars: Challenges and Opportunities.
Konferenzveröffentlichung, Bibliographie

Schulz, Steffen ; Sadeghi, Ahmad-Reza ; Zhdanova, Maria ; Xu, Wenyuan ; Mustafa, Hossen ; Varadharajan, Vijay (2012)
Tetherway: A Framework for Tethering Camouflage.
Tuscon, Arizona
Konferenzveröffentlichung, Bibliographie

Seyfarth, Ulrich ; Nikolopoulos, Georgios ; Alber, Gernot (2012)
Symmetries and security of a quantum-public-key encryption based on single-qubit rotations.
In: Phys. Rev. A, 85
doi: 10.1103/PhysRevA.85.022342
Artikel, Bibliographie

Schulz, Steffen ; Brasser, Ferdinand ; Filyanov, Atanas (2012)
Softer Smartcards: Usable Cryptographic Tokens with Secure Execution.
Konferenzveröffentlichung, Bibliographie

Sarimbekov, Aibek ; Sewe, Andreas ; Binder, Walter ; Moret, Philippe ; Mezini, Mira (2012)
JP2: Call-site aware calling context profiling for the Java Virtual Machine.
In: Science of Computer Programming
doi: 10.1016/j.scico.2011.11.003
Artikel, Bibliographie

Schäfer, Marcel ; Berchtold, Waldemar ; Steinebach, Martin (2012)
Ranking search for probabilistic fingerprinting codes.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha (2012)
Forensic audio watermark detection.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian (2012)
Asymmetric robust quantum image hashing.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian ; Yannikos, York (2012)
ForBild: Efficient Robust Image Hashing.
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen ; Grigoras, Costin ; Litmaath, Maarten ; Betev, Latchezar ; Buchmann, Johannes (2012)
Certified Grid Job Submission in the ALICE Grid Services.
In: Open Access Journal of Physics: Conference Series (JPCS), International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2012
Artikel, Bibliographie

Schmidt, Axel (2012)
Enabling Secure Online Elections with the Voting Service Provider.
Technische Universität Darmstadt
Dissertation, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Varadharajan, Vijay
Hrsg.: Foresti, Sara ; Yung, Moti ; Martinelli, Fabio (2012)
The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs.
In: European Symposium on Research in Computer Science (ESORICS)
Buchkapitel, Bibliographie

Schweizer, Immanuel ; Fleischhacker, Nils ; Mühlhäuser, Max ; Strufe, Thorsten (2011)
SDF - Solar-Aware Distributed Flow in Wireless Sensor Networks.
2011 IEEE 36th Conference on Local Computer Networks. Bonn, Germany (04.-07.10.2011)
doi: 10.1109/LCN.2011.6115320
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen ; Bagnasco, Stefano ; Banerjee, Subho Sankar ; Betev, Latchezar ; Carminati, Federico ; Datskova, Olga Vladimirovna ; Furano, Fabrizio ; Grigoras, Alina ; Grigoras, Costin ; Lorenzo, Patricia Mendez ; Peters, Andreas Joachim ; Saiz, Pablo ; Zhu, Jianlin (2011)
Securing the AliEn File Catalogue - Enforcing authorization with accountable file operations.
In: Journal of Physics: Conference Series (JPCS), 331:062044, International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2010
Artikel, Bibliographie

Schweizer, Immanuel ; Bärtl, Roman ; Schulz, Axel ; Probst, Florian ; Mühlhäuser, Max
Hrsg.: Microsoft Research 8170 (2011)
NoiseMap - Real-time participatory noise maps.
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Mezini, Mira ; Sarimbekov, Aibek ; Binder, Walter (2011)
Da Capo con Scala: Design and Analysis of a Scala Benchmark Suite for the Java Virtual Machine.
ACM international conference on Object-Oriented Programming, Systems, Languages and Applications. Portland, OR, USA (25-27 Oct 2011)
doi: 10.1145/2048066.2048118
Konferenzveröffentlichung, Bibliographie

Sarimbekov, Aibek ; Binder, Walter ; Sewe, Andreas ; Mezini, Mira ; Villazón, Alex (2011)
JP2: Collecting Dynamic Bytecode Metrics in JVMs.
ACM international conference on Object-Oriented Programming, Systems, Languages and Applications. Portland, OR, USA (25-27 Oct 2011)
doi: 10.1145/2048147.2048165
Konferenzveröffentlichung, Bibliographie

Seyfarth, Ulrich ; Ranade, Kedar (2011)
Construction of mutually unbiased bases with cyclic symmetry for qubit systems.
In: Physical Review A, 84 (4)
doi: 10.1103/PhysRevA.84.042327
Artikel, Bibliographie

Schneider, Michael ; Göttert, Norman
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Random Sampling for Short Lattice Vectors on Graphics Cards.
Nara, Japan
doi: 10.1007/978-3-642-23951-9_11
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin (2011)
Robuste Hashverfahren zur forensischen Bilderkennung.
In: pvt - Polizei, Verkehr + Technik, 5
Artikel, Bibliographie

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie (2011)
Robust Electronic Voting: Introducing robustness in Civitas.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045915
Konferenzveröffentlichung, Bibliographie

Schmidt, Patrick (2011)
Fully Homomorphic Encryption: Overview and Cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schindler, Werner ; Itoh, Kouichi
Hrsg.: Lopez, J. ; Tsudik, G. (2011)
Exponent Blinding Does not Always Lift (Partial) SPA Resistance to Higher-Level Security.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2011)
Location Privacy in RFID Systemen.
In: Digma - Zeitschrift für Datenrecht und Informationssicherheit, 11 (2)
Artikel, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2011)
Lightweight Remote Attestation Using Physical Functions.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2011)
Lightweight Remote Attestation using Physical Functions (Extended Version).
Report, Bibliographie

Seeger, Mark (2011)
Using Control-Flow Techniques in a Security Context - A Survey on Common Prototypes and their Common Weakness.
Konferenzveröffentlichung, Bibliographie

Seeger, Mark ; Bours, Patrick (2011)
How to Comprehensively Describe a Biometric Update Mechanisms for Keystroke Dynamics.
Konferenzveröffentlichung, Bibliographie

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian (2011)
A Formal Approach Towards Measuring Trust in Distributed Systems.
Taichung, Taiwan
doi: 10.1145/1982185.1982548
Konferenzveröffentlichung, Bibliographie

Seeger, Mark (2011)
Internetkonnektivität als Indikator für wirtschaftliche Stärke – Das Internet in Vergangenheit und Gegenwart.
In: Wirtschaftsinformatik und Management
Artikel, Bibliographie

Sewe, Andreas (2011)
Scala = Java (mod JVM): On the Performance Characteristics of Scala Programs on the Java Virtual Machine.
Work-in-Progress Session at PPPJ 2010. Vienna, Austria (16 Sep 2010.)
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zauner, Christoph ; Eckehard, Hermann (2011)
Rihamark: Perceptual Image Hash Benchmarking.
Konferenzveröffentlichung, Bibliographie

Sarimbekov, Aibek ; Sewe, Andreas ; Binder, Walter ; Moret, Philippe ; Schoeberl, Martin ; Mezini, Mira (2011)
Portable and Accurate Collection of Calling-Context-Sensitive Bytecode Metrics for the Java Virtual Machine.
International Conference on Principles and Practice of Programming in Java. Kongens Lyngby, Denmark (24-26 August 2011)
doi: 10.1145/2093157.2093160
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Jochem, Jannik ; Mezini, Mira (2011)
Next in line, Please!: Exploiting the Indirect Benefits of Inlining by Accurately Predicting Further Inlining.
5th workshop on Virtual Machines and Intermediate Languages. Portland, OR, USA (24 Oct 2011)
doi: 10.1145/2095050.2095102
Konferenzveröffentlichung, Bibliographie

Schneider, Michael (2011)
Analysis of Gauss-Sieve for Solving the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Arul, Tolga (2011)
A benchmarking environment for performance evaluation of tree-based rekeying algorithms.
In: Journal of Systems and Software
Artikel, Bibliographie

Seffrin, André ; Huss, Sorin (2011)
Minimal Physical Resource Allocation of Pi-Calculus Schedules to Dynamically Reconfigurable Platforms.
Konferenzveröffentlichung, Bibliographie

Stuebing, Hagen ; Jaeger, Attila ; Wagner, Nikolas ; Huss, Sorin (2011)
Integrating Secure Beamforming into Car-to-X Architectures.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Huber, Nico ; Molter, Gregor (2011)
A Novel Cryptoprocessor Architecture for Chained Merkle Signature Scheme.
In: Microprocessors and Microsystems, Embedded Hardware Design, Elsevier, 35 (1)
doi: 10.1016/j.micpro.2010.07.002
Artikel, Bibliographie

Seffrin, André ; Huss, Sorin (2011)
Determining Minimum Interconnect for Reconfigurable Hardware by Analysis and Verification of Pi-Calculus Design Specifications.
Konferenzveröffentlichung, Bibliographie

Schrittwieser, Sebastian ; Katzenbeisser, Stefan (2011)
Code Obfuscation against Static and Dynamic Reverse Engineering.
Konferenzveröffentlichung, Bibliographie

Stein, Chris ; Nickel, Claudia (2011)
Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin (2011)
Robust Hashing for Efficient Forensic Analysis of Image Sets.
Konferenzveröffentlichung, Bibliographie

Schäfer, Marcel ; Berchtold, Waldemar (2011)
Fast and adaptive tracing strategies for 3-secure fingerprint watermarking codes.
Konferenzveröffentlichung, Bibliographie

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Lipmaa, Helger ; Kiayias, Aggelos (2011)
Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
doi: 10.1007/978-3-642-32747-6_2
Konferenzveröffentlichung, Bibliographie

Sarimbekov, Aibek ; Moret, Philippe ; Binder, Walter ; Sewe, Andreas ; Mezini, Mira (2011)
Complete and Platform-Independent Calling Context Profiling for the Java Virtual Machine.
In: Electronic Notes in Theoretical Computer Science, 2020, 279 (1)
doi: 10.25534/tuprints-00014564
Artikel, Zweitveröffentlichung, Verlagsversion

Seffrin, André ; Malipatlolla, Sunil ; Huss, Sorin (2010)
A Novel Design Flow for Tamper-Resistant Self-Healing Properties of FPGA Devices without Configuration Readback Capability.
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Huss, Sorin ; Mühlbach, Sascha ; Koch, Andreas (2010)
Side-Channel Resistance Evaluation of a Neural Network Based Lightweight Cryptography Scheme.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Preneel, Bart ; Pfitzmann, Andreas ; Moran, Tal ; Maier-Rabler, Ursula ; Kutylowski, Miroslaw ; Klonowski, Marek ; Guerses, Seda ; Danezis, George ; Borisov, Nikita ; Baer, Walter (2010)
Machiavelli Confronts 21st Century Digital Technology: Democracy in a Network Society.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Li, Shujun ; Shah, Syed Amier Haider ; Khan, Muhammad Asad Usman ; Khayam, Syed Ali ; Schmitz, Roland (2010)
Breaking e-Banking CAPTCHAs.
Konferenzveröffentlichung, Bibliographie

Schindler, Werner
Hrsg.: Biedermann, Alexander ; Molter, Gregor (2010)
Side-Channel Analysis - Mathematics has Met Engineering.
In: Design Methodologies for Secure Embedded Systems
Buchkapitel, Bibliographie

Sadeghi, Ahmad-Reza ; Naccache, David (2010)
Towards Hardware-Intrinsic Security.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Mukherjee, Biswanath ; Ghosal, Dipak ; Liu, Yali (2010)
Video Streaming Forensic - Content Identification with Traffic Snooping.
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Yuan, Dingwen ; Sinschek, Jan ; Mezini, Mira (2010)
Headroom-based Pretenuring.
Vienna, Austria
doi: 10.1145/1852761.1852767
Konferenzveröffentlichung, Bibliographie

Steinebach, M. ; Wolf, P. ; Engelhardt, J.
Hrsg.: Schartner, Peter ; Weippl, Edgar (2010)
Datenschutzrechtliche Betrachtung digitaler Wasserzeichen.
Konferenzveröffentlichung, Bibliographie

Schäfer, Marcel ; Berchtold, Waldemar ; Zmudzinski, Sascha ; Steinebach, Martin (2010)
Zero False Positive 2-secure Fingerprinting Watermarking based on Combining Hamming Distance Conditions and Coin-Flipping.
Konferenzveröffentlichung, Bibliographie

Seffrin, André ; Biedermann, Alexander ; Huss, Sorin (2010)
Tiny-Pi: A Novel Formal Method for Specification, Analysis, and Verification of Dynamic Partial Reconfiguration Processes.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Wolf, Patrick ; Kim, Jee-Un ; Engelhardt, Jens (2010)
Legal Aspects of Watermarking Search Services.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha ; Butt, Moazzam
Hrsg.: Katzenbeisser, Stefan ; Dittmann, Jana ; Vielhauer, Claus (2010)
Robust hash controlled watermark embedding.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
Enhancing RFID Security and Privacy by Physically Unclonable Functions.
In: Towards Hardware-Intrinsic Security: Foundations and Practice
Buchkapitel, Bibliographie

Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2010)
Trusted Computing.
Konferenzveröffentlichung, Bibliographie

Seeger, Mark (2010)
Three Years Hacker Paragraph - A review.
In: Datenschutz und Datensicherheit (DuD), 34 (7)
doi: 10.1007/s11623-010-0133-0
Artikel, Bibliographie

Shoufan, Abdulhadi ; Wink, Thorsten ; Molter, Gregor ; Huss, Sorin ; Kohnert, Eike (2010)
A Novel Cryptoprocessor Architecture for the McEliece Public-Key Cryptosystem.
In: IEEE Transactions on Computers
doi: 10.1109/TC.2010.115
Artikel, Bibliographie

Sadeghi, Ahmad-Reza ; Löhr, Hans ; Cesena, Emanuele ; Ramunno, Gianluca ; Vernizzi, Davide (2010)
Anonymous Authentication with TLS and DAA.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Huss, Sorin (2010)
A Course on Reconfigurable Computing.
In: ACM Transactions on Computing Education, 10
Artikel, Bibliographie

Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Winandy, Marcel (2010)
Token-Based Cloud Computing - Secure Outsourcing of Data and Arbitrary Computations with Lower Latency.
doi: 10.1007/978-3-642-13869-0_30
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Li, Shujun ; Khayam, Syed Ali ; Schmitz, Roland (2010)
Breaking a Virtual Password System Based on Randomized Linear Generation Functions.
Konferenzveröffentlichung, Bibliographie

Sami, Arif ; Karabulut, Murat (2010)
Analyse von homomorpher Verschlüsselung und MIX Netzen für elektronische Wahlsysteme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schwarzkopf, Klaus ; Massoth, Michael (2010)
Konzeption und Implementierung einer standortbezogenen Gruppen-Voicemailbox auf Grundlage der Mobicents Communication Platform.
Konferenzveröffentlichung, Bibliographie

Serrano, P. ; Hollick, Matthias ; Banchs, A. (2010)
On the Trade-Off between Throughput Maximization and Energy Consumption Minimization in IEEE 802.11 WLANs.
In: Journal of Communications and Networks (JCN), 12 (2)
Artikel, Bibliographie

Serrano, P. ; Garcia-Saavedra, A. ; Hollick, Matthias ; Banchs, A. (2010)
On the Energy Efficiency of IEEE 802.11 WLANs.
Lucca, Italy
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
PUF-Enhanced RFID Security and Privacy.
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Biedermann, Alexander ; Huss, Sorin (2010)
Virtualization within a Parallel Array of Homogeneous Processing Units.
Konferenzveröffentlichung, Bibliographie

Schneider, Markus ; Winter, Christian ; Yannikos, York (2010)
Untersuchung von Spam-Eigenschaften kostenfreier Email-Dienste.
Report, Bibliographie

Sadeghi, Ahmad-Reza ; Stüble, Christian ; Cabuk, Serdar ; Dalton, Chris ; Eriksson, Konrad ; Kuhlmann, Dirk ; Ramasamy, Hari Govind ; Ramunno, Gianluca ; Schunter, Matthias (2010)
Towards Automated Security Policy Enforcement in Multi-Tenant Virtual Data Centers.
In: Journal of Computer Security, 18 (1)
Artikel, Bibliographie

Steinebach, Martin ; Liu, Huajian ; Katzenbeisser, Stefan (2010)
Cell phone camera ballistics: attacks and countermeasures.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha ; Katzenbeisser, Stefan ; Rührmair, Ulrich (2010)
Audio watermarking forensics: detecting malicious re-embedding.
Konferenzveröffentlichung, Bibliographie

Schulz, Steffen ; Sadeghi, Ahmad-Reza (2010)
Extending IPsec for Efficient Remote Attestation.
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Yuan, Dingwen ; Sinschek, Jan ; Mezini, Mira (2010)
Headroom-based pretenuring: dynamically pretenuring objects that live “long enough”.
8th International Conference on the Principles and Practice of Programming in Java - PPPJ '10. Vienna, Austria (15-17 Sep 2010)
doi: 10.1145/1852761.1852767
Konferenzveröffentlichung, Bibliographie

Stuebing, Hagen ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
Enhancing Security and Privacy in C2X Communication by Radiation Pattern Control.
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas
Hrsg.: Krall, Andreas (2010)
Scala = Java (mod JVM)?
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Stuebing, Hagen ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
A Demonstrator for Beamforming in C2X Communication.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi (2010)
An FPGA Accelerator for Hash Tree Generation in the Merkle Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Malipatlolla, Sunil ; Tian, Qizhi (2010)
Survey of Methods to Improve Side-Channel Resistance on partial Reconfigurable Platforms.
Konferenzveröffentlichung, Bibliographie

Strufe, Thorsten (2010)
Profile Popularity in a Business-oriented Online Social Network.
In: Proceedings of the EuroSys Conference
Buchkapitel, Bibliographie

Szczytowski, Piotr ; Shaikh, Faisal Karim ; Sachidananda, Vinay ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Mobility Assisted Adaptive Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Buchmann, Johannes (2010)
Extended Lattice Reduction Experiments using the BKZ Algorithm.
Berlin
Konferenzveröffentlichung, Bibliographie

Shaikh, Faisal Karim ; Khelil, Abdelmajid ; Ayari, Brahim ; Szczytowski, Piotr ; Suri, Neeraj (2010)
Generic Information Transport for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Szczytowski, Piotr ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
ASample: Adaptive Spatial Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
An Evaluation and Certification Approach to Enable Voting Service Providers.
Konferenzveröffentlichung, Bibliographie

Seeger, Mark ; Wolthusen, Stephen (2010)
Observation Mechanism and Cost Model for Tightly Coupled Asymmetric Concurrency.
doi: 10.1109/ICONS.2010.34
Konferenzveröffentlichung, Bibliographie

Seeger, Mark ; Wolthusen, Stephen ; Busch, Christoph ; Baier, Harald (2010)
The Cost of Observation for Intrusion Detection: Performance Impact of Concurrent Host Observation.
Konferenzveröffentlichung, Bibliographie

Skoric, B. ; Katzenbeisser, Stefan ; Celik, M. ; Schaathun, H. (2009)
Tardos Fingerprinting Codes in the Combined Digit Model (Extended Abstract).
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Madlener, Felix ; Huss, Sorin
Hrsg.: Platzner, Marco ; Teich, Jürgen ; Wehn, Norbert (2009)
Dynamically Reconfigurable Systems - Architectures, Design Methods and Applications.
Buchkapitel, Bibliographie

Schindler, Werner ; Walter, Colin
Hrsg.: Parker, M. G. (2009)
Optimal Recovery of Secret Keys from Weak Side Channel Traces.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Maes, Roel ; Sunar, Berk ; Tuyls, Pim (2009)
Memory Leakage-Resilient Encryption based on Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Li, Shujun ; Asghar, Hassan Jameel ; Pieprzyk, Josef ; Schmitz, Roland ; Wang, Huaxiong (2009)
On the Security of PAS (Predicate-based Authentication Service).
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Anonymizer-Enabled Security and Privacy for RFID.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Strenzke, Falko ; Molter, Gregor ; Stoettinger, Marc (2009)
A Timing Attack Against Patterson Algorithm in the McEliece PKC.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Stüble, Christian ; Zhan, Jing ; Korthaus, René (2009)
A Practical Property-based Bootstrap Architecture.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schneider, Thomas (2009)
Ask Your E-Doctor Without Telling: Privacy-Preserving Medical Diagnostics (Poster).
Section Days of Ruhr-University Bochum Research School. Bochum (6. November 2009)
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Vishik, Claire ; Verbauwhede, Ingrid (2009)
Future of Assurance: Ensuring that a System is Trustworthy.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Huss, Sorin (2009)
High-Performance Rekeying Processor Architecture for Group Key Management.
In: IEEE Transactions on Computers, 58
Artikel, Bibliographie

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Ryan, Johannes Y. A. ; Schoenmakers, Berry (2009)
Developing a Legal Framework for Remote Electronic Voting.
Luxembourg
doi: 10.1007/978-3-642-04135-8_6
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha (2009)
Individuell gestempelt - Die Technik hinter digitalen Audio-Wasserzeichen.
In: c't-Magazin, 2009 (9)
Artikel, Bibliographie

Steinebach, Martin ; Ouariachi, Mohamed El ; Liu, Huajian (2009)
On the Reliability of Cell Phone Camera Fingerprint Recognition.
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Specification of a Voting Service Provider.
doi: 10.1109/RE-VOTE.2009.8
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Location Privacy in RFID Applications.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Buchmann, Johannes ; Lindner, Richard (2009)
Probabilistic Analysis of LLL Reduced Bases.
Graz University of Technology, Austria
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Wink, Thorsten ; Molter, Gregor ; Huss, Sorin ; Strenzke, Falko (2009)
A Novel Processor Architecture for McEliece Cryptosystem and FPGA Platforms.
doi: 10.1109/ASAP.2009.29
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Kursawe, Klaus ; Schellekens, Dries ; Skoric, Boris ; Tuyls, Pim (2009)
Reconfigurable Physical Unclonable Functions -- Enabling Technology for Tamper-Resistant Storage.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Enhancing RFID Security and Privacy by Physically Unclonable Functions (Extended Abstract).
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin (2009)
Watermarking-Schutz digitaler Medien.
In: Science Allemagne: Die sichere digitale Identität, Französische Botschaft in Deutschland (Hrsg.), 3
Artikel, Bibliographie

Standaert, François-Xavier ; Koeune, Francois ; Schindler, Werner
Hrsg.: Abdalla, Michel ; Pointcheval, David ; Fouque, Pierre-Alain ; Vergnaud, Damien (2009)
How to Compare Profiled Side-Channel Attacks.
7th International Conference on Applied Cryptography and Network Security. Paris, France (02.-05.06.2009)
doi: 10.1007/978-3-642-01957-9_30
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Efficient RFID Security and Privacy with Anonymizers.
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin (2009)
Erweiterte Benutzerführung für den Umgang mit sicheren Verbindungen in Browsern.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Einsatz von Sicherheitskernen und Trusted Computing.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Stuebing, Hagen ; Huss, Sorin (2009)
OSCAR: Optimization of SoCs based on Computer-Aided Architecture Refinement.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Tuyls, Pim ; Maes, Roel ; Sunar, Berk (2009)
Physically Unclonable Pseudorandom Functions.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen (2009)
Secure VPNs for Trusted Computing Environments.
Oxford, UK
Konferenzveröffentlichung, Bibliographie

Schmitt, J. ; Kropff, M. ; Reinhard, Alexander ; Hollick, Matthias (2009)
ContextFramework.KOM - Eine offene Middleware zur Integration heterogener Sensoren in eine Kontext-sensitive Kommunikationsplattform (Extended Abstract).
Anderes, Bibliographie

Schindler, Werner
Hrsg.: Waldmann, Ulrich (2009)
Seitenkanalangriffe gegen Chipkarten und Sicherheitssoftware auf PCs.
SIT-SmartCard Workshop. Darmstadt (3./4. Februar 2009)
Konferenzveröffentlichung, Bibliographie

Schindler, Werner
Hrsg.: Koc, Cetin (2009)
Random Number Generators for Cryptographic Applications.
In: Cryptographic Engineering
Buchkapitel, Bibliographie

Schindler, Werner
Hrsg.: Koc, Cetin (2009)
Evaluation Criteria for Physical Random Number Generators.
In: Cryptographic Engineering
Buchkapitel, Bibliographie

Sadeghi, Ahmad-Reza ; Bangerter, Endre ; Barbosa, Manuel ; Bernstein, Daniel ; Damgard, Ivan ; Page, Dan ; Pagter, Jakob ; Sovio, Sampo (2009)
Using Compilers to Enhance Cryptographic Product Development.
Konferenzveröffentlichung, Bibliographie

Schindler, Werner ; Walter, Colin
Hrsg.: Parker, M. G. (2009)
Optimal Recovery of Secret Keys from Weak Side-Channel Traces.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Ruppel, Angelika
Hrsg.: Horster, Patrick (2009)
Erstellen und Identifizieren individueller Logos.
Bochum
Konferenzveröffentlichung, Bibliographie

Serrano, P. ; Banchs, A. ; Vollero, L. ; Hollick, Matthias (2009)
Throughput and Energy Efficiency in IEEE 802.11 WLANs: Friends or Foes?
Konferenzveröffentlichung, Bibliographie

Seberry, J. ; Charnes, C. ; Pieprzyk, J. ; Safavi-Naini, R.
Hrsg.: Atallah, M. J. ; Blandon, M. (2009)
Crypto topics and applications II.
In: Algorithms and Theory of Computation Handbook
Buchkapitel, Bibliographie

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Towards the impact of the operational environment on the security of e-voting.
Konferenzveröffentlichung, Bibliographie

Schwenk, Jörg ; Sadeghi, Ahmad-Reza ; Gajek, Sebastian ; Manulis, Mark ; Pereira, Olivier (2008)
Universally Composable Security Analysis of TLS.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Blundo, Carlo ; Persiano, Giuseppe ; Visconti, Ivan (2008)
Improved Security Notions and Protocols for Non-Transferable Identification.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Gasmi, Yacine ; Ramunno, Gianluca ; Vernizzi, Davide ; Stewin, Patrick ; Unger, Martin (2008)
An Efficient Implementation of Trusted Channels Based on OpenSSL.
Konferenzveröffentlichung, Bibliographie

Strenzke, Falko ; Tews, Erik ; Molter, Gregor ; Overbeck, Raphael ; Shoufan, Abdulhadi (2008)
Side Channels in the McEliece PKC.
doi: 10.1007/978-3-540-88403-3_15
Konferenzveröffentlichung, Bibliographie

Stumpf, Frederic ; Fuchs, Andreas ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Improving the Scalability of Platform Attestation.
Konferenzveröffentlichung, Bibliographie

Schindler, Werner (2008)
Advanced Stochastic Methods in Side Channel Analysis on Block Ciphers in the Presence of Masking.
In: Journal of Mathematical Cryptology, 2
Artikel, Bibliographie

Schneider, Timo (2008)
Fallstudie: Sicherheitsautomat für einen orchestrierten Dienst in einer serviceorientierten Architektur.
Anderes, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2008)
User Privacy in Transport Systems Based on RFID E-Tickets.
Malaga, Spain
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Winandy, Marcel ; Stüble, Christian ; Husseiki, Rani ; Gasmi, Yacine ; Stewin, Patrick ; Unger, Martin (2008)
Flexible and Secure Enterprise Rights Management Based on Trusted Virtual Domains.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Bangerter, Endre ; Djackov, Maksim (2008)
A Demonstrative Ad-hoc Attestation System.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Löhr, Hans ; Chen, Liqun ; Manulis, Mark (2008)
Property-Based Attestation without a Trusted Third Party.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Stüble, Christian ; Winandy, Marcel (2008)
Property-Based TPM Virtualization.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Shokrollahi, Jamshid ; Bösch, Christoph ; Guajardo, Jorge ; Tuyls, Pim (2008)
Efficient Helper Data Key Extractor on FPGAs.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Gajek, Sebastian ; Gröbert, Felix ; Birk, Dominik (2008)
A Forensic Framework for Tracing Phishers.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Blundo, Carlo ; Persiano, Giuseppe ; Visconti, Ivan (2008)
Resettable and Non-Transferable Chip Authentication for E-Passports.
Konferenzveröffentlichung, Bibliographie

Schunter, Matthias ; Poritz, Jonathan ; Waidner, Michael ; Herreweghen, Els Van (2008)
Method and Device for Verifying the Security of a Computing Platform.
Norm, Patent, Standard, Bibliographie

Schunter, Matthias ; Waidner, Michael (2007)
Simplified Privacy Controls for Aggregated Services -- Suspend and Resume of Personal Data.
Konferenzveröffentlichung, Bibliographie

Schmitt, J. ; Hecker, T. ; Hollick, Matthias ; Steinmetz, Ralf (2007)
Dynamische Authentifizierung für Provider-übergreifende VoIP-Kommunikation.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), Special edition on Internet-Telefonie and Voice over IP, 30
Artikel, Bibliographie

Schmitt, J. ; Hollick, Matthias ; Steinmetz, R. (2007)
Der Assistent in Hintergrund: Adaptives Kommunikationsmanagement durch Lernen vom Nutzer.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), Special edition on Current Trends in Network and Service Management, 30
Artikel, Bibliographie

Sprenger, Christoph ; Backes, Michael ; Basin, David ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Cryptographically Sound Theorem Proving.
Konferenzveröffentlichung, Bibliographie

Swimmer, Morton ; Waidner, Michael ; Wespi, Andreas (2004)
Data Processing System.
Norm, Patent, Standard, Bibliographie

Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Translating EPAL to P3P -- How to Keep Enterprise Privacy Promises in Sync With the Actual Practices (Position Papers).
Report, Bibliographie

Scedrov, Andre ; Canetti, Ran ; Guttman, Joshua ; Wagner, David ; Waidner, Michael (2001)
Relating Cryptography and Cryptographic Protocols.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Buhler, Peter ; Eiricha, Thomas ; Waidner, Michael (2001)
Secure Password-based Cipher Suite for TLS.
In: ACM Transactions on Information and System Security, 4 (2)
Artikel, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (2000)
Key Agreement in Dynamic Peer Groups.
In: IEEE Transactions on Parallel and Distributed Systems, 11 (8)
Artikel, Bibliographie

Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1999)
The SEMPER Framework for Secure Electronic Commerce.
Konferenzveröffentlichung, Bibliographie

Steinmetz, Ralf ; Hollick, Matthias (1999)
Schwerpunktentwicklungen der Computertechnik und Telekommunikation, Benutzungsmodelle und Werkzeuge: Zukünftige Entwicklung von Kommunikationstechnologie und Multimedia.
Anderes, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1998)
A protocol suite for key agreement in dynamic groups.
Konferenzveröffentlichung, Bibliographie

Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1998)
A Status Report on the SEMPER Framework for Secure Electronic Commerce.
In: Computer Networks & ISDN Systems, 30
Artikel, Bibliographie

Schlotterbeck, G. ; Pasch, H. ; Albert, K. (1997)
On-line HPLC1H NMR coupling for the analysis of fatty alcohol ethoxylates.
In: Polymer Bulletin, 38 (6)
doi: 10.1007/s002890050104
Artikel, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1996)
Diffie-Hellman Key Distribution Extended to Groups.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
Refinement and Extension of Encrypted Key Exchange.
In: ACM Operating Systems Review, 29 (3)
Artikel, Bibliographie

T

Tundis, Andrea ; Shams, Ahmed Ali ; Mühlhäuser, Max (2023)
From the detection towards a pyramidal classification of terrorist propaganda.
In: Journal of Information Security and Applications, 79
doi: 10.1016/j.jisa.2023.103646
Artikel, Bibliographie

Taştan, Aylin ; Muma, Michael ; Ollila, Esa ; Zoubir, Abdelhak M. (2023)
Sparsity-Aware Block Diagonal Representation for Subspace Clustering.
31st European Signal Processing Conference (EUSIPCO 2023). Helsinki, Finland (04.-08.09.2023)
doi: 10.23919/EUSIPCO58844.2023.10289969
Konferenzveröffentlichung, Bibliographie

Thiessen, Nadja (2023)
Gefährdung städtischer Infrastruktur durch Hochwasser: Wahrnehmungen und Bewältigungsstrategien in Mannheim und Dresden 1918-1989.
Technische Universität Darmstadt
doi: 10.1515/9783110734676
Dissertation, Bibliographie

Tahir, A. ; Cui, K. ; Koeppl, H. (2023)
Learning Mean-Field Control for Delayed Information Load Balancing in Large Queuing Systems.
51st International Conference on Parallel Processing. Bordeaux, France (29.08.2022 - 01.09.2022)
doi: 10.1145/3545008.3545025
Konferenzveröffentlichung, Bibliographie

Tundis, Andrea ; Ruppert, Samuel ; Mühlhäuser, Max (2022)
A Feature-driven Method for Automating the Assessment of OSINT Cyber Threat Sources.
In: Computers & Security, 113
doi: 10.1016/j.cose.2021.102576
Artikel, Bibliographie

Taştan, Aylin ; Muma, Michael ; Zoubir, Abdelhak M. (2022)
Eigenvalue-Based Block Diagonal Representation and Application to p-Nearest Neighbor Graphs.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909832
Konferenzveröffentlichung, Bibliographie

Taştan, A. ; Muma, M. ; Zoubir, A. M. (2021)
Robust Spectral Clustering: A Locality Preserving Feature Mapping Based on M-estimation.
29th European Signal Processing Conference (EUSIPCO). virtual Conference (23.-27.08.2021)
doi: 10.23919/EUSIPCO54536.2021.9616292
Konferenzveröffentlichung, Bibliographie

Tundis, Andrea ; Melnik, Maksim ; Naveed, Hashim ; Mühlhäuser, Max (2021)
A social media-based over layer on the edge for handling emergency-related events.
In: Computers & Electrical Engineering, 96 (Part B)
doi: 10.1016/j.compeleceng.2021.107570
Artikel, Bibliographie

Tundis, Andrea ; Uzair, Muhammad ; Mühlhäuser, Max (2021)
An IoT-based context-aware model for danger situations detection.
In: Computers & Electrical Engineering, 96 (Part B)
doi: 10.1016/j.compeleceng.2021.107571
Artikel, Bibliographie

Taştan, A. ; Muma, M. ; Zoubir, A. M. (2021)
Sparsity-aware Robust Community Detection (SPARCODE).
In: Signal Processing, 187
doi: 10.1016/j.sigpro.2021.108147
Artikel, Bibliographie

Teklehaymanot, F. K. ; Muma, M. ; Zoubir, A. M. (2021)
Robust Bayesian Cluster Enumeration Based on the t Distribution.
In: Signal Processing, 182
doi: 10.1016/j.sigpro.2020.107870
Artikel, Bibliographie

Torchalla, Moritz ; Schnaubelt, Marius ; Daun, Kevin ; Stryk, Oskar von (2021)
Robust Multisensor Fusion for Reliable Mapping and Navigation in Degraded Visual Conditions.
2021 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). New York, USA (25.-27.10.2021)
Konferenzveröffentlichung, Bibliographie

Taştan, A. ; Muma, M. ; Zoubir, A. M. (2020)
An Unsupervised Approach for Graph-based Robust Clustering of Human Gait Signatures.
IEEE Radar Conference. virtual Conference (21.-25.09.2020)
doi: 10.1109/RadarConf2043947.2020.9266313
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Expanding PPML beyond Neural Networks.
Privacy Preserving Machine Learning in Practice (PPMLP'20) – CCS 2020 Workshop. virtual Conference (09.-13.11.20202)
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Expanding PPML beyond Neural Networks (Contributed Talk).
The 2nd Privacy-Preserving Machine Learning Workshop. virtual Conference (16.08.2020)
Konferenzveröffentlichung, Bibliographie

Tillmanns, Jörn ; Classen, Jiska ; Rohrbach, Felix ; Hollick, Matthias (2020)
Firmware Insider: Bluetooth Randomness is Mostly Random.
14th USENIX Workshop on Offensive Technologies (WOOT 2020). virtual Conference (11.08.)
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Privacy-preserving Sum-Product Network Inference.
24th European Conference on Artificial Intelligence (ECAI'20). Santiago de Compostela (8.-12. June 2020)
Konferenzveröffentlichung, Bibliographie

Thiessen, Nadja
Hrsg.: Disaster Competence Network Austria (DCNA) (2020)
Politische Naturkatastrophen - Wie Ideologien den Umgang mit Hochwasser prägten.
Disaster Research Days 2020. Innsbruck, Austria (13.-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Nautsch, Andreas ; Kolberg, Jascha ; Schneider, Thomas ; Busch, Christoph (2019)
Privacy-preserving PLDA speaker verification using outsourced secure computation.
In: Speech Communication
doi: 10.1016/j.specom.2019.09.004
Artikel, Bibliographie

Tkachenko, Oleksandr (2018)
Privacy-Preserving Genomics on a Large Scale.
Bosch Renningen, Germany (6.-7.9.2018)
Konferenzveröffentlichung, Bibliographie

Tkachenko, Oleksandr ; Weinert, Christian ; Schneider, Thomas ; Hamacher, Kay (2018)
Large-Scale Privacy-Preserving Statistical Computations for Distributed Genome-Wide Association Studies.
doi: 10.1145/3196494.3196541
Konferenzveröffentlichung, Bibliographie

Treiber, Amos (2018)
Access Count Leakage in Oblivious RAMs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tariq, Taha (2018)
Web application for privacy-preserving assignments.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Teklehaymanot, F. K. ; Muma, M. ; Zoubir, A. M. (2017)
Adaptive Diffusion-Based Track Assisted Multi-Object Labeling in Distributed Camera Networks.
25th European Signal Processing Conference (EUSIPCO). Kos, Greece (28.08.-02.09.2017)
doi: 10.23919/EUSIPCO.2017.8081620
Konferenzveröffentlichung, Bibliographie

Tkachenko, Oleksandr (2017)
Large-Scale Privacy-Preserving Statistical Computations for Distributed Genome-Wide Association Studies.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Traverso, Giulia ; Garcia Cordero, Carlos ; Nojoumian, Mehrdad ; Azarderakhsh, Reza ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes (2017)
Evidence-Based Trust Mechanism Using Clustering Algorithms for Distributed Storage Systems.
15th Annual Conference on Privacy, Security and Trust (PST). Calgary, Canada (28.-30.8. 2017)
doi: 10.1109/pst.2017.00040
Konferenzveröffentlichung, Bibliographie

Tundis, Andrea ; Garcia Cordero, Carlos ; Egert, Rolf ; Garro, Alfredo ; Mühlhäuser, Max (2017)
Increasing the Resilience of Cyber Physical Systems in Smart Grid Environments using Dynamic Cells.
19th International Conference on Cyber-Physical Systems (ICCPS). Zurich, Switzerland (13th-14th January, 2017)
doi: 10.5281/zenodo.1130542
Konferenzveröffentlichung, Bibliographie

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes (2016)
Homomorphic Signature Schemes - A survey.
doi: 10.1007/978-3-319-32115-8
Buch, Bibliographie

Ta, Vinh-Thong ; Butin, Denis ; Métayer, Daniel Le (2015)
Formal Accountability for Biometric Surveillance: A Case Study.
Luxembourg
Konferenzveröffentlichung, Bibliographie

Tao, Chengdong ; Xiang, Hong ; Petzoldt, Albrecht ; Ding, Jintai (2015)
Simple Matrix - A Multivariate Public Key Cryptosystem (MPKC) for Encryption.
In: Finite Fields and Their Applications, (35)
Artikel, Bibliographie

Tan, Feng ; Wang, Yufei ; Wang, Qixin ; Bu, Lei ; Suri, Neeraj (2015)
A Lease based Hybrid Design Pattern for Proper-Temporal-Embedding of Wireless CPS Interlocking.
In: IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS
Artikel, Bibliographie

Trick, Daniel ; Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin (2013)
3D Watermarking in the Context of Video Games.
Konferenzveröffentlichung, Bibliographie

Tschofenig, Hannes ; Volkamer, Melanie ; Jentzsch, Nicola ; Fischer-Hübner, Simone ; Schiffner, Stefan ; Tirtea, Rodica (2013)
On the security, privacy and usability of online seals.
Report, Bibliographie

Thies, Andreas ; Bodden, Eric (2012)
RefaFlex: Safer Refactorings for Reflective Java Programs [forthcoming].
International Symposium on Software Testing and Analysis (ISSTA 2012).
Konferenzveröffentlichung, Bibliographie

Trick, Daniel ; Thiemert, Stefan (2011)
A new metric for measuring the visual quality of video watermarks.
Konferenzveröffentlichung, Bibliographie

Tews, Erik ; Wälde, Julian ; Weiner, Michael (2011)
Breaking DVB-CSA.
Weimar
Konferenzveröffentlichung, Bibliographie

Tian, Qizhi ; Shoufan, Abdulhadi ; Stoettinger, Marc ; Huss, Sorin (2011)
Power Trace Alignment for Cryptosystems featuring Random Frequency Countermeasures.
Konferenzveröffentlichung, Bibliographie

Tzvetkov, Vesselin Dimitrov (2010)
Virtual Private Networks for mobile environments. Development of protocol for mobile security and algorithms for location update.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Thiemert, Stefan ; Steinebach, Martin (2010)
SIFT features in semi-fragile video watermarks.
Konferenzveröffentlichung, Bibliographie

Thiemert, Stefan ; Nürnberger, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2009)
Security of robust audio hashes.
London, UK
Konferenzveröffentlichung, Bibliographie

Thiemert, Stefan ; Steinebach, Martin ; Liu, Huajian (2009)
Digital watermarking for digital cinema.
Konferenzveröffentlichung, Bibliographie

Türpe, Sven ; Poller, Andreas ; Steffan, Jan ; Stotz, Jan-Peter ; Trukenmüller, Jan (2009)
Attacking the BitLocker Boot Process.
Konferenzveröffentlichung, Bibliographie

Türpe, Sven (2009)
What Is the Shape of Your Security Policy? Security as a Classification Problem.
Konferenzveröffentlichung, Bibliographie

Türpe, Sven ; Eichler, Jörn (2009)
Testing Production Systems Safely: Common Precautions in Penetration Testing.
Konferenzveröffentlichung, Bibliographie

Türpe, Sven ; Poller, Andreas ; Trukenmüller, Jan ; Repp, Jürgen ; Bornmann, Christian (2008)
Supporting Security Testers in Discovering Injection Flaws.
doi: 10.1109/TAIC-PART.2008.7
Konferenzveröffentlichung, Bibliographie

Tsakali, Maria ; Waidner, Michael (1996)
SEMPER and Applications for Electronic Commerce.
Konferenzveröffentlichung, Bibliographie

U

Usler, Adrian L. ; Ketter, Fabian ; De Souza, Roger A. (2024)
How space-charge behaviour at grain boundaries in electroceramic oxides is modified by two restricted equilibria.
In: Physical Chemistry Chemical Physics
doi: 10.1039/d3cp05870k
Artikel, Bibliographie

Ullrich, Fabian (2018)
Analysing and Evaluating Interface, Communication, and Web Security in Productive IoT Ecosystems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

V

Vlaski, Stefan ; Schroth, Christian ; Muma, Michael ; Zoubir, Abdelhak M. (2022)
Robust and Efficient Aggregation for Distributed Learning.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909822
Konferenzveröffentlichung, Bibliographie

Villa, Lorenzo ; Albe, Karsten (2022)
Role of doping and defect quenching in antiferroelectric NaNbO3 from first principles.
In: Physical Review B, 106 (13)
doi: 10.1103/PhysRevB.106.134101
Artikel, Bibliographie

Villa, Lorenzo ; Ghorbani, Elaheh ; Albe, Karsten (2022)
Role of intrinsic defects in cubic NaNbO3: A computational study based on hybrid density-functional theory.
In: Journal of Applied Physics, 131 (12)
doi: 10.1063/5.0079881
Artikel, Bibliographie

Villeneuve, Come du Crest de (2018)
Evaluation of the Efficiency of different Architectures and Pathfinding Algorithms.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Varky, Jacek (2018)
TeePay – Using Trusted Execution Environments for Off-chain Payment.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Vasilomanolakis, Emmanouil ; Daubert, Jörg ; Boopalan, Dhanasekar ; Mühlhäuser, Max (2018)
Don't Steal my Drone: Catching Attackers with an Unmanned Aerial Vehicle Honeypot.
Taipei, Taiwan.
doi: 10.1109/NOMS.2018.8406119
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Wolf, Jan Helge ; Böck, Leon ; Mühlhäuser, Max ; Karuppayah, Shankar (2017)
I Trust my Zombies: a Trust-enabled Botnet.
London, UK
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Stahn, Michael ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2016)
On Probe-Response Attacks in Collaborative Intrusion Detection Systems.
Philadelphia, USA
doi: 10.1109/CNS.2016.7860495
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul (2016)
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4)
doi: 10.1108/ICS-07-2015-0032
Artikel, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin (2016)
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Valipour, Siavash ; Volk, Florian ; Grube, Tim ; Böck, Leon ; Mühlhäuser, Max (2016)
A Formal Holon Model for Operating Future Energy Grids During Blackouts.
Rome, Italy
doi: 10.5220/0005768801460153
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Srinivasa, Shreyas ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2016)
Multi-stage Attack Detection and Signature Generation with ICS Honeypots.
doi: 10.1109/NOMS.2016.7502992
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Garcia Cordero, Carlos ; Milanov, Nikolay ; Mühlhäuser, Max (2016)
Towards the creation of synthetic, yet realistic, intrusion detection datasets <b>(best paper award)</b>.
Istanbul, Turkey
doi: 10.1109/NOMS.2016.7502989
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Demirel, Denise ; Habib, Sheikh Mahbub ; Hauke, Sascha ; Buchmann, Johannes ; Mühlhäuser, Max (2016)
LoT: a Reputation-based Trust System for Long-term Archiving.
Nice, France
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Kruegl, Matthias ; Garcia Cordero, Carlos ; Fischer, Mathias ; Mühlhäuser, Max (2015)
SkipMon: a Locality-Aware Collaborative Intrusion Detection System.
Nanjing, China
doi: 10.1109/PCCC.2015.7410282
Konferenzveröffentlichung, Bibliographie

Volk, Florian ; Trüschler, Nadine ; Mühlhäuser, Max (2015)
Rating Decomposition with Conjoint Analysis and Machine Learning.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Stahn, Michael ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2015)
Probe-response attacks on collaborative intrusion detection systems: effectiveness and countermeasures.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.-30. Sept. 2015)
doi: 10.1109/CNS.2015.7346892
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Srinivasa, Shreyas ; Mühlhäuser, Max (2015)
Did you really hack a nuclear power plant? An industrial control mobile honeypot.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.-30. Sept. 2015)
doi: 10.1109/CNS.2015.7346907
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Daubert, Jörg ; Luthra, Manisha ; Gazis, Vangelis ; Wiesmaier, Alexander ; Kikiras, Panayotis (2015)
On the Security and Privacy of Internet of Things Architectures and Systems.
Vienna, Austria
doi: 10.1109/SIOT.2015.9
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Hrsg.: Foresti, Sara (2015)
A Socio-Technical Investigation into Smartphone Security.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Hrsg.: Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (2015)
Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
Heraklion, Crete, Greece
doi: 10.1007/978-3-319-22846-4_7
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem (2015)
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).
Report, Bibliographie

Vigil, Martín ; Buchmann, Johannes ; Cabarcas, Daniel ; Weinert, Christian ; Wiesmaier, Alexander (2015)
Integrity, authenticity, non-repudiation, and proof of existence for long-term archiving: a survey.
In: Computers & Security, 50
Artikel, Bibliographie

Vasilomanolakis, Emmanouil ; Karuppayah, Shankar ; Kikiras, Panayotis ; Mühlhäuser, Max (2015)
A honeypot-driven cyber incident monitor: lessons learned and steps ahead.
Sochi/Russia
doi: 10.1145/2799979.2799999
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Weinert, Christian ; Demirel, Denise ; Buchmann, Johannes (2014)
An efficient time-stamping solution for long-term digital archiving.
Austin, TX, USA
doi: 10.1109/PCCC.2014.7017099
Konferenzveröffentlichung, Bibliographie

Vieten, Jannik (2014)
Evaluierung des U-LP Verschlüsselungsverfahrens in der Praxis.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Renkema-Padmos, Arne (2014)
Why doesn't Jane protect her privacy?
Amsterdam, The Netherlands
doi: 10.1007/978-3-319-08506-7_13
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Weinert, Christian ; Braden, Kjell ; Demirel, Denise ; Buchmann, Johannes (2014)
A performance analysis of long-term archiving techniques.
Paris, France
Konferenzveröffentlichung, Bibliographie

Volk, Florian ; Pitzschel, Janette ; Mühlhäuser, Max
Hrsg.: Berntzen, Lasse ; Böhm, Stephan (2014)
Making the Most of Customer Product Reviews.
Nice, France
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen
Hrsg.: Fischlin, Marc ; Katzenbeisser, Stefan (2013)
Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography
doi: 10.1007/978-3-642-42001-6_18
Buchkapitel, Bibliographie

Vasilomanolakis, Emmanouil ; Fischer, Mathias ; Ebinger, Peter ; Kikiras, Panayotis ; Schmerl, Sebastian ; Mühlhäuser, Max
Hrsg.: Janicke, Helge ; Jones, Kevin (2013)
Collaborative Intrusion Detection in Smart Energy Grids.
1st International Symposium for ICS & SCADA Cyber Security Research. Leicester, United Kingdom (16.-17.09.2013)
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Cabarcas, Daniel ; Huang, Jingwei ; Buchmann, Johannes (2013)
Assessing Trust in the Long-Term Protection of Documents.
Split, Croatia
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela (2013)
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
New Orleans, LA, USA
doi: 10.1109/STAST.2013.12
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
Hrsg.: University Plymouth (2013)
Contextualized Security Interventions in Password Transmission Scenarios.
Lisbon, Spain
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Custódio, Ricardo Felipe (2012)
Cleaning up the PKI for Long-term Signatures.
Curitiba PR, Brazil
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Vigil, Martín Gagliotti ; Cabarcas, Daniel ; Wiesmaier, Alexander ; Buchmann, Johannes (2012)
Authenticity, Integrity and Proof-of-Existence for Long-Term Archiving: a Survey.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph (2012)
Security versus Trust Indicators in 2011 in Germany.
Freiburg
Konferenzveröffentlichung, Bibliographie

Völz, Diana ; Henriques, Joselito Rodrigues ; Anderl, Reiner ; Grimm, Marco (2011)
The Application of Security Technology within CAx Processes for Protecting Intellectual Property.
Natal, RN, Brazil
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise (2011)
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045910
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric (2011)
Measures to Establish Trust in Internet Voting.
Tallinn, Estonia
doi: 10.1145/2072069.2072071
Konferenzveröffentlichung, Bibliographie

Varró, Gergely ; Schürr, Andy (2010)
Declarative Model Query Framework.
Anderes, Bibliographie

Volkamer, Melanie ; Schryen, Guido (2010)
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie (2010)
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, 52 (3)
doi: 10.1524/itit.2010.0587
Artikel, Bibliographie

Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Data Protection in a Profiled World.
Buchkapitel, Bibliographie

Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Electronic Voting in Germany.
Germany
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Grimm, Rüdiger (2009)
Determine the Resilience of Evaluated Internet Voting Systems.
First International Workshop on Requirements Engineering for E-Voting Systems. (2009)
doi: 10.1109/RE-VOTE.2009.2
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie
Hrsg.: Wagner, Dorothea ; Bernstein, Abraham (2009)
Evaluation von Internetwahlsystemen.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie (2009)
Evaluation of Electronic Voting : Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Buch, Bibliographie

Vuillaume, Camille ; Okeya, Katsuyuki ; Dahmen, Erik ; Buchmann, Johannes
Hrsg.: Chung, Kyo-Il ; Sohn, Kiwook ; Yung, Moti (2008)
Public Key Authentication with Memory Tokens.
Jeju Island, Korea
Konferenzveröffentlichung, Bibliographie

Vu, L. ; Nahrstedt, K. ; Hollick, Matthias (2008)
Exploiting Schelling Behavior for Improving Data Accessibility in Mobile Peer-to-Peer Networks.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Vogt, Roland (2008)
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
(BSI-PP-0037-2008)
Artikel, Bibliographie

Volkamer, Melanie ; McGaley, Margaret (2007)
Requirements and Evaluation Procedures for eVoting.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10
Artikel, Bibliographie

Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9
Artikel, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (2007)
Requirements and Evaluation Techniques for Online-Voting.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Hrsg.: Prosser, Alexander ; Parycek, Peter (2007)
Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Hochberger, Christian ; Liskowsky, Rüdiger (2006)
Ver-/Misstrauen Schaffende Maßnahme beim e-Voting.
Dresden
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Horster, Patrick (2006)
Overview Online-Wahlen.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.
Report, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
Report, Bibliographie

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan (2006)
Enabling the Application of Open Systems like PCs for Online Voting.
In: Frontiers in Electronic Elections
doi: 10.5445/IR/1000081833
Buchkapitel, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Vogt, Roland (2006)
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.
Report, Bibliographie

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Hrsg.: Dittmann, Jana (2006)
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2)
Artikel, Bibliographie

Volkamer, Melanie ; Hutter, Dieter
Hrsg.: Prosser, Alexander ; Krimmer, Robert (2004)
From Legal Principles to an Internet Voting System.
Konferenzveröffentlichung, Bibliographie

W

Wang, Yi ; Xiang, Lin ; Klein, Anja (2023)
Energy-Constrained UAV Trajectory Design for Sensing Information Maximization.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.-08.12.2023)
Konferenzveröffentlichung, Bibliographie

Wirth, Maximilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
Contextual Multi-Armed Bandits for Non-Stationary Heterogeneous Mobile Edge Computing.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.-08.12.2023)
Konferenzveröffentlichung, Bibliographie

Wang, Yi ; Xiang, Lin ; Klein, Anja (2023)
Completion Time Minimization for UAV-Based Communications with a Finite Buffer.
IEEE International Conference on Communication. Rome, Italy (28.05.-01.06.2023)
doi: 10.1109/ICC45041.2023.10278804
Konferenzveröffentlichung, Bibliographie

Willich, Julius von ; Günther, Sebastian ; Matviienko, Andrii ; Schmitz, Martin ; Müller, Florian ; Mühlhäuser, Max (2023)
DensingQueen: Exploration Methods for Spatial Dense Dynamic Data.
11th ACM Symposium on Spatial User Interaction. Sydney, Australia (13.-15.10.2023)
doi: 10.1145/3607822.3614535
Konferenzveröffentlichung, Bibliographie

Würsching, Leon ; Putz, Florentin ; Haesler, Steffen ; Hollick, Matthias (2023)
FIDO2 the Rescue? Platform vs. Roaming Authentication on Smartphones.
ACM 2023 CHI Conference on Human Factors in Computing Systems. Hamburg, Germany (23.-28.04.2023)
doi: 10.1145/3544548.3580993
Konferenzveröffentlichung, Bibliographie

Wang, Yi ; Xiang, Lin ; Zhang, Jing ; Ge, Xiaohu (2022)
Connectivity Analysis for Large-Scale Intelligent Reflecting Surface Aided mmWave Cellular Networks.
33rd International Symposium on Personal, Indoor and Mobile Radio Communications. virtual Conference (12.-15.09.2022)
doi: 10.1109/PIMRC54779.2022.9977979
Konferenzveröffentlichung, Bibliographie

Willich, Julius von ; Matviienko, Andrii ; Günther, Sebastian ; Mühlhäuser, Max (2022)
Comparing VR Exploration Support for Ground-Based Rescue Robots.
24th International Conference on Human-Computer Interaction with Mobile Devices and Services. Vancouver, Canada (28.09.-01.10.2022)
doi: 10.1145/3528575.3551440
Konferenzveröffentlichung, Bibliographie

Wickert, Anna-Katharina ; Baumgärtner, Lars ; Breitfelder, Florian ; Mezini, Mira (2021)
Python Crypto Misuses in the Wild.
15th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM ’21). virtual Conference (11.-15.10.2021)
doi: 10.6084/m9.figshare.16499085.v1
Konferenzveröffentlichung, Bibliographie

Weisenburger, Pascal ; Salvaneschi, Guido (2020)
Implementing a Language for Distributed Systems: Choices and Experiences with Type Level and Macro Programming in Scala.
In: The Art, Science, and Engineering of Programming, 4 (3)
doi: 10.22152/programming-journal.org/2020/4/17
Artikel, Bibliographie

Willich, Julius von ; Schmitz, Martin ; Müller, Florian ; Schmitt, Daniel ; Mühlhäuser, Max (2020)
Podoportation: Foot-Based Locomotion in Virtual Reality.
2020 CHI Conference on Human Factors in Computing Systems (CHI '20). virtual Conference (25.-30.04.)
doi: 10.1145/3313831.3376626
Konferenzveröffentlichung, Bibliographie

Wickert, Anna-Katharina ; Reif, Michael ; Eichberg, Michael ; Dodhy, Anam ; Mezini, Mira (2019)
A Dataset of Parametric Cryptographic Misuses.
2019 IEEE/ACM 16th International Conference on Mining Software Repositories (MSR).
Konferenzveröffentlichung, Bibliographie

Wijden, Marius van der (2018)
Payment and State Channels in practice.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wermund, Rahul (2018)
Privacy-Aware and Reliable Complex Event Processing in the Internet of Things - Trust-Based and Flexible Execution of Event Processing Operators in Dynamic Distributed Environments.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Wainakh, Aidmar (2017)
On the Analysis & Generation of Synthetic Attack for Intrusion Detection Systems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wiegärtner, Daniel ; Reuter, Christian ; Müller, Claudia
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Erwartungen der älteren Bevölkerung an IKT für Krisenkommunikation.
Mensch und Computer 2017. Regensburg, Germany (10.-13.09.2017)
doi: 10.18420/muc2017-ws17-0416
Konferenzveröffentlichung, Bibliographie

Weickhmann, Christian (2017)
Liquid Crystals Towards Terahertz: Characterisation and Tunable Waveguide Phase Shifters for Millimetre-Wave and Terahertz Beamsteering Antennas.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Weinert, Christian ; Demirel, Denise ; Vigil, Martín ; Geihs, Matthias ; Buchmann, Johannes (2017)
MoPS: A Modular Protection Scheme for Long-Term Storage.
doi: 10.1145/3052973.3053025
Konferenzveröffentlichung, Bibliographie

Werner, M. ; Kratschmann, D. ; Hollick, Matthias (2016)
Panopticon: Supervising Network Testbed Resources.
Konferenzveröffentlichung, Bibliographie

Werner, Marc ; Schwandke, Johannes ; Hollick, Matthias ; Hohlfeld, Oliver ; Zimmermann, Torsten ; Wehrle, Klaus (2016)
STEAN: A Storage and Transformation Engine for Advanced Networking Context.
IFIP Networking Conference (IFIP Networking). Vienna
doi: 10.1109/IFIPNetworking.2016.7497203
Konferenzveröffentlichung, Bibliographie

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie (2015)
Certification of ICTs in Elections.
Buch, Bibliographie

Winter, Stefan ; Schwahn, Oliver ; Natella, Roberto ; Suri, Neeraj ; Cotroneo, Domenico (2015)
No PAIN, No Gain? The utility of PArallel fault INjections.
International Conference on Software Engineering
Konferenzveröffentlichung, Bibliographie

Winter, Stefan ; Piper, Thorsten ; Schwahn, Oliver ; Natella, Roberto ; Suri, Neeraj ; Cotroneo, Domenico (2015)
GRINDER: On Reusability of Fault Injection Tools.
Konferenzveröffentlichung, Bibliographie

Wachsmann, Christian ; Sadeghi, Ahmad-Reza (2014)
Physically Unclonable Functions (PUFs): Applications, Models, and Future Directions.
doi: 10.2200/S00622ED1V01Y201412SPT012
Buch, Bibliographie

Werner, Marc ; Lange, Tobias ; Hollick, Matthias ; Zimmermann, Torsten ; Wehrle, Klaus (2014)
Mind the Gap – Understanding the Traffic Gap when Switching Communication Protocols.
1st KuVS Workshop on Anticipatory Networks.
Konferenzveröffentlichung, Bibliographie

Winter, Christian ; Steinebach, Martin ; Yannikos, York (2014)
Fast Indexing Strategies for Robust Image Hashes.
In: Digital Investigation (Elsevier), 11 (Supplement 1)
doi: 10.1016/j.diin.2014.03.004
Artikel, Bibliographie

Weinert, Christian (2013)
Content Integrity System and Notarisation for Long-Term Protection of Data Objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wachsmann, Christian (2013)
Trusted and Privacy-Preserving Embedded Systems.
Technische Universität Darmstadt
Dissertation, Bibliographie

Werner, M. ; Kaiser, J. ; Hollick, Matthias ; Weingärtner, E. ; Wehrle, K. (2013)
A Blueprint for Switching Between Secure Routing Protocols in Wireless Multihop Networks.
Konferenzveröffentlichung, Bibliographie

Weiden, Patrick ; Hülsing, Andreas ; Cabarcas, Daniel ; Buchmann, Johannes (2013)
Instantiating Treeless Signature Schemes.
In: Cryptology ePrint Archive, 2013 (65)
Artikel, Bibliographie

Wälde, Julian (2013)
Algebraic Cryptanalysis of Round Reduced Versions of CSA and the LED Family of Block Ciphers.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Winter, Stefan ; Tretter, Michael ; Sattler, Benjamin ; Suri, Neeraj (2013)
Software Fault Injections: From Single to Simultaneous Faults.
Konferenzveröffentlichung, Bibliographie

Winter, Christian ; Schneider, Markus ; Yannikos, York (2013)
F2S2: Fast forensic similarity search through indexing piecewise hash signatures.
In: Digital Investigation (Elsevier), 10 (4)
doi: 10.1016/j.diin.2013.08.003
Artikel, Bibliographie

Werlang, Felipe ; Vigil, Martín ; Custódio, Ricardo Felipe (2013)
A User-Centric Digital Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Werthmann, Tim ; Hund, Ralf ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten (2013)
PSiOS: Bring Your Own Privacy & Security to iOS Devices (Distinguished Paper Award).
Konferenzveröffentlichung, Bibliographie

Walter, Michael ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kutylowski, Miroslaw ; Yung, Moti (2012)
Optimizing Guessing Strategies for Algebraic Cryptanalysis with Applications to EPCBC.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Winter, Christian ; Schneider, Markus ; Yannikos, York (2012)
Model-Based Digit Analysis for Fraud Detection overcomes Limitations of Benford Analysis.
Prague, Czech Republic
doi: 10.1109/ARES.2012.37
Konferenzveröffentlichung, Bibliographie

Wilhelmi, Klaus (2012)
CloudRaid - Ein sicherer Raid-Manager für freie Cloud Storages.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Walter, Michael (2012)
Algebraic methods in analyzing lightweight cryptographic symmetric primitives.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wachsmann, Christian ; Sadeghi, Ahmad-Reza ; Schulz, Steffen (2012)
Physical Security Primitives: A Survey on Physically Unclonable Functions (PUFs) and PUF-based Security Solutions.
In: Secure Smart Embedded Devices, Platforms and Applications
Buchkapitel, Bibliographie

Wolf, Patrick ; Steinebach, Martin (2012)
FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2012)
Multilaterally Secure Pervasive Cooperation - Privacy Protection, Accountability and Secure Communication for the Age of Pervasive Computing.
doi: 10.3233/978-1-61499-157-1-i
Buch, Bibliographie

Warta, Simon (2011)
Deriving Signature Schemes from Public-Key Cryptosystems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wall, Josh ; Ward, John ; Castro, Luis ; Favela, Jesus ; Berkovsky, Shlomo ; Lueg, Christopher ; Pereira, Francisco ; Correia, Pedro ; Ferreira, Michel ; Gomes, Pedro ; Bolchini, Davide ; Weber, Stefan ; Park, Eunjeong ; Nam, Hyo Suk (2011)
Large-Scale Opportunistic Sensing.
In: IEEE Pervasive Computing, 10 (4)
doi: 10.1109/MPRV.2011.74
Artikel, Bibliographie

Winter, Christian ; Schneider, Markus ; Yannikos, York
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2011)
Detecting Fraud Using Modified Benford Analysis.
USA, Florida, Orlando, National Center for Forensic Science
doi: 10.1007/978-3-642-24212-0_10
Konferenzveröffentlichung, Bibliographie

Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes
Hrsg.: Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (2011)
An efficient mobile PACE implementation.
Hong Kong
doi: 10.1145/1966913.1966936
Konferenzveröffentlichung, Bibliographie

Weber, Stefan ; Kalev, Yulian ; Ries, Sebastian ; Mühlhäuser, Max (2011)
MundoMessage: Enabling Trustworthy Ubiquitous Emergency Communication.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Walker, J. ; Jungclaus, A. ; Leske, J. ; Speidel, K.-H. ; Ekström, A. ; Boutachkov, P. ; Cederkäll, J. ; Doornenbal, P. ; Gerl, J. ; Gernhäuser, R. ; Goel, N. ; Górska, M. ; Kojouharov, I. ; Maier-Komor, P. ; Modamio, V. ; Naqvi, F. ; Pietralla, N. ; Pietri, S. ; Prokopowicz, W. ; Schaffner, H. ; Schwengner, R. ; Wollersheim, H.-J. (2011)
Magnetic moments of the first excited 2^{+} states in the semi-magic ^{112,114,116,122,124}Sn isotopes.
In: Physical Review C, 84 (1)
doi: 10.1103/PhysRevC.84.014319
Artikel, Bibliographie

Winter, Stefan ; Sarbu, Constantin ; Murphy, Brendan ; Suri, Neeraj (2011)
The Impact of Fault Models on Software Robustness Evaluations.
Konferenzveröffentlichung, Bibliographie

Wirtl, Tobias ; Nickel, Claudia (2011)
Aktivitätserkennung auf Smartphones.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan ; Mühlhäuser, Max
Hrsg.: Caballé, Santi ; Xhafa, Fatos ; Abraham, Ajith (2010)
Multilaterally Secure Ubiquitous Auditing.
In: Intelligent Networking, Collaborative Systems and Applications
doi: 10.1007/978-3-642-16793-5_10
Buchkapitel, Bibliographie

Weber, Stefan (2010)
A Hybrid Encryption Technique Supporting Expressive Policies.
Konferenzveröffentlichung, Bibliographie

Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann (2010)
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Wang, Xueping ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
Quality of Service and Access Control Management for Batch Rekeying in Secure Multicast.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian (2010)
Towards Trustworthy Identity and Access Management for the Future Internet.
Tokyo, Japan
Konferenzveröffentlichung, Bibliographie

Weber, Stefan ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Concepts and Scheme for Multilaterally Secure, User-Friendly Attribute-Based Messaging.
Report, Bibliographie

Webster, Philip ; Uren, Victoria ; Ständer, Marcus (2010)
Shaken not Stirred: Mixing Semantics into XPDL.
Konferenzveröffentlichung, Bibliographie

Witte, Heiko ; Nickel, Claudia (2010)
Modular Biometric Authentication Service System (MBASSy).
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2009)
Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2009)
Securing First Response Coordination With Dynamic Attribute-Based Encryption.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2009)
Secure and Efficient First Response Coordination based on Attribute-based Encryption Techniques.
Anderes, Bibliographie

Waidner, Michael (2009)
End-of-Session Authentication.
Norm, Patent, Standard, Bibliographie

Weber, Pia (2008)
Einsatzgebiete Digitaler Signaturen.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Waidner, Michael (2008)
Method and system for processing of documents with electronic signatures.
Norm, Patent, Standard, Bibliographie

Waidner, Michael (2004)
Preface.
In: Int. J. Inf. Sec., 3 (1)
Artikel, Bibliographie

Waidner, Michael (1999)
Cybercrime.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1998)
Open Issues in Secure Electronic Commerce.
Report, Bibliographie

Waidner, Michael ; Schunter, Matthias (1997)
Architecture and Design of a Secure Electronic Marketplace.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1996)
Electronic Payment Systems.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1996)
Development of a Secure Electronic Marketplace for Europe.
In: EDI Forum, 9 (2)
Artikel, Bibliographie

Waidner, Michael (1996)
Keine Angst um Ihr Geld! -- Entwicklung des sicheren Zahlungsverkehrs im Internet.
In: Neue Zürcher Zeitung (NZZ), 234
Artikel, Bibliographie

Waidner, Michael (1994)
Das ESPRIT-Projekt "Conditional Access for Europe".
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Weber, Arnd (1994)
Europäisches Industrie- und Forschungskonsortium entwickelt neuartiges Zahlungsverfahren.
In: Datenschutz-Berater, 18 (10)
Artikel, Bibliographie

Waidner, Michael (1992)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
Report, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1991)
Loss-tolerant electronic wallet.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1991)
Byzantinische Verteilung ohne kryptographische Annahmen trotz beliebig vieler Fehler.
Report, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1990)
Unconditional Sender and Recipient Untraceability in spite of Active Attacks - Some Remarks.
Report, Bibliographie

Waidner, Michael (1990)
Unconditional Sender and Recipient Untraceability in spite of Active Attacks.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1990)
The Dining Cryptographers in the Disco: Unconditional Sender and Recipient Untraceability with Computationally Secure Serviceability.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1988)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
In: Datenschutz und Datensicherung DuD, 12 (9)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1987)
Anonyme und verlusttolerante elektronische Brieftaschen.
Report, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1987)
Verlusttolerante elektronische Brieftaschen.
In: Datenschutz und Datensicherung DuD, 11 (10)
Artikel, Bibliographie

Waidner, Michael (1985)
Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze - Systematisierung der Datenschutzmassnahmen und Ansätze zur Verifikation der Betrugssicherheit.
Report, Bibliographie

X

Xiang, Lin ; Zhang, Mengshuai ; Klein, Anja (2023)
Robust Dynamic Trajectory Optimization for UAV-Aided Localization of Ground Target.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.-08.12.2023)
Konferenzveröffentlichung, Bibliographie

Y

Ye, Junliang ; Xiang, Lin ; Ge, Xiaohu (2023)
Spatial-Temporal Modeling and Analysis of Reliability and Delay in Urban V2X Networks.
In: IEEE Transactions on Network Science and Engineering, (Early Access)
doi: 10.1109/TNSE.2023.3234284
Artikel, Bibliographie

Yilmaz, Burak ; Xiang, Lin ; Klein, Anja (2022)
UAV-Assisted Delay-Sensitive Communications with Uncertain User Locations: A Cost Minimization Approach.
33rd International Symposium on Personal, Indoor and Mobile Radio Communications. virtual Conference (12.-15.09.2022)
doi: 10.1109/PIMRC54779.2022.9977912
Konferenzveröffentlichung, Bibliographie

Yilmaz, Burak ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2021)
Delay Minimization for Edge Computing with Dynamic Server Computing Capacity: a learning approach.
GLOBECOM 2020 - Global Communications Conference. virtual Conference (07.-11.12.2020)
doi: 10.1109/GLOBECOM42002.2020.9322420
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Lin, Hsuan-Yin ; Hollick, Matthias ; Widmer, Jörg (2020)
Optimal and Approximation Algorithms for Joint Routing and Scheduling in Millimeter-Wave Cellular Networks.
In: IEEE/ACM Transactions on Networking, 28 (5)
doi: 10.1109/TNET.2020.3006312
Artikel, Bibliographie

Yuan, Yimin (2017)
Investigating Practical Man-in-the-middle Network Attacks on IEEE 802.11ad.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Yalame, Mohammad Hossein ; Farzam, Mohammad Hossein ; Sarmadi, Siavash Bayat (2017)
Secure Two-Party Computation Using an Efficient Garbled Circuit by Reducing Data Transfer.
Konferenzveröffentlichung, Bibliographie

Yang, Lei ; Cao, Jiannong ; Han, Di ; Tang, Shaojie ; Suri, Neeraj (2015)
Run Time Application Repartitioning in Dynamic Mobile Cloud Environments.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Graner, Lukas ; Steinebach, Martin ; Winter, Christian
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2014)
Data Corpora for Digital Forensics Education and Research.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Riecker, Michael ; Hollick, Matthias (2014)
Making 'Glossy' Networks Sparkle: Exploiting Concurrent Transmissions for Energy Efficient, Reliable, Ultra-low Latency Communication in Wireless Control Networks.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Schlüßler, Jonathan ; Steinebach, Martin ; Winter, Christian ; Graffi, Kalman
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2013)
Hash-Based File Content Identification Using Distributed Systems.
USA, Florida, Orlando, National Center for Forensic Science
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Ashraf, Muhammad-Nadeen ; Steinebach, Martin ; Winter, Christian
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2013)
Automation of Video File Carving and Content Identification.
USA, Florida, Orlando, National Center for Forensic Science
Konferenzveröffentlichung, Bibliographie

Yousfi Alaoui, Sidi Mohamed el ; Bansarkhani, Rachid El ; Cayrel, Pierre-Louis ; Hoffmann, Gerhard (2013)
Code based Identification and Signature Schemes in Software.
University of Regensburg, Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Hollick, Matthias (2013)
Let's Talk Together: Understanding Concurrent Transmission in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Winter, Christian (2013)
Model-Based Generation of Synthetic Disk Images for Digital Forensic Tool Testing.
Regensburg, Germany
doi: 10.1109/ARES.2013.65
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Hollick, Matthias (2012)
Optimization and Scheduling of Wireless Sensor Networks for Periodic Control Systems.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Winter, Christian ; Schneider, Markus (2012)
Synthetic Data Creation for Forensic Tool Testing: Improving Performance of the 3LSPG Framework.
Prague, Czech Republic
doi: 10.1109/ARES.2012.46
Konferenzveröffentlichung, Bibliographie

Yang, Bian ; Rajbhandari, Lisa ; Busch, Christoph ; Zhou, Xuebing (2012)
Privacy Implications of Identity References in Biometrics Databases.
Piraeus-Athens, Greece
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Hollick, Matthias (2012)
Tree-based Multi-Channel Convergecast in Wireless Sensor Networks.
doi: 10.1109/WoWMoM.2012.6263713
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Riecker, Michael ; Hollick, Matthias (2012)
HOPSCOTCH: An Adaptive and Distributed Channel Hopping Technique for Interference Avoidance in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Franke, Frederik ; Winter, Christian ; Schneider, Markus
Hrsg.: Sako, Hiroshi ; Franke, Katrin ; Saitoh, Shuji (2011)
3LSPG: Forensic Tool Evaluation by Three Layer Stochastic Process-Based Generation of Data.
Tokyo, Japan
doi: 10.1007/978-3-642-19376-7_18
Konferenzveröffentlichung, Bibliographie

Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis ; Meziani, Mohammed
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Winter, Christian ; Franke, Frederik ; Schneider, Markus (2010)
Erzeugung synthetischer Daten zum Test IT-forensischer Werkzeuge.
In: Datenschutz und Datensicherheit, 34 (2)
doi: 10.1007/s11623-010-0042-2
Artikel, Bibliographie

Z

Zivkovic, Marco ; Franken, Jonas ; Thiessen, Nadja ; Engels, Jens Ivo ; Reuter, Christian
Hrsg.: Disaster Competence Network Austria (DCNA) (2023)
Infrastrukturen und historisches Wissen: Eine interdisziplinäre Analyse der Resilienz von Schienen- und Kabelnetzen.
Fachtagung Katastrophenforschung 2023. Montanuniversität Leoben (11.-12.09.2023)
Konferenzveröffentlichung, Bibliographie

Zhang, Mao-Hua ; Ding, Hui ; Egert, Sonja ; Zhao, Changhao ; Villa, Lorenzo ; Fulanovic, Lovro ; Groszewicz, Pedro B. ; Buntkowsky, Gerd ; Kleebe, Hans-Joachim ; Albe, Karsten ; Klein, Andreas ; Koruza, Jurij (2023)
Tailoring high-energy storage NaNbO3-based materials from antiferroelectric to relaxor states.
In: Nature Communications, 14
doi: 10.1038/s41467-023-37060-4
Artikel, Bibliographie

Zobel, Julian (2023)
Aerial Network Assistance Systems for Post-Disaster Scenarios : Topology Monitoring and Communication Support in Infrastructure-Independent Networks.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00023043
Dissertation, Erstveröffentlichung, Verlagsversion

Zhang, Mao-Hua ; Shen, Chen ; Zhao, Changhao ; Dai, Mian ; Yao, Fang-Zhou ; Wu, Bo ; Ma, Jina ; Nan, Hu ; Wang, Dawei ; Yuan, Qibin ; Silva, Lucas Lemos da ; Fulanovic, Lovro ; Schöckel, Alexander ; Liu, Peitao ; Zhang, Hongbin ; Li, Jing-Feng ; Wang, Ke ; Rödel, Jürgen ; Hinterstein, Manuel (2022)
Deciphering the phase transition-induced ultrahigh piezoresponse in (K,Na)NbO3-based piezoceramics.
In: Nature communications, 13
doi: 10.1038/s41467-022-31158-x
Artikel, Bibliographie

Zobel, Julian ; Kundel, Ralf ; Steinmetz, Ralf (2022)
CAMON: Aerial-Ground Cooperation System for Disaster Network Detection.
19th International Conference on Information: Systems for Crisis Response and Management (ISCRAM 2022). Tarbes, France (22.-25.05.2022)
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Frommelt, Paul ; Lieser, Patrick ; Höchst, Jonas ; Lampe, Patrick ; Freisleben, Bernd ; Steinmetz, Ralf (2021)
Energy-efficient Mobile Sensor Data Offloading via WiFi using LoRa-based Connectivity Estimations.
51. Jahrestagung der Gesellschaft für Informatik (INFORMATIK 2021). virtual conference (27.09.-01.10.2021)
doi: 10.18420/informatik2021-037
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Meuser, Tobias ; Steinmetz, Ralf (2021)
Calling Ground Support: Cooperative DTNs for Improved Aerial Monitoring Systems.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual conference (19.-23.10.2021)
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Stöhr, Niklas ; Kundel, Ralf ; Lieser, Patrick ; Steinmetz, Ralf (2021)
Dynamic Monitoring Area Allocation for Aerial Post-Disaster Situation Monitoring.
International Conference on Networked Systems (NetSys2021). Lübeck, Germany (13.-16.09.2021)
Konferenzveröffentlichung, Bibliographie

Zhang, Mao-Hua ; Carstensen, Leif ; Zhao, Changhao ; Fulanovic, Lovro ; Donner, Wolfgang ; Koruza, Jurij (2021)
Revealing the solid-state processing mechanisms of antiferroelectric AgNbO3 for energy storage.
In: Journal of the American Ceramic Society, 105 (1)
doi: 10.1111/jace.18091
Artikel, Bibliographie

Zhang, Jing ; Zhang, Yanxia ; Xiang, Lin ; Sun, Yan ; Ng, Derrick Wing Kwan ; Jo, Minho (2021)
Robust Energy-Efficient Transmission for Wireless-Powered D2D Communication Networks.
In: IEEE Transactions on Vehicular Technology, 70 (8)
doi: 10.1109/TVT.2021.3095626
Artikel, Bibliographie

Zobel, Julian ; Lieser, Patrick ; Meuser, Tobias ; Baumgärtner, Lars ; Mezini, Mira ; Steinmetz, Ralf (2021)
Modeling Civilian Mobility in Large-Scale Disasters.
18th International Conference on Information Systems for Crisis Response and Management (ISCRAM). virtual Conference (23.-27.05.2021)
Konferenzveröffentlichung, Bibliographie

Zhang, Mao-Hua ; Zhao, Changhao ; Fulanovic, Lovro ; Rödel, Jürgen ; Novak, Nikola ; Schökel, Alexander ; Koruza, Jurij (2021)
Revealing the mechanism of electric-field-induced phase transition in antiferroelectric NaNbO3 by in situ high-energy x-ray diffraction.
In: Applied Physics Letters, 118 (13)
doi: 10.1063/5.0043050
Artikel, Bibliographie

Zhang, Mao-Hua ; Hadaeghi, Niloofar ; Egert, Sonja ; Ding, Hui ; Zhang, Hongbin ; Groszewicz, Pedro B. ; Buntkowsky, Gerd ; Klein, Andreas ; Koruza, Jurij (2021)
Design of Lead-Free Antiferroelectric (1 − x)NaNbO3−xSrSnO3 Compositions Guided by First-Principles Calculations.
In: Chemistry of Materials, 33 (1)
doi: 10.1021/acs.chemmater.0c03685
Artikel, Bibliographie

Zobel, Julian ; Becker, Benjamin ; Kundel, Ralf ; Lieser, Patrick ; Steinmetz, Ralf (2020)
Topology-aware Path Planning for In-Transit Coverage of Aerial Post-Disaster Communication Assistance Systems.
45th Local Computer Networks Symposium on Emerging Topics in Networking. virtual Conference (17.-19.11.2020)
doi: 10.1109/LCNSymposium50271.2020.9363268
Konferenzveröffentlichung, Bibliographie

Zhang, Mao-Hua ; Fulanovic, Lovro ; Egert, Sonja ; Ding, Hui ; Groszewicz, Pedro B. ; Kleebe, Hans-Joachim ; Molina-Luna, Leopoldo ; Koruza, Jurij (2020)
Electric-field-induced antiferroelectric to ferroelectric phase transition in polycrystalline NaNbO 3.
In: Acta Materialia, 200
doi: 10.1016/j.actamat.2020.09.002
Artikel, Bibliographie

Zobel, Julian ; Lieser, Patrick ; Steinmetz, Ralf (2019)
Multi-Strategy Simulation of Aerial Post-Disaster Ad Hoc Communication Support Systems.
44th IEEE Conference on Local Computer Networks (LCN). Osnabrück, Germany (14.-17. October, 2019)
Konferenzveröffentlichung, Bibliographie

Zimmermann, Verena ; Gerber, Nina
Hrsg.: Tryfonas, Theo (2017)
“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7_18
Konferenzveröffentlichung, Bibliographie

Zimmermann, Verena ; Volkamer, Melanie ; Vogt, Joachim ; Henhapl, Birgit (2017)
Ende-zu-Ende sichere E-Mail-Kommunikation.
In: >Datenschutz und Datensicherheit - DUD, 41
Artikel, Bibliographie

Zhang, Xiaoyi (2016)
Development of a sensor electronic for chemical and biological sensors based on ion conducting nanopores.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Zheng, Yao ; Schulz, Matthias ; Lou, Wenjing ; Hou, Thomas ; Hollick, Matthias (2016)
Profiling the Strength of Physical-Layer Security: A Study in Orthogonal Blinding.
doi: 10.1145/2939918.2939933
Konferenzveröffentlichung, Bibliographie

Zeitouni, Shaza ; Oren, Yossef ; Wachsmann, Christian ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2016)
Remanence Decay Side-Channel: The PUF Case.
In: IEEE Transactions on Information Forensics and Security, 99
doi: 10.1109/TIFS.2015.2512534
Artikel, Bibliographie

Zheng, Yao ; Schulz, Matthias ; Lou, Wenjing ; Hou, Thomas ; Hollick, Matthias (2015)
Highly Efficient Known-Plaintext Attacks against Orthogonal Blinding based Physical Layer Security.
In: IEEE Wireless Communications Letters, 4 (1)
doi: 10.1109/LWC.2014.2363176
Artikel, Bibliographie

Zhang, Jiang ; Zhang, Zhenfeng ; Ding, Jintai ; Snook, Michael ; Dagdelen, Özgür (2015)
Authenticated Key Exchange from Ideal Lattices.
Sofia, Bulgaria
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Steinebach, Martin ; Butt, Moazzam (2012)
Watermark Embedding Using Audio Fingerprinting.
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Taneja, Ankt ; Steinebach, Martin (2012)
Carving and Reorganizing Fragmented MP3 Files Using Syntactic and Spectral Information.
Konferenzveröffentlichung, Bibliographie

Zheng, Yudi ; Ansaloni, Danilo ; Marek, Lukas ; Sewe, Andreas ; Binder, Walter ; Villazón, Alex ; Tuma, Petr ; Qi, Zhengwei ; Mezini, Mira (2012)
Turbo DiSL: Partial Evaluation for High-level Bytecode Instrumentation.
In: Objects, Models, Components, Patterns
doi: 10.1007/978-3-642-30561-0_24
Buchkapitel, Bibliographie

Zohner, Michael ; Kasper, Michael ; Stoettinger, Marc (2012)
Butterfly-Attack on Skein's Modular Addition.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Munir, Badar ; Steinebach, Martin (2012)
Digital audio authentication by robust feature embedding.
Konferenzveröffentlichung, Bibliographie

Zhou, Xuebing ; Kuijper, Arjan ; Busch, Christoph (2012)
Retrieving Secrets from Iris Fuzzy Commitment.
New Delhi, India
Konferenzveröffentlichung, Bibliographie

Zohner, Michael (2011)
Side-Channel Analysis of SHA-3 Candidates.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Zmudzinski, Sascha ; Steinebach, Martin (2009)
Perception-based Authentication Watermarking for Digital Audio Data.
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Steinebach, Martin (2009)
Perception-based Audio Authentication Watermarking in the Time-Frequency Domain.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Á

Álvarez, Flor (2020)
Secure device-to-device communication for emergency response.
Technische Universität Darmstadt
doi: 10.25534/tuprints-00011486
Dissertation, Erstveröffentlichung

Álvarez, Flor ; Almon, Lars ; Radtki, Hauke ; Hollick, Matthias (2019)
Bluemergency: Mediating Post-disaster Communication Systems using the Internet of Things and Bluetooth Mesh.
9th IEEE Global Humanitarian Technology Conference (IEEE GHTC 2019). Seattle, WA (17-20, Oktober, 2019)
Konferenzveröffentlichung, Bibliographie

Álvarez, Flor ; Almon, Lars ; Hahn, Ann-Sophie ; Hollick, Matthias (2019)
Toxic Friends in Your Network: Breaking the Bluetooth Mesh Friendship Concept.
Security Standardisation Research Conference 2019 (ACM CCS Workshop). London, UK (11.November 2019)
Konferenzveröffentlichung, Bibliographie

Álvarez, Flor ; Almon, Lars ; Lieser, Patrick ; Meuser, Tobias ; Dylla, Yannick ; Richerzhagen, Björn ; Hollick, Matthias ; Steinmetz, Ralf (2018)
Conducting a Large-scale Field Test of a Smartphone-based Communication Network for Emergency Response.
CHANTS '18 - 13th Workshop on Challenged Networks. Neu Delhi, India (October 29, 2018)
doi: 10.1145/3264844.3264845
Konferenzveröffentlichung, Bibliographie

Diese Liste wurde am Sun Mar 17 02:09:59 2024 CET generiert.