Einträge mit Organisationseinheit "LOEWE > LOEWE-Zentren"
- TU Darmstadt (106899)
2024
Putz, Florentin ; Haesler, Steffen ; Hollick, Matthias (2024)
Sounds Good? Fast and Secure Contact Exchange in Groups.
In: Proceedings of the ACM on Human-Computer Interaction, 8 (CSCW2)
doi: 10.1145/3686964
Artikel, Bibliographie
Leierzopf, Ernst ; Mayrhofer, René ; Roland, Michael ; Studier, Wolfgang ; Dean, Lawrence ; Seiffert, Martin ; Putz, Florentin ; Becker, Lucas ; Thomas, Daniel (2024)
A Data-Driven Evaluation of the Current Security State of Android Devices.
2024 IEEE Conference on Communications and Network Security (CNS). Taipei, Taiwan (30.09.2024 - 03.10.2024)
doi: 10.1109/CNS62487.2024.10735682
Konferenzveröffentlichung, Bibliographie
Cui, Kai (2024)
Large-Scale Multi-Agent Reinforcement Learning via Mean Field Games.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00028568
Dissertation, Erstveröffentlichung, Verlagsversion
Gölz, Martin ; Baudenbacher, Luca O. ; Zoubir, Abdelhak M. ; Koivunen, Visa (2024)
Spatial Inference Network: Indoor Proximity Detection via Multiple Hypothesis Testing.
32nd European Signal Processing Conference (EUSIPCO 2024). Lyon, France (26.08.2024 - 30.08.2024)
Konferenzveröffentlichung, Bibliographie
Garkisch, Moritz ; Lotter, Sebastian ; Zhou, Gui ; Jamali, Vahid ; Schober, Robert (2024)
User Tracking and Direction Estimation Codebook Design for IRS-Assisted mmWave Communication.
In: IEEE Transactions on Wireless Communications
doi: 10.1109/TWC.2024.3463211
Artikel, Bibliographie
Cao, Zhengxin ; Zhang, Jing ; Xiang, Lin ; Ge, Xiaohu (2024)
Outage Probability Analysis of Multi-Connectivityin UAV-Assisted Urban mmWave Communication.
35th International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC'24). Valencia, Spain (02.09.2024 - 05.09.2024)
Konferenzveröffentlichung, Bibliographie
Gan, S. ; Chen, K. ; Zhang, J. ; Xiang, Lin ; Ng, W. K. ; Ge, Xiaohu (2024)
Completion Time Minimization for Adaptive Semi-Asynchronous Federated Learning over Wireless Networks,.
35th International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC'24). Valencia, Spain (02.09.2024 - 05.09.2024)
Konferenzveröffentlichung, Bibliographie
Dongare, Sumedh Jitendra ; Jovovich, Aleksandar ; De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Minimizing the Age of Incorrect Information for Status Update Systems with Energy Harvesting.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622719
Konferenzveröffentlichung, Bibliographie
Pei, Fengcheng ; Xiang, Lin ; Klein, Anja (2024)
Joint Optimization of Beamforming and 3D Array-Steering for UAV-Aided ISAC.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622806
Konferenzveröffentlichung, Bibliographie
Dongare, Sumedh Jitendra ; Simon, Bernd ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Two-Sided Learning: A Techno-Economic View of Mobile Crowdsensing under Incomplete Information.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
Konferenzveröffentlichung, Bibliographie
Wang, Yi ; Krantzik, Markus ; Xiang, Lin ; Klein, Anja (2024)
Joint Communication and Computing Optimization for Digital Twin Synchronization with Aerial Relay.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622630
Konferenzveröffentlichung, Bibliographie
Pyttel, Friedrich ; De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Age of Information Minimization in Status Update Systems with Imperfect Feedback Channel.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622227
Konferenzveröffentlichung, Bibliographie
Stenglein, Hans ; Faulwasser, Timm ; Steinke, Florian (2024)
Robust and Chance-Constrained Dispatch Policies for Linear Power Systems.
The 12th IFAC Symposium on Control of Power & Energy Systems. Rabat, Marokko (10.07.2024 - 12.07.2024)
doi: 10.1016/j.ifacol.2024.07.463
Konferenzveröffentlichung, Bibliographie
Wirth, Maximilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Risk-Aware Bandits for Digital Twin Placement in Non-Stationary Mobile Edge Computing.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICCWorkshops59551.2024.10615914
Konferenzveröffentlichung, Bibliographie
Yilmaz, Burak ; Xiang, Lin ; Klein, Anja (2024)
Joint Beamforming and Trajectory Optimization for UAV-Enabled ISAC under a Finite Energy Budget.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICCWorkshops59551.2024.10615353
Konferenzveröffentlichung, Bibliographie
Pastorek, Andrej ; Tundis, Andrea (2024)
Navigating the landscape of IoT security and associated risks in critical infrastructures.
19th International Conference on Availability, Reliability and Security (ARES2024). Vienna, Austria (30.07.2024 - 02.08.2024)
doi: 10.1145/3664476.3669979
Konferenzveröffentlichung, Bibliographie
Xiang, Lin ; Pei, Fengcheng ; Klein, Anja (2024)
Joint Optimization of Beamforming and 3D Array Steering for Multi-antenna UAV Communications.
25th IEEE Wireless Communications and Networking Conference (WCNC2024). Dubai, UAE (21.04.2024 - 24.04.2024)
doi: 10.1109/WCNC57260.2024.10570943
Konferenzveröffentlichung, Bibliographie
Delbari, Mohamadreza ; Neuder, Robin ; Jiménez-Sáez, Alejandro ; Asadi, Arash ; Jamali, Vahid (2024)
Fast Transition-Aware Reconfiguration of Liquid Crystal-based RISs.
IEEE 2024 International Conference on Communications. Denver, USA (09.06.2024 - 13.06.2024)
Konferenzveröffentlichung, Bibliographie
Mechler, Vincenz ; Wiegand, Felix ; Hollick, Matthias ; Bloessl, Bastian (2024)
Always On Air: Adaptive Physical Layer Switching For Uninterrupted UAV Air-to-Ground Communication.
22nd Annual International Conference on Mobile Systems, Applications and Services (MOBISYS '24). Tokyo, Japan (03.06.2024 - 07.06.2024)
doi: 10.1145/3661810.3663467
Konferenzveröffentlichung, Bibliographie
Granzow, Max ; Heinrich, Alexander ; Hollick, Matthias ; Zimmerling, Marco (2024)
Leveraging Apple's Find My Network for Large-Scale Distributed Sensing.
22nd Annual International Conference on Mobile Systems, Applications and Services. Tokyo, Japan (03.06.2024 - 07.06.2024)
doi: 10.1145/3643832.3661412
Konferenzveröffentlichung, Bibliographie
Schroth, Christian A. ; Eckrich, Christian ; Kakouche, Ibrahim ; Fabian, Stefan ; Stryk, Oskar von ; Zoubir, Abdelhak M. ; Muma, Michael (2024)
Emergency Response Person Localization and Vital Sign Estimation Using a Semi-Autonomous Robot Mounted SFCW Radar.
In: IEEE Transactions on Biomedical Engineering, 71 (6)
doi: 10.1109/TBME.2024.3350789
Artikel, Bibliographie
Kuntke, Franz ; Reuter, Christian (2024)
Resilienz in der digitalisierten Landwirtschaft: Abhängigkeiten deutscher landwirtschaftlicher Betriebe von Kommunikations- und Energieinfrastruktur im Katastrophenschutz.
doi: 10.5281/zenodo.12209182
Report, Bibliographie
Knodt, Michèle ; Engel, Alice ; Petersen, Sonja ; Kluge, Marie ; Quittkat, Christine ; Linke, Hans-Joachim (2024)
Kooperative Resilienz: Ein Leitfaden für Städte und Kommunen zur Bürgerbeteiligung im Katastrophenschutz.
doi: 10.5281/zenodo.11401376
Report, Bibliographie
Degabriele, Jean Paul ; Gilcher, Jan ; Govinden, Jérôme ; Paterson, Kenneth G. (2024)
SoK: Efficient Design and Implementation of Polynomial Hash Functions over Prime Fields.
45th IEEE Symposium on Security and Privacy. San Francisco, USA (19.05.2024-23.05.2024)
doi: https://doi.ieeecomputersociety.org/10.1109/SP54263.2024.00132
Konferenzveröffentlichung, Bibliographie
Yilmaz, Mustafa Burak ; Xiang, Lin ; Klein, Anja (2024)
Joint Beamforming and Trajectory Optimization for UAV-Aided ISAC with Dipole Antenna Array.
27th International Workshop on Smart Antennas (WSA2024). Dresden, Germany (17.05.2024 - 19.05.2024)
Konferenzveröffentlichung, Bibliographie
Cui, Kai ; Dayanikli, Gökce ; Laurière, Mathieu ; Geist, Matthieu ; Pietquin, Oliver ; Koeppl, Heinz (2024)
Learning Discrete-Time Major-Minor Mean Field Games.
38th AAAI Conference on Artificial Intelligence. Vancouver, Canada (20.02.2024 - 27.02.2024)
doi: 10.1609/aaai.v38i9.28818
Konferenzveröffentlichung, Bibliographie
Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2024)
Flip the tweet - the two-sided coin of entrepreneurial empathy and its ambiguous influence on new product development.
In: Journal of Business Venturing, 39 (2)
doi: 10.1016/j.jbusvent.2023.106378
Artikel, Bibliographie
Ajam, Hedieh ; Najafi, Marzieh ; Jamali, Vahid ; Schober, Robert (2024)
Optical IRSs: Power Scaling Law, Optimal Deployment, and Comparison With Relays.
In: IEEE Transactions on Communications, 72 (2)
doi: 10.1109/TCOMM.2023.3327464
Artikel, Bibliographie
Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2024)
High-Dimensional False Discovery Rate Control for Dependent Variables.
doi: 10.48550/arXiv.2401.15796
Report, Bibliographie
Machkour, Jasin ; Palomar, Daniel P. ; Muma, Michael (2024)
FDR-Controlled Portfolio Optimization for Sparse Financial Index Tracking.
doi: 10.48550/arXiv.2401.15139
Report, Bibliographie
Salariseddigh, Mohammad Javad ; Jamali, Vahid ; Pereg, Uzi ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2024)
Deterministic K-Identification for MC Poisson Channel With Inter-Symbol Interference.
In: IEEE Open Journal of the Communications Society, 5
doi: 10.1109/OJCOMS.2024.3359186
Artikel, Bibliographie
Koka, Taulant ; Machkour, Jasin ; Muma, Michael (2024)
False Discovery Rate Control for Gaussian Graphical Models via Neighborhood Screening.
doi: 10.48550/arXiv.2401.09979
Report, Bibliographie
Machkour, Jasin ; Breloy, Arnaud ; Muma, Michael ; Palomar, Daniel P. ; Pascal, Frédéric (2024)
Sparse PCA with False Discovery Rate Controlled Variable Selection.
doi: 10.48550/arXiv.2401.08375
Report, Bibliographie
Mora, Edwin ; Steinke, Florian (2024)
Admissible Control Laws for Constrained Linear Power Flow: The General Case.
In: IEEE Transactions on Power Systems, 39 (1)
doi: 10.1109/TPWRS.2023.3263365
Artikel, Bibliographie
Zarembo, Kateryna ; Knodt, Michèle ; Kachel, Jannis (2024)
Smartphone resilience: ICT in Ukrainian civic response to the Russian full-scale invasion.
In: Media, War & Conflict
doi: 10.1177/17506352241236449
Artikel, Bibliographie
Bhaumik, Ritam ; Chakraborty, Bishwajit ; Choi, Wonseok ; Dutta, Avijit ; Govinden, Jérôme ; Shen, Yaobin (2024)
The Committing Security of MACs with Applications to Generic Composition.
44th Annual International Cryptology Conference (CRYPTO 2024). Santa Barbara, USA (18.-22.08.2024)
Konferenzveröffentlichung, Bibliographie
Tundis, Andrea ; Ramirez Agudelo, Oscar Hernan (2024)
Safeguarding Critical Infrastructures with Digital Twins and AI.
23rd International Conference on Modelling and Applied Simulation. Tenerife, Spain (18.09.2924 - 20.09.2024)
Konferenzveröffentlichung, Bibliographie
2023
Taştan, A. ; Muma, Michael ; Zoubir, A. M. (2023)
Fast and Robust Sparsity-Aware Block Diagonal Representation.
In: IEEE Transactions on Signal Processing, 72
doi: 10.1109/TSP.2023.3343565
Artikel, Bibliographie
Degabriele, Jean Paul ; Fischlin, Marc ; Govinden, Jérôme (2023)
The Indifferentiability of the Duplex and Its Practical Applications.
29th International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2023). Guangzhou, Peoples Republic of China (04.12.2023-08.12.2023)
doi: 10.1007/978-981-99-8742-9_8
Konferenzveröffentlichung, Bibliographie
Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2023)
The Informed Elastic Net for Fast Grouped Variable Selection and FDR Control in Genomics Research.
9th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing. Herradura, Costa Rica (10.12. - 13.12.2023)
doi: 10.1109/CAMSAP58249.2023.10403489
Konferenzveröffentlichung, Bibliographie
Scheidt, Fabian ; Machkour, Jasin ; Muma, Michael (2023)
Solving FDR-Controlled Sparse Regression Problems with Five Million Variables on a Laptop.
9th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing. Herradura, Costa Rica (10.12.2023 - 13.12.2023)
doi: 10.1109/CAMSAP58249.2023.10403478
Konferenzveröffentlichung, Bibliographie
Biri, Andreas ; Zimmerling, Marco ; Thiele, Lothar (2023)
Demos: Robust Orchestration for Autonomous Networking.
2023 International Conference on Embedded Wireless Systems and Networks. Rende, Italien (25.09.2023 - 27.09.2023)
Konferenzveröffentlichung, Bibliographie
Dongare, Sumedh ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
Federated Deep Reinforcement Learning for Task Participation in Mobile Crowdsensing.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
doi: 10.1109/GLOBECOM54140.2023.10436786
Konferenzveröffentlichung, Bibliographie
Wang, Yi ; Xiang, Lin ; Klein, Anja (2023)
Energy-Constrained UAV Trajectory Design for Sensing Information Maximization.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
Konferenzveröffentlichung, Bibliographie
De Sombre, Wanja ; Marques, Felipe ; Pyttel, Friedrich ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
A Unified Approach to Learn Transmission Strategies Using Age-Based Metrics in Point-to-Point Wireless Communication.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
Konferenzveröffentlichung, Bibliographie
Xiang, Lin ; Zhang, Mengshuai ; Klein, Anja (2023)
Robust Dynamic Trajectory Optimization for UAV-Aided Localization of Ground Target.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
doi: 10.1109/GLOBECOM54140.2023.10437337
Konferenzveröffentlichung, Bibliographie
Wirth, Maximilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
Contextual Multi-Armed Bandits for Non-Stationary Heterogeneous Mobile Edge Computing.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
doi: 10.1109/GLOBECOM54140.2023.10437572
Konferenzveröffentlichung, Bibliographie
Doula, Achref ; Schmidt, Lennart ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
"Can You Handle the Truth?": Investigating the Effects of AR-Based Visualization of the Uncertainty of Deep Learning Models on Users of Autonomous Vehicles.
22nd IEEE International Symposium on Mixed and Augmented Reality (ISMAR 2023 ). Sydney, Australia (16.10.2023 - 20.10.2023)
doi: 10.1109/ismar59233.2023.00040
Konferenzveröffentlichung, Bibliographie
Tundis, Andrea ; Shams, Ahmed Ali ; Mühlhäuser, Max (2023)
From the detection towards a pyramidal classification of terrorist propaganda.
In: Journal of Information Security and Applications, 79
doi: 10.1016/j.jisa.2023.103646
Artikel, Bibliographie
Bark, Frederik ; Daun, Kevin ; Stryk, Oskar von (2023)
Affordance-based Actionable Semantic Mapping and Planning for
Mobile Rescue Robots.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499938
Konferenzveröffentlichung, Bibliographie
Daun, Kevin ; Stryk, Oskar von (2023)
Requirements and challenges for autonomy and assistance functions for ground rescue robots in reconnaissance missions.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499930
Konferenzveröffentlichung, Bibliographie
Süß, Jonas ; Volz, Martin ; Daun, Kevin ; Stryk, Oskar von (2023)
Online 2D-3D Radiation Mapping and Source Localization using Gaussian Processes with Mobile Ground Robots.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499940
Konferenzveröffentlichung, Bibliographie
Fabian, Stefan ; Stryk, Oskar von (2023)
Hector UI: A Flexible Human-Robot User Interface for (Semi-)Autonomous Rescue and Inspection Robots.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499954
Konferenzveröffentlichung, Bibliographie
Leštáková, Michaela ; Logan, Kevin ; Rehm, Imke-Sophie ; Pelz, Peter F. ; Friesen, John (2023)
Do resilience metrics of water distribution systems really assess resilience? A critical review.
In: Water Research, 248
doi: 10.1016/j.watres.2023.120820
Artikel, Bibliographie
Taştan, Aylin ; Muma, Michael ; Ollila, Esa ; Zoubir, Abdelhak M. (2023)
Sparsity-Aware Block Diagonal Representation for Subspace Clustering.
31st European Signal Processing Conference (EUSIPCO 2023). Helsinki, Finland (04.09.2023-08.09.2023)
doi: 10.23919/EUSIPCO58844.2023.10289969
Konferenzveröffentlichung, Bibliographie
Emrich, Jonas ; Koka, Taulant ; Wirth, Sebastian ; Muma, Michael (2023)
Accelerated Sample-Accurate R-Peak Detectors Based on Visibility Graphs.
31st European Signal Processing Conference (EUSIPCO). Helsinki, Finland (04.09.2024 - 08.09.2023)
doi: 10.23919/EUSIPCO58844.2023.10290007
Konferenzveröffentlichung, Bibliographie
Oehler, Martin ; Stryk, Oskar von (2023)
Accurate Pose Prediction on Signed Distance Fields for Mobile Ground Robots in Rough Terrain.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11. - 15.11.2023)
doi: 10.1109/SSRR59696.2023.10499944
Konferenzveröffentlichung, Bibliographie
Theodoridis, Theodoros M. ; Tegos, Sotiris A. ; Diamantoulakis, Panagiotis D. ; Jamali, Vahid ; Karagiannidis, George K. (2023)
Glucose Regulation Through Cooperative Molecular Communication.
In: IEEE Communications Letters, 27 (11)
doi: 10.1109/LCOMM.2023.3315012
Artikel, Bibliographie
Zivkovic, Marco ; Franken, Jonas ; Thiessen, Nadja ; Engels, Jens Ivo ; Reuter, Christian
Hrsg.: Disaster Competence Network Austria (DCNA) (2023)
Infrastrukturen und historisches Wissen: Eine interdisziplinäre Analyse der Resilienz von Schienen- und Kabelnetzen.
Fachtagung Katastrophenforschung 2023. Montanuniversität Leoben (11.09.2023-12.09.2023)
Konferenzveröffentlichung, Bibliographie
De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Aurzada, Frank ; Klein, Anja (2023)
Risk-Sensitive Optimization and Learning for Minimizing Age of Information in Point-to-Point Wireless Communications.
2023 IEEE International Conference on Communications Workshop. Rome, Italy (28.05.2023-01.06.2023)
doi: 10.1109/ICCWorkshops57953.2023.10283567
Konferenzveröffentlichung, Bibliographie
Mehler, Helena ; Simon, Bernd ; Klein, Anja (2023)
Online Learning in Matching Games for Task Offloading in Multi-Access Edge Computing.
58th International Conference on Communications. Rome, Italy (28.05.2023-01.06.2023)
doi: 10.1109/ICC45041.2023.10279031
Konferenzveröffentlichung, Bibliographie
Wang, Yi ; Xiang, Lin ; Klein, Anja (2023)
Completion Time Minimization for UAV-Based Communications with a Finite Buffer.
IEEE International Conference on Communication. Rome, Italy (28.05.2023-01.06.2023)
doi: 10.1109/ICC45041.2023.10278804
Konferenzveröffentlichung, Bibliographie
Salariseddigh, Mohammad J. ; Jamali, Vahid ; Pereg, Uzi ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2023)
Deterministic Identification for MC ISI-Poisson Channel.
ICC 2023 - IEEE International Conference on Communications. Rome, Italy (28.05.2023 - 01.06.2023)
doi: 10.1109/ICC45041.2023.10278856
Konferenzveröffentlichung, Bibliographie
Schmid, Stefka ; Guntrum, Laura Gianna ; Haesler, Steffen ; Schultheiß, Lisa ; Reuter, Christian (2023)
Digital Volunteers during the COVID-19 Pandemic: Care Work on Social Media for Socio-technical Resilience.
In: Weizenbaum Journal of the Digital Society, 3 (3)
doi: 10.34669/WI.WJDS/3.3.6
Artikel, Bibliographie
Willich, Julius von ; Günther, Sebastian ; Matviienko, Andrii ; Schmitz, Martin ; Müller, Florian ; Mühlhäuser, Max (2023)
DensingQueen: Exploration Methods for Spatial Dense Dynamic Data.
11th ACM Symposium on Spatial User Interaction. Sydney, Australia (13.10.2023-15.10.2023)
doi: 10.1145/3607822.3614535
Konferenzveröffentlichung, Bibliographie
Salariseddigh, Mohammad Javad ; Jamali, Vahid ; Pereg, Uzi ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2023)
Deterministic Identification for Molecular Communications Over the Poisson Channel.
In: IEEE Transactions on Molecular, Biological and Multi-Scale Communications, 9 (4)
doi: 10.1109/TMBMC.2023.3324487
Artikel, Bibliographie
Leinweber, Hermann ; Crystall, Jonatan ; Hessel, Frank ; Putz, Florentin ; Hollick, Matthias (2023)
Introducing FreeSpeaker - A Modular Smart Home Hub Prototyping Platform.
29th Annual International Conference on Mobile Computing and Networking (ACM MobiCom '23). Madrid, Spain (02.10.2023-05.10.2023)
doi: 10.1145/3570361.3614080
Konferenzveröffentlichung, Bibliographie
Volz, David ; Koch, Andreas ; Bloessl, Bastian (2023)
Software-Defined Wireless Communication Systems for Heterogeneous Architectures.
29th Annual International Conference on Mobile Computing and Networking (ACM MobiCom '23). Madrid, Spain (02.10.2023 - 06.10.2023)
doi: 10.1145/3570361.3614084
Konferenzveröffentlichung, Bibliographie
Leierzopf, Ernst ; Roland, Michael ; Mayrhofer, René ; Putz, Florentin (2023)
A Large-Scale Data Collection and Evaluation Framework for Android Device Security Attributes.
31st Interdisciplinary Information Management Talks. Hradec Králové, Czech Republic (06.09.2023-08.09.2023)
doi: 10.35011/IDIMT-2023-63
Konferenzveröffentlichung, Bibliographie
Cui, Kai ; Baumgärtner, Lars ; Yilmaz, Mustafa Burak ; Li, Mengguang ; Fabian, Christian ; Becker, Benjamin ; Xiang, Lin ; Bauer, Maximilian ; Koeppl, Heinz (2023)
UAV Swarms for Joint Data Ferrying and Dynamic Cell Coverage via Optimal Transport Descent and Quadratic Assignment.
48th Conference on Local Computer Networks. Daytona Beach, USA (02.10.2023 - 05.10.2023)
doi: 10.1109/LCN58197.2023.10223388
Konferenzveröffentlichung, Bibliographie
Zhang, Jing ; Zheng, Jinke ; Xiang, Lin ; Ge, Xiaohu (2023)
Risk-aware Online Optimization of Cross-Layer Resource Allocation in Next-Generation WLANs.
2023 IEEE/CIC International Conference on Communications in China. Dalian, Peoples Repuplic of CHina (10.08.2023 - 12.08.2023)
doi: 10.1109/ICCC57788.2023.10233666
Konferenzveröffentlichung, Bibliographie
López Díaz, María ; Tundis, Andrea (2023)
Combining TAPAS and SUMO towards crises management based on traffic data.
22nd International Conference on Modeling and Applied Simulation. Athens, Greece (18.09.2023-20.09.2023)
doi: 10.46354/i3m.2023.mas.005
Konferenzveröffentlichung, Bibliographie
Gargari, Amir Ashtari ; Ortiz Jimenez, Andrea Patricia ; Pagin, Matteo ; Klein, Anja ; Hollick, Matthias ; Zorzi, Michele ; Asadi, Arash (2023)
Safehaul: Risk-Averse Learning for Reliable mmWave Self-Backhauling in 6G Networks.
42nd IEEE Conference on Computer Communications (INFOCOM 2023). New York City, USA (17.05.2023 - 20.05.2023)
doi: 10.1109/INFOCOM53939.2023.10228969
Konferenzveröffentlichung, Bibliographie
Salariseddigh, Mohammad Javad ; Jamali, Vahid ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2023)
Deterministic Identification for MC Binomial Channel.
2023 IEEE International Symposium on Information Theory (ISIT). Taipei, Taiwan (25.06.2023 - 30.06.2023)
doi: 10.1109/ISIT54713.2023.10206627
Konferenzveröffentlichung, Bibliographie
Zhang, Jing ; Liu, Jing ; Xiang, Lin ; Ge, Xiaohu (2023)
Full-Link AoI Analysis of Uplink Transmission in Next-Generation FTTR WLAN.
97th Vehicular Technology Conference. Florence, Italy (20.06.2023 - 23.06.2023)
doi: 10.1109/VTC2023-Spring57618.2023.10200633
Konferenzveröffentlichung, Bibliographie
Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2023)
False Discovery Rate Control for Fast Screening of Large-Scale Genomics Biobanks.
22nd IEEE Statistical Signal Processing Workshop. Hanoi, Vietnam (02.07. - 05.07.2023)
doi: 10.1109/SSP53291.2023.10207957
Konferenzveröffentlichung, Bibliographie
Ahmed, Sajeel ; Esbel, Ousama ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
Towards Continual Knowledge Learning of Vehicle CAN-data.
IEEE Intelligent Vehicles Symposium (IV 2023). Anchorage, Alaska (04.06.2023 – 07.06.2023)
doi: 10.1109/iv55152.2023.10186715
Konferenzveröffentlichung, Bibliographie
Haesler, Steffen ; Wendelborn, Marc ; Reuter, Christian (2023)
Getting the Residents' Attention: The Perception of Warning Channels in Smart Home Warning Systems.
2023 Designing Interactive Systems Conference. Pittsburgh, USA (10.07.2023-14.07.2023)
doi: 10.1145/3563657.3596076
Konferenzveröffentlichung, Bibliographie
Schroth, Christian A. ; Vlaski, Stefan ; Zoubir, Abdelhak M. (2023)
Attacks on Robust Distributed Learning Schemes via Sensitivity Curve Maximization.
24th International Conference on Digital Signal Processing. Rhodes, Greece (11.06.2023-13.06.2023)
doi: 10.1109/DSP58604.2023.10167919
Konferenzveröffentlichung, Bibliographie
Eckrich, Christian ; Schroth, Christian A. ; Jamali, Vahid ; Zoubir, Abdelhak M. (2023)
Radar Based Humans Localization with Compressed Sensing and Sparse Reconstruction.
24th International Conference on Digital Signal Processing. Rhodes, Greece (11.06.2023-13.06.2023)
doi: 10.1109/DSP58604.2023.10167990
Konferenzveröffentlichung, Bibliographie
Cui, K. ; Li, M. ; Fabian, C. ; Koeppl, H. (2023)
Scalable Task-Driven Robotic Swarm Control via Collision Avoidance and Learning Mean-Field Control.
40th IEEE International Conference on Robotics and Automation (ICRA2023). London, United Kingdom (29.05.2023 - 02.06.2023)
doi: 10.1109/ICRA48891.2023.10161498
Konferenzveröffentlichung, Bibliographie
Doula, Achref ; Güdelhöfer, Tobias ; Matviienko, Andrii ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
PointCloudLab: An Environment for 3D Point Cloud Annotation with Adapted Visual Aids and Levels of Immersion.
40th IEEE International Conference on Robotics and Automation (ICRA2023). London, United Kingdom (29.05.2023 - 02.06.2023)
doi: 10.1109/icra48891.2023.10160225
Konferenzveröffentlichung, Bibliographie
Schurig, Roland ; Himmel, Andreas ; Mešanović, Amer ; Braatz, Richard D. ; Findeisen, Rolf (2023)
Estimating Parameter Regions for Structured Parameter Tuning via Reduced Order Subsystem Models.
2023 American Control Conference. San Diego, USA (31.05.2023-02.06.2023)
doi: 10.23919/ACC55779.2023.10156542
Konferenzveröffentlichung, Bibliographie
Lotter, Sebastian ; Brand, Lukas ; Jamali, Vahid ; Schäfer, Maximilian ; Loos, Helene M. ; Unterweger, Harald ; Greiner, Sandra ; Kirchner, Jens ; Alexiou, Christoph ; Drummer, Dietmar ; Fischer, Georg ; Buettner, Andrea ; Schober, Robert (2023)
Experimental Research in Synthetic Molecular Communications – Part I.
In: IEEE Nanotechnology Magazine, 17 (3)
doi: 10.1109/MNANO.2023.3262100
Artikel, Bibliographie
Jamali, Vahid ; Ghanem, Walid ; Schober, Robert ; Poor, H. Vincent (2023)
Impact of Channel Models on Performance Characterization of RIS-Assisted Wireless Systems.
17th European Conference on Antennas and Propagation (EuCAP 2023). Florence, Italy (26.03.2023-31.03.2023)
doi: 10.23919/EuCAP57121.2023.10133758
Konferenzveröffentlichung, Bibliographie
Santos, Allan ; Steinke, Florian (2023)
Robust Placement and Control of Phase-Shifting Transformers Considering Redispatch Measures.
In: Energies, 16 (11)
doi: 10.3390/en16114438
Artikel, Bibliographie
Schroth, Christian A. ; Eckrich, Christian ; Fabian, Stefan ; Stryk, Oskar von ; Zoubir, Abdelhak M. ; Muma, Michael (2023)
Multi-Person Localization and Vital Sign Estimation Radar Dataset.
doi: 10.21227/4bzd-jm32
Forschungsdaten, Bibliographie
Biri, Andreas ; Da Forno, Reto ; Kuonen, Tobias ; Mager, Fabian ; Zimmerling, Marco ; Thiele, Lothar (2023)
Hydra: Concurrent Coordination for Fault-tolerant Networking.
22nd International Conference on Information Processing in Sensor Networks (IPSN'23). San Antonio, USA (09.05.2023. - 12.05.2023)
doi: 10.1145/3583120.3587047
Konferenzveröffentlichung, Bibliographie
Geissdörfer, Kai ; Splitt, Ingmar ; Zimmerling, Marco (2023)
Demo Abstract: Building Battery-free Devices with Riotee.
22nd International Conference on Information Processing in Sensor Networks. San Antonio, USA (09.05.2023 - 12.05.2023)
doi: 10.1145/3583120.3589808
Konferenzveröffentlichung, Bibliographie
Schroth, Christian A. ; Vlaski, Stefan ; Zoubir, Abdelhak M. (2023)
Robust M-Estimation Based Distributed Expectation Maximization Algorithm with Robust Aggregation.
2023 IEEE International Conference on Acoustics, Speech and Signal Processing. Rhodes Island, Greece (04.06.2023-10.06.2023)
doi: 10.1109/ICASSP49357.2023.10096191
Konferenzveröffentlichung, Bibliographie
Liu, Chen ; Pfeiffer, Jonas ; Korhonen, Anna ; Vulic, Ivan ; Gurevych, Iryna (2023)
Delving Deeper into Cross-lingual Visual Question Answering.
17th Conference of the European Chapter of the Association for Computational Linguistics. Dubrovnik, Croatia (02.05.2023-06.05.2023)
doi: 10.18653/v1/2023.findings-eacl.186
Konferenzveröffentlichung, Bibliographie
Bohlender, B. ; Mühlhäuser, M. ; Sanchez Guinea, A. (2023)
Quick-Pro-Build: A Web-based Approach for Quick Procedural 3D Reconstructions of Buildings.
44th Annual Conference of the European Assocoation for Computer Graphics (EUROGRAPHICS 2023). Saarbrücken, Germany (08.05.2023 - 12.05.2023)
doi: 10.2312/egs.20231001
Konferenzveröffentlichung, Bibliographie
Würsching, Leon ; Putz, Florentin ; Haesler, Steffen ; Hollick, Matthias (2023)
FIDO2 the Rescue? Platform vs. Roaming Authentication on Smartphones.
ACM 2023 CHI Conference on Human Factors in Computing Systems. Hamburg, Germany (23.04.2023-28.04.2023)
doi: 10.1145/3544548.3580993
Konferenzveröffentlichung, Bibliographie
Santos, Allan ; Rizk, Amr ; Steinke, Florian (2023)
Adaptive Global Coordination of Local Routing Policies for Communication Networks.
In: Computer Communications, 204
doi: 10.1016/j.comcom.2023.03.027
Artikel, Bibliographie
Lotter, Sebastian ; Brand, Lukas ; Jamali, Vahid ; Schäfer, Maximilian ; Loos, Helene M. ; Unterweger, Harald ; Greiner, Sandra ; Kirchner, Jens ; Alexiou, Christoph ; Drummer, Dietmar ; Fischer, Georg ; Buettner, Andrea ; Schober, Robert (2023)
Experimental Research in Synthetic Molecular Communications - Part II.
In: IEEE Nanotechnology Magazine, 17 (3)
doi: 10.1109/MNANO.2023.3262377
Artikel, Bibliographie
Eskandani, Nafise ; Salvaneschi, Guido (2023)
The Uphill Journey of FaaS in the Open-Source Community.
In: Journal of Systems and Software, 198
doi: 10.1016/j.jss.2022.111589
Artikel, Bibliographie
Haunschild, Jasmin ; Pauli, Selina ; Reuter, Christian (2023)
Preparedness nudging for warning apps? A mixed-method study investigating popularity and effects of preparedness alerts in warning apps.
In: International Journal of Human-Computer Studies, 172
doi: 10.1016/j.ijhcs.2023.102995
Artikel, Bibliographie
Jamali, Vahid ; Loos, Helene M. ; Buettner, Andreas ; Schober, Robert ; Poor, H. Vincent (2023)
Olfaction-Inspired MCs: Molecule Mixture Shift Keying and Cross-Reactive Receptor Arrays.
In: IEEE Transactions on Communications, 71 (4)
doi: 10.1109/TCOMM.2023.3242379
Artikel, Bibliographie
Knodt, Michèle ; Platzer, Eva (2023)
Lessons Learned: Koordination im Katastrophenmanagement.
doi: 10.5281/zenodo.7756274
Report, Bibliographie
Platzer, Eva ; Knodt, Michèle (2023)
Krisenmanagement im Ahrtal 2021.
In: Transforming Cities, 8 (1)
Artikel, Bibliographie
Knodt, Michèle ; Stöckl, Anna ; Steinke, Florian ; Pietsch, Martin ; Hornung, Gerrit ; Stroscher, Jan-Philipp (2023)
Power blackout: Citizens’ contribution to strengthen urban resilience.
In: Energy Policy, 174
doi: 10.1016/j.enpol.2023.113433
Artikel, Bibliographie
Koopaeidar, Mehdi ; Schmalz, Britta (2023)
Concept of a smart environmental monitoring and flood warning system.
Tag der Hydrologie 2023: Nachhaltiges Wassermanagement - Regionale und Globale Strategien. Bochum, Germany (21.03.-23.03.2023)
Konferenzveröffentlichung, Bibliographie
Cao, Trang Ngoc ; Jamali, Vahid ; Wicke, Wayan ; Zlatanov, Nikola ; Yeoh, Phee Lep ; Evans, Jamie ; Schober, Robert (2023)
Chemical Reactions-Based Detection Mechanism for Molecular Communications.
In: IEEE Transactions on Molecular, Biological and Multi-Scale Communications, 9 (1)
doi: 10.1109/TMBMC.2023.3244649
Artikel, Bibliographie
Sattler, Bernhard Jonathan ; Friesen, John ; Tundis, Andrea ; Pelz, Peter F. (2023)
Modeling and Validation of Residential Water Demand in Agent-Based Models: A Systematic Literature Review.
In: Water, 15 (3)
doi: 10.3390/w15030579
Artikel, Bibliographie
Böck, Leon ; Levin, Dave ; Padmanabhan, Ramakrishna ; Doerr, Christian ; Mühlhäuser, Max (2023)
How to Count Bots in Longitudinal Datasets of IP Addresses.
Konferenzveröffentlichung, Bibliographie
Ghanem, Walid R. ; Jamali, Vahid ; Schellmann, Malte ; Cao, Hanwen ; Eichinger, Joseph ; Schober, Robert (2023)
Optimization-Based Phase-Shift Codebook Design for Large IRSs.
In: IEEE Communications Letters, 27 (2)
doi: 10.1109/LCOMM.2022.3225585
Artikel, Bibliographie
Kreutz, Thomas ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
Unsupervised 4D LiDAR Moving Object Segmentation in Stationary Settings with Multivariate Occupancy Time Series.
2023 IEEE/CVF Winter Conference on Applications of Computer Vision. Hawaii, USA (03.01.2023-07.01.2023)
doi: 10.1109/WACV56688.2023.00169
Konferenzveröffentlichung, Bibliographie
Pietsch, Martin ; Knodt, Michèle ; Hornung, Gerrit ; Stroscher, Jan-Philipp ; Steinke, Florian ; Stöckl, Anna (2023)
Power blackout: Citizens’ contribution to strengthen local resilience.
In: Elsevier
doi: 10.1016/j.enpol.2023.113433
Artikel, Bibliographie
Ye, Junliang ; Xiang, Lin ; Ge, Xiaohu (2023)
Spatial-Temporal Modeling and Analysis of Reliability and Delay in Urban V2X Networks.
In: IEEE Transactions on Network Science and Engineering, (Early Access)
doi: 10.1109/TNSE.2023.3234284
Artikel, Bibliographie
Thiessen, Nadja (2023)
Gefährdung städtischer Infrastruktur durch Hochwasser: Wahrnehmungen und Bewältigungsstrategien in Mannheim und Dresden 1918-1989.
Technische Universität Darmstadt
doi: 10.1515/9783110734676
Dissertation, Bibliographie
Fabian, C. ; Cui, K. ; Koeppl, H. (2023)
Mean Field Games on Weighted and Directed Graphs via Colored Digraphons.
In: IEEE Control Systems Letters, 7
doi: 10.1109/LCSYS.2022.3227453
Artikel, Bibliographie
Tahir, A. ; Cui, K. ; Koeppl, H. (2023)
Learning Mean-Field Control for Delayed Information Load Balancing in Large Queuing Systems.
51st International Conference on Parallel Processing. Bordeaux, France (29.08.2022 - 01.09.2022)
doi: 10.1145/3545008.3545025
Konferenzveröffentlichung, Bibliographie
Zobel, Julian (2023)
Aerial Network Assistance Systems for Post-Disaster Scenarios : Topology Monitoring and Communication Support in Infrastructure-Independent Networks.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00023043
Dissertation, Erstveröffentlichung, Verlagsversion
Hekmati, Björn ; Rudolph-Cleff, Annette (2023)
Mobilität als Schlüssel zur lebenswerten Stadt.
In: Mobility Design: Die Zukunft der Mobilität gestalten Band 2: Forschung, Auflage: 1. Auflage
doi: 10.1515/9783868597936
Buchkapitel, Bibliographie
Hrsg.: Schulze, Joachim ; Rudolph-Cleff, Annette (2023)
Designing Resilience Global (DRG) - International Symposium and Competition - Documentation.
Designing Resilience Global (DRG) International Symposium and Competition. Virtuell (20.06.2022-24.06.2022)
doi: 10.26083/tuprints-00023774
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion
Scheck, Markus ; Putz, Florentin ; Hessel, Frank ; Leinweber, Hermann ; Crystall, Jonatan ; Hollick, Matthias (2023)
DEMO: Secure Bootstrapping of Smart Speakers Using Acoustic Communication.
WiSec '23: 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Guildford, Surrey, United Kingdom (29.05.2023-01.06.2023)
doi: 10.26083/tuprints-00024180
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion
Leštáková, Michaela ; Wright-Contreras, Lucía ; Schiermeyer, Leonie
Hrsg.: Haselhorst Associates GmbH, LOEWE-Zentrum emergenCITY (2023)
Urbane Datenplattformen und Resilienz der Städte: Status quo in Deutschland und Empfehlungen für kommunale Akteure.
doi: 10.26083/tuprints-00024392
Report, Erstveröffentlichung, Verlagsversion
Zarembo, Kateryna ; Martin, Eric (2023)
Civil society and sense of community in Ukraine: from dormancy to action.
In: European Societies, 2023
doi: 10.1080/14616696.2023.2185652
Artikel, Bibliographie
Knodt, Michèle ; Ringel, Marc (2023)
Energiesicherheit-Nachhaltigkeit-Nexus in Zeiten des Krieges: Krisengesteuerte Notfallmaßnahmen für den Green Deal?
In: integration, (3)
doi: 10.5771/0720-5120-2023-3-282
Artikel, Bibliographie
Platzer, Eva Katharina ; Knodt, Michèle (2023)
Resilience beyond insurance: coordination in crisis governance.
In: Environment Systems and Decisions
doi: 10.1007/s10669-023-09938-7
Artikel, Bibliographie
Platzer, Eva (2023)
Schutz Kritischer Infrastrukturen in Deutschland: Implementation zum Infrastrukturschutz an Verkehrsflughäfen.
Technische Universität Darmstadt
doi: 10.1007/978-3-658-43053-5
Dissertation, Bibliographie
Platzer, Eva ; Knodt, Michèle
Hrsg.: Europäischen Zentrum für Föderalismus-Forschung Tübingen (EZFF) (2023)
Mangelnde Koordination beim Hochwasserschutz im deutschen Mehrebenensystem. Das Beispiel der Hochwasserkatastrophe im Ahrtal im Sommer 2021.
In: Jahrbuch des Föderalismus 2023
doi: 10.5771/9783748918776
Buchkapitel, Bibliographie
Schulze, Joachim ; Sauer, Tom ; Rudolph-Cleff, Annette ; Knodt, Michèle
Hrsg.: Haahr, Mads (2023)
Knowledge Transfer in Disaster Risk Management (DRM): Design of a Serious Game.
9th Joint International Conference on Serious Games (JCSG 2023). Dublin, Ireland (October 26–27, 2023)
doi: 10.1007/978-3-031-44751-8_35
Konferenzveröffentlichung, Bibliographie
Muttach, Jan-Philipp ; Link, Hendrik (2023)
Verarbeitung personenbezogener Daten in KI-Reallaboren nach dem KI-VO-E – Eine Herausforderung für den datenschutzrechtlichen Zweckbindungsgrundsatz.
In: Computer und Recht
Artikel, Bibliographie
Muttach, Jan-Philipp ; Jacobi, Rosa (2023)
EU-Kommission: Verordnungsentwurf für ein interoperables Europa.
In: ZD-Aktuell, 13 (21)
Artikel, Bibliographie
Bauer, Maximilian ; Alhamwy, Yasin ; Geihs, Kurt (2023)
Persistent UAV formation flight by dynamic agent replacement and leader selection.
2023 2nd International Conference on Intelligent Systems Design and Engineering Applications (ISDEA 2023). Okayama (12.05.2023 - 14.05.2023)
doi: 10.1007/978-981-99-6303-4_9
Konferenzveröffentlichung, Bibliographie
Schmidt, Daniel ; Kuntke, Franz ; Bauer, Maximilian ; Baumgärtner, Lars (2023)
BPoL: a disruption-tolerant LoRa network for disaster communication.
IEEE Global Humanitarian Technology Conference (GHTC). Radnor, PA, USA (12.10.2023 - 15.10.2023)
doi: 10.1109/ghtc56179.2023.10354717
Konferenzveröffentlichung, Bibliographie
Baumgärtner, Lars ; Bauer, Maximilian ; Bloessl, Bastian (2023)
SUN: a simulated UAV network testbed with hardware-in-the-loop SDR support.
IEEE Wireless Communications and Networking Conference (WCNC). Glasgow, United Kingdom (26.03.2023 - 29.03.2023)
doi: 10.1109/wcnc55385.2023.10119014
Konferenzveröffentlichung, Bibliographie
Fabian, Christian ; Cui, Kai ; Koeppl, Heinz
Hrsg.: Ruiz, Francisco ; Dy, Jennifer ; van de Meent, Jan-Willem (2023)
Learning Sparse Graphon Mean Field Games.
26th International Conference on Artificial Intelligence and Statistics. Valencia, Spain (25.04.2023 - 27.04.2023)
Konferenzveröffentlichung, Bibliographie
Franken, Jonas ; Zivkovic, Marco ; Thiessen, Nadja ; Engels, Jens Ivo ; Reuter, Christian (2023)
Das Netz hat Geschichte.
INFORMATIK 2023 - 53. Jahrestagung der Gesellschaft für Informatik e.V.. Berlin, Germany (26.09.2023 - 29.09.2023)
doi: 10.18420/inf2023_159
Konferenzveröffentlichung, Bibliographie
Engels, Jens Ivo (2023)
Infrastruktursysteme: Wenn alles verbunden und verwoben ist.
In: Der Gemeinderat, 2023 (2)
Artikel, Bibliographie
Sattler, Bernhard Jonathan ; Stadler, Jannik ; Tundis, Andrea ; Friesen, John ; Pelz, Peter F. (2023)
A framework for the simulation-based selection of social models for socio-technical models of infrastructures using technical requirements analysis.
International Conference on Modelling and Applied Simulation (MAS 2023). Athens, Greece (18.09.2023 - 20.09.2023)
doi: 10.46354/i3m.2023.mas.010
Konferenzveröffentlichung, Bibliographie
2022
Yilmaz, Burak ; Xiang, Lin ; Klein, Anja (2022)
UAV-Assisted Delay-Sensitive Communications with Uncertain User Locations: A Cost Minimization Approach.
33rd International Symposium on Personal, Indoor and Mobile Radio Communications. virtual Conference (12.09.2022-15.09.2022)
doi: 10.1109/PIMRC54779.2022.9977912
Konferenzveröffentlichung, Bibliographie
Wang, Yi ; Xiang, Lin ; Zhang, Jing ; Ge, Xiaohu (2022)
Connectivity Analysis for Large-Scale Intelligent Reflecting Surface Aided mmWave Cellular Networks.
33rd International Symposium on Personal, Indoor and Mobile Radio Communications. virtual Conference (12.09.2022-15.09.2022)
doi: 10.1109/PIMRC54779.2022.9977979
Konferenzveröffentlichung, Bibliographie
Hünemohr, David ; Bauer, Maximilian ; Kleikemper, Jan ; Peukert, Markus (2022)
Analysis of Helicopter Flights in Urban Environments for UAV Traffic Management.
In: Engineering Proceedings, 28
doi: 10.3390/engproc2022028010
Artikel, Bibliographie
Doula, Achref ; Schmidt, Lennart ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Visualization of Machine Learning Uncertainty in AR-Based See-Through Applications.
2022 IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR). virtual Conference (12.12.2022-14.12.2022)
doi: 10.1109/AIVR56993.2022.00022
Konferenzveröffentlichung, Bibliographie
Dongare, Sumedh ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2022)
Deep Reinforcement Learning for Task Allocation in Energy Harvesting Mobile Crowdsensing.
GLOBECOM 2022 - 2022 IEEE Global Communications Conference. Rio de Janeiro, Brazil (04.12.2022-08.12.2022)
doi: 10.1109/GLOBECOM48099.2022.10001204
Konferenzveröffentlichung, Bibliographie
Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2022)
RIS-assisted beamforming for energy efficiency in multiuser downlink transmissions.
GLOBECOM 2022 - 2022 IEEE Global Communications Conference. Rio de Janeiro, Brazil (04.12.2022-08.12.2022)
doi: 10.1109/GCWkshps56602.2022.10008573
Konferenzveröffentlichung, Bibliographie
Knodt, Michèle ; Bock, Carolin ; Stöckl, Anna ; Kurz, Konstantin (2022)
A friend in need is a friend indeed? Analysis of willingness to share self-produced electricity during a long-lasting power outage.
In: Schmalenbach Journal of Business Research, 74 (4)
doi: 10.1007/s41471-022-00148-6
Artikel, Bibliographie
Götte, Jan Sebastian ; Katzir, Liran ; Scheuermann, Björn (2022)
Ripples in the Pond: Transmitting Information through Grid Frequency Modulation.
38th Annual Computer Security Applications Conference. Austin, USA (05.12.2022-09.12.2022)
doi: 10.1145/3564625.3564640
Konferenzveröffentlichung, Bibliographie
Pramanick, Aniket ; Beck, Tilman ; Stowe, Kevin ; Gurevych, Iryna (2022)
The challenges of temporal alignment on Twitter during crisis.
2022 Conference on Empirical Methods in Natural Language Processing. Abu Dhabi, UAE (07.12.2022-11.12.2022)
Konferenzveröffentlichung, Bibliographie
Gebhard, Tobias ; Steinke, Florian ; Brucherseifer, Eva (2022)
Monitoring Electricity Demand Synchronization Using Copulas.
IEEE PES Innovative Smart Grid Technology (ISGT Europe 2022). Novi Sad, Serbia (10.10.2022-12.10.2022)
doi: 10.1109/ISGT-Europe54678.2022.9960369
Konferenzveröffentlichung, Bibliographie
Heise, Michael ; Pietsch, Martin ; Steinke, Florian ; Bauer, Maximilian ; Yilmaz, Burak (2022)
Optimized UAV Placement for Resilient Crisis Communication and Power Grid Restoration.
IEEE PES Innovative Smart Grid Technology (ISGT Europe 2022). Novi Sad, Serbia (10.10.2022-12.10.2022)
doi: 10.1109/ISGT-Europe54678.2022.9960494
Konferenzveröffentlichung, Bibliographie
Reuter, Christian (2022)
A European Perspective on Crisis Informatics: Citizens‘ and Authorities‘ Attitudes Towards Social Media for Public Safety and Security.
doi: 10.1007/978-3-658-39720-3
Buch, Bibliographie
Becker, Katrin ; Oehler, Martin ; Stryk, Oskar von (2022)
3D Coverage Path Planning for Efficient Construction Progress Monitoring.
25th IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR 2021). Sevilla, Spain (08.11.2022-10.11.2022)
doi: 10.1109/SSRR56537.2022.10018726
Konferenzveröffentlichung, Bibliographie
Cui, Kai ; KhudaBukhsh, Wasiur R. ; Koeppl, Heinz (2022)
Hypergraphon mean field games.
In: Chaos: An Interdisciplinary Journal of Nonlinear Science, 32 (11)
doi: 10.1063/5.0093758
Artikel, Bibliographie
Süß, Jasper ; Schnaubelt, Marius ; Stryk, Oskar von (2022)
Multi-Cam ARM-SLAM: Robust Multi-Modal State Estimation Using Truncated Signed Distance Functions for Mobile Rescue Robots.
25th IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR 2021). Sevilla, Spain (08.11.2022-10.11.2022)
doi: 10.1109/SSRR56537.2022.10018752
Konferenzveröffentlichung, Bibliographie
Kreutz, Thomas ; Esbel, Ousama ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Unsupervised Driving Event Discovery Based on Vehicle CAN-data.
25th International Conference on Intelligent Transportation Systems. Macau, Peoples Republik of China (08.10.2022-12.10.2022)
doi: 10.1109/ITSC55140.2022.9922158
Konferenzveröffentlichung, Bibliographie
Pietsch, Martin ; Steinke, Florian (2022)
The water energy nexus: Improved emergency grid restoration with DERs.
In: Electric Power Systems Research, 212
doi: 10.1016/j.epsr.2022.108468
Artikel, Bibliographie
Vlaski, Stefan ; Schroth, Christian ; Muma, Michael ; Zoubir, Abdelhak M. (2022)
Robust and Efficient Aggregation for Distributed Learning.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.2022-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909822
Konferenzveröffentlichung, Bibliographie
Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2022)
False Discovery Rate Control for Grouped Variable Selection in High-Dimensional Linear Models Using the T-Knock Filter.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.2022-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909883
Konferenzveröffentlichung, Bibliographie
Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2022)
The Terminating-Random Experiments Selector: Fast High-Dimensional Variable Selection with False Discovery Rate Control.
doi: 10.48550/arXiv.2110.06048
Report, Bibliographie
Kemkemer-Böhmer, Julia ; Rudolph-Cleff, Annette (2022)
Zwischen Stadt und Land. Für eine neue Generation von Kulturlandschaften und Landschaftsräumen.
In: Die Architekt, 2022 (5)
Artikel, Bibliographie
Friesen, John ; Pietsch, Martin (2022)
Slums in Smart Cities - Rethink the Standard.
12th IEEE Global Humanitarian Technology Conference (GHTC 2022). Santa Clara, USA (08.09.2022-11.09.2022)
doi: 10.1109/GHTC55712.2022.9911052
Konferenzveröffentlichung, Bibliographie
Schmidt, Max ; Kirchhoff, Jérôme ; Stryk, Oskar von (2022)
A Modular and Portable Black Box Recorder for Increased Transparency of Autonomous Service Robots.
In: IEEE Robotics and Automation Letters, 7 (4)
doi: 10.1109/LRA.2022.3193633
Artikel, Bibliographie
Willich, Julius von ; Matviienko, Andrii ; Günther, Sebastian ; Mühlhäuser, Max (2022)
Comparing VR Exploration Support for Ground-Based Rescue Robots.
24th International Conference on Human-Computer Interaction with Mobile Devices and Services. Vancouver, Canada (28.09.2022-01.10.2022)
doi: 10.1145/3528575.3551440
Konferenzveröffentlichung, Bibliographie
Sanchez Guinea, Alejandro ; Heinrich, Simon ; Mühlhäuser, Max (2022)
Activity-Free User Identification Using Wearables Based on Vision Techniques.
In: Sensors, 22 (19)
doi: 10.3390/s22197368
Artikel, Bibliographie
Siebeneicher, Sven ; Yenice, Ilker ; Bock, Carolin (2022)
Financial-Return Crowdfunding for Energy and Sustainability in the German-Speaking Realm.
In: Sustainability, 14 (19)
doi: 10.3390/su141912239
Artikel, Bibliographie
Reuter, Christian ; Haunschild, Jasmin ; Kaufhold, Marc-André (2022)
Perceptions and Use of Warning Apps - Did Recent Crises Lead to Changes in Germany?
Mensch und Computer 2022: Facing Realities. Darmstadt, Germany (04.09.2022-07.09.2022)
doi: 10.1145/3543758.3543770
Konferenzveröffentlichung, Bibliographie
Koka, Taulant ; Muma, Michael (2022)
Fast and Sample Accurate R-Peak Detection for Noisy ECG Using Visibility Graphs.
44th Annual International Conference of the IEEE Engineering in Medicine & Biology Society. Glasgow, United Kingdom (11.07.2022-15.07.2022)
doi: 10.1109/EMBC48229.2022.9871266
Konferenzveröffentlichung, Bibliographie
Hessel, Frank ; Almon, Lars ; Hollick, Matthias (2022)
LoRaWAN Security: An Evolvable Survey on Vulnerabilities, Attacks and their Systematic Mitigation.
In: ACM Transactions on Sensor Networks
doi: 10.1145/3561973
Artikel, Bibliographie
Leštáková, Michaela ; Alhamwy, Yasin ; Hessel, Frank ; Logan, Kevin ; Morgen, Andreas ; Pietsch, Martin (2022)
Resilient data platforms for smart cities.
ISNGI - the International Symposium for Next Generation Infrastructure. Rotterdam (07.09.2022 - 09.09.2022)
Konferenzveröffentlichung, Bibliographie
Bugliarello, Emanuele ; Liu, Fangyu ; Pfeiffer, Jonas ; Reddy, Siva ; Elliott, Desmond ; Ponti, Edoardo M. ; Vulić, Ivan
Hrsg.: Chaudhuri, Kamalika ; Jegelka, Stefanie ; Song, Le ; Szepesvari, Csaba ; Niu, Gang ; Sabato, Sivan ; University of Copenhagen, Mila – Quebec Artificial Intelligence Institute, University of Cambridge, TU Darmstadt, New York University, McGill University (2022)
IGLUE: A Benchmark for Transfer Learning across Modalities, Tasks, and Languages.
The 39th International Conference on Machine Learning. Baltimore, Maryland USA (17.07.2022-23.07.2022)
Konferenzveröffentlichung, Bibliographie
Lampe, Patrick ; Sommer, Markus ; Sterz, Artur ; Höchst, Jonas ; Uhl, Christian ; Freisleben, Bernd (2022)
ForestEdge: Unobtrusive Mechanism Interception in Environmental Monitoring.
47th Conference on Local Computer Networks. Edmonton, Canada (26.09.2022-29.09.2022)
doi: 10.1109/LCN53696.2022.9843426
Konferenzveröffentlichung, Bibliographie
Simon, Bernd ; Dongare, Sumedh ; Mahn, Tobias ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2022)
Delay- and Incentive-Aware Crowdsensing: A Stable Matching Approach for Coverage Maximization.
2022 IEEE International Conference on Communications. Seoul, South Korea (16.05.2022-20.05.2022)
doi: 10.1109/ICC45855.2022.9838603
Konferenzveröffentlichung, Bibliographie
Lu, Guangping ; Zhang, Jing ; Xiang, Lin ; Ge, Xiaohu (2022)
A Global Optimization Method for Energy-Minimal UAV-Aided Data Collection over Fixed Flight Path.
2022 IEEE International Conference on Communications. Seoul, Republic of Korea (16.05.2022-20.05.2022)
doi: 10.1109/ICC45855.2022.9838554
Konferenzveröffentlichung, Bibliographie
Sterz, Artur ; Felka, Patrick ; Simon, Bernd ; Klos, Sabrina ; Klein, Anja ; Hinz, Oliver ; Freisleben, Bernd (2022)
Multi-Stakeholder Service Placement via Iterative Bargaining With Incomplete Information.
In: IEEE/ACM Transactions on Networking, 30 (4)
doi: 10.1109/TNET.2022.3157040
Artikel, Bibliographie
Hornung, Gerrit ; Schomberg, Sabrina (2022)
Datensouveränität im Spannungsfeld zwischen Datenschutz und Datennutzung: das Beispiel des Data Governance Acts.
In: Computer und Recht, 38 (8)
doi: 10.9785/cr-2022-380810
Artikel, Bibliographie
Geihs, Kurt ; Jakob, Stefan ; Opfer, Stephan ; Alhamwy, Yasin (2022)
Commonsense Knowledge for Human-Robot Collaboration in Hybrid Search and Rescue Teams.
2nd International Workshop on Human-Robot Interaction new Trends in Service and Industry (HRI-SI2022). Napoli, Italy (29.08.2022-29.08.2022)
Konferenzveröffentlichung, Bibliographie
Doula, Achref ; Güdelhöfer, Tobias ; Matviienko, Andrii ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Immersive-Labeler: Immersive Annotation of Large-Scale 3D Point Clouds in Virtual Reality.
SIGGRAPH '22: Special Interest Group on Computer Graphics and Interactive Techniques Conference. Vancouver, Canada (08.08.2022-11.08.2022)
doi: 10.1145/3532719.3543249
Konferenzveröffentlichung, Bibliographie
Bock, Carolin ; Kurz, Konstantin (2022)
Flip the Tweet - The Two-Sided Coin of Entrepreneurial Empathy.
In: Academy of Management Proceedings, 2022 (1)
doi: 10.5465/AMBPP.2022.14076abstract
Artikel, Bibliographie
Siebeneicher, Sven ; Bock, Carolin (2022)
Sustainable aim or personal gain? Effects of Personal and Sustainable Value on Crowdfunding Success.
In: Academy of Management proceedings, 22 (1)
doi: 10.5465/AMBPP.2022.14306abstract
Artikel, Bibliographie
Sokolowski, Daniel ; Weisenburger, Pascal ; Salvaneschi, Guido (2022)
Change is the Only Constant: Dynamic Updates for Workflows.
44th International Conference on Software Engineering. Pittsburgh, Pennsylvania (21.05.2022-29.05.2022)
doi: 10.1145/3510003.3510065
Konferenzveröffentlichung, Bibliographie
Mauricio, Weskley V. F. ; Maciel, Tarcisio Ferreira ; Klein, Anja ; Marques Lima, Francisco Rafael (2022)
Scheduling for Massive MIMO with Hybrid Precoding using Contextual Multi-Armed Bandits.
In: IEEE Transactions on Vehicular Technology, 71 (7)
doi: 10.1109/TVT.2022.3166654
Artikel, Bibliographie
Böck, Leon ; Fejrskov, Martin ; Demetzou, Katerina ; Karuppayah, Shankar ; Mühlhäuser, Max ; Vasilomanolakis, Emmanouil (2022)
Processing of botnet tracking data under the GDPR.
In: Computer law & security review, 45
doi: 10.1016/j.clsr.2021.105652
Artikel, Bibliographie
Audrito, Giorgio ; Casadei, Roberto ; Damiani, Ferruccio ; Salvaneschi, Guido ; Viroli, Mirko
Hrsg.: Ali, Karim ; Vitek, Jan (2022)
Functional Programming for Distributed Systems with XC.
36th European Conference on Object-Oriented Programming. Berlin, Germany (06.06.2022-10.06.2022)
doi: 10.4230/LIPIcs.ECOOP.2022.20
Konferenzveröffentlichung, Bibliographie
Laue, Friedemann ; Jamali, Vahid ; Schober, Robert (2022)
RIS assisted device activity detection with statistical channel state information.
doi: 10.48550/arXiv.2206.06805
Report, Bibliographie
Logan, Kevin ; Meck, Marvin ; Preuß, N. ; Wetterich, Philipp ; Pelz, P. F.
Hrsg.: Schmitz, Katharina (2022)
Data Management as an Enabler of Sustainability – Discussion Using the Example of a Digital Data Sheet.
Fluid Power: Digital, Reliable, Sustainable - 13th International Fluid Power Conference. Aachen (13.06.2022-15.06.2022)
doi: 10.18154/RWTH-2023-04624
Konferenzveröffentlichung, Bibliographie
Hornung, Gerrit ; Söllner, Matthias ; Stroscher, Jan-Philipp ; Zahn, Eva-Maria (2022)
Kollaboration im Datenschutz: Collaboration Engineering als Instrument zur partizipativen und nachhaltigen Gestaltung von Datenschutzprozessen.
In: Datenschutz und Datensicherheit, 46 (6)
doi: 10.1007/s11623-022-1625-4
Artikel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Yan, Zheng (2022)
Crisis Informatics.
In: Cambridge Handbook of Cyber Behavior
Buchkapitel, Bibliographie
Zobel, Julian ; Kundel, Ralf ; Steinmetz, Ralf (2022)
CAMON: Aerial-Ground Cooperation System for Disaster Network Detection.
19th International Conference on Information: Systems for Crisis Response and Management (ISCRAM 2022). Tarbes, France (22.05.2022-25.05.2022)
Konferenzveröffentlichung, Bibliographie
Pfeiffer, Jonas ; Geigle, Gregor ; Kamath, Aishwarya ; Steitz, Jan-Martin ; Roth, Stefan ; Vulić, Ivan ; Gurevych, Iryna (2022)
xGQA: Cross-Lingual Visual Question Answering.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.05.2022-27.05.2022)
Konferenzveröffentlichung, Bibliographie
Baumgärtner, Tim ; Wang, Kexin ; Sachdeva, Rachneet ; Geigle, Gregor ; Eichler, Max ; Poth, Clifton ; Sterz, Hannah ; Puerto, Haritz ; Ribeiro, Leonardo F. R. ; Pfeiffer, Jonas ; Reimers, Nils ; Şahin, Gözde Gül ; Gurevych, Iryna (2022)
UKP-SQUARE: An Online Platform for Question Answering Research.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.05.2022-27.05.2022)
Konferenzveröffentlichung, Bibliographie
Beck, Tilman ; Bohlender, Bela ; Viehmann, Christina ; Hane, Vincent ; Adamson, Yanik ; Khuri, Jaber ; Brossmann, Jonas ; Pfeiffer, Jonas ; Gurevych, Iryna (2022)
AdapterHub Playground: Simple and Flexible Few-Shot Learning with Adapters.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.05.2022-27.05.2022)
Konferenzveröffentlichung, Bibliographie
Höchst, Jonas ; Bellafkir, Hicham ; Lampe, Patrick ; Vogelbacher, Markus ; Mühling, Markus ; Schneider, Daniel ; Lindner, Kim ; Rösner, Sascha ; Schabo, Dana G. ; Farwig, Nina ; Freisleben, Bernd (2022)
Bird@Edge: Bird Species Recognition at the Edge.
10th Edition of the International Conference on Networked Systems (NETYS 2022). virtual Conference (17.05.2022-19.05.2022)
doi: 10.1007/978-3-031-17436-0_6
Konferenzveröffentlichung, Bibliographie
Pietsch, Martin ; Steinke, Florian (2022)
The Water Energy Nexus: Improved Emergency Grid Restoration with DERs.
22nd Power Systems Computation Conference (PSCC 2022). Porto, Portugal (27.06.2022-01.07.2022)
Konferenzveröffentlichung, Bibliographie
Geigle, Gregor ; Pfeiffer, Jonas ; Reimers, Nils ; Vulić, Ivan ; Gurevych, Iryna (2022)
Retrieve Fast, Rerank Smart: Cooperative and Joint Approaches for Improved Cross-Modal Retrieval.
In: Transactions of the Association for Computational Linguistics, 10
doi: 10.1162/tacl_a_00473
Artikel, Bibliographie
Li, Zipeng ; Xiang, Lin ; Ge, Xiaohu (2022)
Age of Information Modeling and Optimization for Fast Information Dissemination in Vehicular Social Networks.
In: IEEE Transactions on Vehicular Technology, 71 (5)
doi: 10.1109/TVT.2022.3154766
Artikel, Bibliographie
Himmel, Andreas ; Findeisen, Rolf ; Sundmacher, Kai (2022)
Closed-loop real-time optimization for unsteady operating production systems.
In: Journal of Process Control, 113
doi: 10.1016/j.jprocont.2022.03.002
Artikel, Bibliographie
Matviienko, Andrii ; Müller, Florian ; Schmitz, Martin ; Fendrich, Marco ; Mühlhäuser, Max (2022)
SkyPort: Investigating 3D Teleportation Methods in Virtual Environments.
CHI '22: CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.2022-05.05.2022)
doi: 10.1145/3491102.3501983
Konferenzveröffentlichung, Bibliographie
Matviienko, Andrii ; Müller, Florian ; Schön, Dominik ; Seesemann, Paul ; Günther, Sebastian ; Mühlhäuser, Max (2022)
BikeAR: Understanding Cyclists' Crossing Decision-Making at Uncontrolled Intersections using Augmented Reality.
2022 CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.2022-05.05.2022)
doi: 10.1145/3491102.3517560
Konferenzveröffentlichung, Bibliographie
Doula, Achref ; Sanchez Guinea, Alejandro ; Mühlhäuser, Max (2022)
VR-Surv: A VR-Based Privacy Preserving Surveillance System.
2022 CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.2022-05.05.2022)
doi: 10.1145/3491101.3519645
Konferenzveröffentlichung, Bibliographie
Doula, Achref ; Kaufmann, Philipp ; Sanchez Guinea, Alejandro ; Mühlhäuser, Max (2022)
Effects of the Level of Detail on the Recognition of City Landmarks in Virtual Environments.
2022 IEEE Conference on Virtual Reality and 3D User Interfaces. virtual Conference (12.03.2022-16.03.2022)
doi: 10.1109/VRW55335.2022.00281
Konferenzveröffentlichung, Bibliographie
Rudolph-Cleff, Annette ; Knodt, Michèle ; Schulze, Joachim ; Engel, Alice (2022)
Crisis communication in a blackout scenario - An assessment considering socio-spatial parameters and the vulnerabilities of the population.
In: International Journal of Disaster Risk Reduction, 72
doi: 10.1016/j.ijdrr.2022.102856
Artikel, Bibliographie
Cui, K. ; Koeppl, H. (2022)
Learning Graphon Mean Field Games and Approximate Nash Equilibria.
10th International Conference on Learning Representations (ICLR 2022). virtual Conference (25.04.2022-29.04.2022)
Konferenzveröffentlichung, Bibliographie
Cui, Kai ; KhudaBukhsh, Wasiur R. ; Koeppl, Heinz (2022)
Motif-based mean-field approximation of interacting particles on clustered networks.
In: Phys. Rev. E, 105
doi: 10.1103/PhysRevE.105.L042301
Artikel, Bibliographie
István, Zsolt ; Rosero, Paul ; Bonnet, Philippe (2022)
Always-trusted IoT - Making IoT Devices Trusted with Minimal Overhead.
5th Workshop on System Software for Trusted Execution (SysTEX'22). Lausanne, Switzerland (28.03.2022-04.03.2022)
Konferenzveröffentlichung, Bibliographie
Ourari, R. ; Cui, K. ; Elshamanhory, Ahmed A. ; Koeppl, H. (2022)
Nearest-Neighbor-based Collision Avoidance for Quadrotors via Reinforcement Learning.
doi: 10.48550/arXiv.2104.14912
Report, Bibliographie
Haunschild, Jasmin ; Kaufhold, Marc-André ; Reuter, Christian (2022)
Cultural Violence and Fragmentation on Social Media: Interventions and Countermeasures by Humans and Social Bots.
In: Cyber Security Politics: Socio-Technological Transformations and Political Fragmentation, Auflage: 1st Edition
doi: 10.4324/9781003110224-5
Buchkapitel, Bibliographie
Schmitt, Martin (2022)
Ethik der Digitalstadt - Herausforderung der Datensouveränität.
Ethik der Digitalstadt - Herausforderung der Datensouveränität. virtual Conference (03.12.2021-03.12.2021)
Konferenzveröffentlichung, Bibliographie
Tundis, Andrea ; Ruppert, Samuel ; Mühlhäuser, Max (2022)
A Feature-driven Method for Automating the Assessment of OSINT Cyber Threat Sources.
In: Computers & Security, 113
doi: 10.1016/j.cose.2021.102576
Artikel, Bibliographie
Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2022)
Hope this E-Mail finds you well – How empathic entrepreneurs succeed during times of adversity.
JPIM Research Forum 2022. virtual Conference (13.01.2022-15.01.2022)
Konferenzveröffentlichung, Bibliographie
Hrsg.: Kaufhold, Marc-André ; Reuter, Christian ; Comes, Tina ; Mirbabaie, Milad ; Stieglitz, Stefan ; Technische Universität Darmstadt, Delft University of Technology, Maastricht University, Universität Paderborn, Universität Duisburg-Essen (2022)
Proceedings of the 2nd Workshop on Mobile Resilience: Designing Interactive Systems for Crisis Response.
2nd Workshop on Mobile Resilience: Designing Interactive Systems for Crisis Response. (27.09.2021-27.09.2021)
doi: 10.26083/tuprints-00020092
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion
Richter, David ; Kretzler, David ; Weisenburger, Pascal ; Salvaneschi, Guido ; Faust, Sebastian ; Mezini, Mira (2022)
Prisma: A tierless language for enforcing contract-client protocols in decentralized apps.
35th European Conference on Object-Oriented Programming. Berlin, Germany (06.07.2022-07.07.2022)
doi: 10.4230/LIPIcs.ECOOP.2022.35
Konferenzveröffentlichung, Bibliographie
Müller, Tim Moritz (2022)
Algorithmisch gestützte Planung dezentraler Fluidsysteme.
Technische Universität Darmstadt
Dissertation, Bibliographie
Sanchez Guinea, Alejandro ; Sarabchian, Mehran ; Mühlhäuser, Max (2022)
Improving Wearable-Based Activity Recognition Using Image Representations.
In: Sensors, 22 (5)
doi: 10.3390/s22051840
Artikel, Bibliographie
Ourari, Ramzi ; Cui, Kai ; Elshamanhory, Ahmed ; Koeppl, Heinz (2022)
Nearest-Neighbor-based Collision Avoidance for Quadrotors via Reinforcement Learning.
doi: 10.1109/ICRA46639.2022.9812221
Konferenzveröffentlichung, Bibliographie
Orlov, Denis ; Möller, Simon ; Düfer, Sven ; Haesler, Steffen ; Reuter, Christian
Hrsg.: Marky, Karola ; Grünefeld, Uwe ; Kosch, Thomas (2022)
Detecting a Crisis: Comparison of Self-Reported vs. Automated Internet Outage Measuring Methods.
Mensch und Computer 2022: Facing Realities. Darmstadt, Germany (04.09.2022-07.09.2022)
doi: 10.18420/muc2022-mci-ws10-321
Konferenzveröffentlichung, Bibliographie
Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía ; Camara, Luiza ; Rudolph-Cleff, Annette ; Schulze, Joachim (2022)
Spezialbericht - Smart-City-Ranking 2022 - Ressourcenschonend und CO₂-neutral - Die smarte Transformation unserer Städte im Hinblick auf die Energiekrise.
doi: 10.26083/tuprints-00022871
Report, Erstveröffentlichung, Verlagsversion
Taştan, Aylin ; Muma, Michael ; Zoubir, Abdelhak M. (2022)
Eigenvalue-Based Block Diagonal Representation and Application to p-Nearest Neighbor Graphs.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.2022-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909832
Konferenzveröffentlichung, Bibliographie
Cui, K. ; Yilmaz, M. B. ; Tahir, A. ; Klein, A. ; Koeppl, H. (2022)
Optimal Offloading Strategies for Edge-Computing via Mean-Field Games and Control.
Rio de Janeiro, Brazil
doi: 10.1109/GLOBECOM48099.2022.10001412
Konferenzveröffentlichung, Bibliographie
Kurz, Konstantin ; Bock, Carolin ; Knodt, Michèle ; Stöckl, Anna (2022)
A Friend in Need Is a Friend Indeed? Analysis of the Willingness to Share Self-Produced Electricity During a Long-lasting Power Outage.
In: Schmalenbach Journal of Business Research, 74 (4)
doi: 10.1007/s41471-022-00148-6
Artikel, Bibliographie
Leštáková, Michaela ; Hessel, Frank ; Logan, Kevin ; Alhamwy, Yasin ; Morgen, Andreas ; Pietsch, Martin (2022)
Urban data platforms and urban critical infrastructure.
DeSIRE Conference 2022. Delft, Netherlands (03.11.2022 - 04.11.2022)
Konferenzveröffentlichung, Bibliographie
Logan, Kevin ; Stürmer, Marius ; Müller, Tim ; Meck, Tobias ; Pelz, Peter F. (2022)
Multi-agent control of fluid systems – comparison of approaches.
DeSIRE Conference 2022. Delft, Netherlands (03.11.2022 - 04.11.2022)
Konferenzveröffentlichung, Bibliographie
2021
Gazzari, Matthias ; Mattmann, Annemarie ; Maass, Max ; Hollick, Matthias (2021)
My(o) Armband Leaks Passwords: An EMG and IMU Based Keylogging Side-Channel Attack.
In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 5 (4)
doi: 10.1145/3494986
Artikel, Bibliographie
Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2021)
Beamforming and link activation methods for energy efficient RIS-aided transmissions in C-RANs.
IEEE Global Communications Conference 2021. virtual Conference and Madrid, Spain (07.12.2021-11.12.2021)
doi: 10.1109/GLOBECOM46510.2021.9685593
Konferenzveröffentlichung, Bibliographie
Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2021)
Joint Beamforming and BS Selection for Energy-Efficient Communications via Aerial-RIS.
IEEE Global Communications Conference 2021. virtual Conference and Madrid, Spain (07.12.2021-11.12.2021)
doi: 10.1109/GCWkshps52748.2021.9681981
Konferenzveröffentlichung, Bibliographie
Lin, Xinhua ; Zhang, Jing ; Xiang, Lin ; Ge, Xiohu (2021)
Energy Consumption Optimization for UAV Assisted Private Blockchain-based IIoT Networks.
94th Vehicular Technology Conference (VTC2021-Fall). virtual Conference (27.09.2021-30.09.2021)
doi: 10.1109/VTC2021-Fall52928.2021.9625316
Konferenzveröffentlichung, Bibliographie
Kiekenap, Kilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2021)
Energy-Optimal Short Packet Transmission for Time-Critical Control.
94th Vehicular Technology Conference (VTC2021-Fall). virtual Conference (27.09.2021-30.09.2021)
doi: 10.1109/VTC2021-Fall52928.2021.9625205
Konferenzveröffentlichung, Bibliographie
Taştan, A. ; Muma, M. ; Zoubir, A. M. (2021)
Robust Spectral Clustering: A Locality Preserving Feature Mapping Based on M-estimation.
29th European Signal Processing Conference (EUSIPCO). virtual Conference (23.08.2021-27.08.2021)
doi: 10.23919/EUSIPCO54536.2021.9616292
Konferenzveröffentlichung, Bibliographie
Tundis, Andrea ; Melnik, Maksim ; Naveed, Hashim ; Mühlhäuser, Max (2021)
A social media-based over layer on the edge for handling emergency-related events.
In: Computers & Electrical Engineering, 96 (Part B)
doi: 10.1016/j.compeleceng.2021.107570
Artikel, Bibliographie
Tundis, Andrea ; Uzair, Muhammad ; Mühlhäuser, Max (2021)
An IoT-based context-aware model for danger situations detection.
In: Computers & Electrical Engineering, 96 (Part B)
doi: 10.1016/j.compeleceng.2021.107571
Artikel, Bibliographie
Baumgärtner, Lars ; Meuser, Tobias ; Bloessl, Bastian (2021)
coreemu-lab: An Automated Network Emulation and Evaluation Environment.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual Conference (19.10.2021-23.10.2021)
doi: 10.1109/GHTC53159.2021.9612475
Konferenzveröffentlichung, Bibliographie
Meuser, Tobias ; Baumgärtner, Lars ; Becker, Benjamin (2021)
NetSkylines: Digital Twins for Evaluating Disaster Communication.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual Conference (19.10.2021-23.10.2021)
doi: 10.1109/GHTC53159.2021.9612413
Konferenzveröffentlichung, Bibliographie
Almon, Lars ; Krause, Arno ; Fietze, Oliver ; Hollick, Matthias (2021)
Desynchronization and MitM Attacks Against Neighbor Awareness Networking Using OpenNAN.
19th ACM International Symposium on Mobility Management and Wireless Access (MobiWac’21). virtual Conference (22.11.2021-26.11.2021)
doi: 10.1145/3479241.3486689
Konferenzveröffentlichung, Bibliographie
Fraune, Cornelia ; Engel, Alice ; Knodt, Michèle (2021)
Local governance of critical infrastructure resilience: A survey of leadership, planning, and positive coordination in German cities.
In: Journal of Contingencies and Crisis Management (JCCM), (Early Access)
doi: 10.1111/1468-5973.12386
Artikel, Bibliographie
Götte, Jan Sebastian ; Scheuermann, Björn (2021)
Can’t Touch This: Inertial HSMs Thwart Advanced Physical Attacks.
In: Transactions on Cryptographic Hardware and Embedded Systems, 2022 (1)
doi: 10.46586/tches.v2022.i1.69-93
Artikel, Bibliographie
Brunner, Hannah ; Hofmann, Rainer ; Schuss, Markus ; Link, Jakob ; Hollick, Matthias ; Boano, Carlo Alberto ; Römer, Kay (2021)
Leveraging Cross-Technology Broadcast Communication to build Gateway-Free Smart Homes.
17th International Conference on distributed Computing in sensor systems (DCOSS 2021). virtual Conference (14.07.2021-16.07.2021)
doi: 10.1109/DCOSS52077.2021.00014
Konferenzveröffentlichung, Bibliographie
Degabriele, Jean Paul ; Govinden, Jérôme ; Günther, Felix ; Paterson, Kenneth G. (2021)
The Security of ChaCha20-Poly1305 in the Multi-User Setting.
27th ACM Conference on Computer and Communications Security. virtual Conference (15.11.2021-19.11.2021)
doi: 10.1145/3460120.3484814
Konferenzveröffentlichung, Bibliographie
Ansell, Alan ; Edoardo, Maria Ponti ; Pfeiffer, Jonas ; Ruder, Sebastian ; Glavaš, Goran ; Vulić, Ivan ; Korhonen, Anna (2021)
MAD-G: Multilingual Adapter Generation for Efficient Cross-Lingual Transfer.
Conference on Empirical Methods in Natural Language Processing (EMNLP 2021). Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie
Zobel, Julian ; Frommelt, Paul ; Lieser, Patrick ; Höchst, Jonas ; Lampe, Patrick ; Freisleben, Bernd ; Steinmetz, Ralf (2021)
Energy-efficient Mobile Sensor Data Offloading via WiFi using LoRa-based Connectivity Estimations.
51. Jahrestagung der Gesellschaft für Informatik (INFORMATIK 2021). virtual conference (27.09.2021-01.10.2021)
doi: 10.18420/informatik2021-037
Konferenzveröffentlichung, Bibliographie
Haesler, Steffen ; Mogk, Ragnar ; Putz, Florentin ; Logan, Kevin ; Thiessen, Nadja ; Kleinschnitger, Katharina ; Baumgärtner, Lars ; Stroscher, Jan-Philipp ; Reuter, Christian ; Knodt, Michèle ; Hollick, Matthias (2021)
Connected Self-Organized Citizens in Crises: An Interdisciplinary Resilience Concept for Neighborhoods.
2021 Conference on Computer Supported Cooperative Work and Social Computing. virtual Conference (23.10.2021-27.10.2021)
doi: 10.1145/3462204.3481749
Konferenzveröffentlichung, Bibliographie
Günther, Jonas ; Oehler, Martin ; Kohlbrecher, Stefan ; Stryk, Oskar von (2021)
Industrial Manometer Detection and Reading for Autonomous Inspection Robots.
5th European Conference on Mobile Robots. virtual Conference (31.08.2021-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568833
Konferenzveröffentlichung, Bibliographie
Oehler, Martin ; Stryk, Oskar von (2021)
A Flexible Framework for Virtual Omnidirectional Vision to Improve Operator Situation Awareness.
5th European Conference on Mobile Robots. virtual Conference (31.08.2021-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568840
Konferenzveröffentlichung, Bibliographie
Fabian, Stefan ; Stryk, Oskar von (2021)
Open-Source Tools for Efficient ROS and ROS2-based 2D Human-Robot Interface Development.
5th European Conference on Mobile Robots. virtual Conference (31.08.2021-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568801
Konferenzveröffentlichung, Bibliographie
Zobel, Julian ; Meuser, Tobias ; Steinmetz, Ralf (2021)
Calling Ground Support: Cooperative DTNs for Improved Aerial Monitoring Systems.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual conference (19.10.2021-23.10.2021)
Konferenzveröffentlichung, Bibliographie
Haesler, Steffen ; Schmid, Stefka ; Vierneisel, Annemike Sophia ; Reuter, Christian (2021)
Stronger Together: How Neighborhood Groups Build up a Virtual Network during the COVID-19 Pandemic.
In: Proceedings of the ACM on Human Computer Interaction, 5 (CSCW2)
doi: 10.1145/3476045
Artikel, Bibliographie
Machkour, J. ; Muma, M. ; Palomar, D. P. (2021)
The Terminating-Knockoff Filter: Fast High-Dimensional Variable Selection with False Discovery Rate Control.
doi: 10.48550/arXiv.2110.06048
Report, Bibliographie
Alexopoulos, Nikolaos ; Meneely, Andy ; Arnouts, Dorian ; Mühlhäuser, Max (2021)
Who are Vulnerability Reporters? A Large-scale Empirical Study on FLOSS.
15th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM '21). virtual conference (11.10.2021 - 15.10.2021)
doi: 10.1145/3475716.3475783
Konferenzveröffentlichung, Bibliographie
Putz, Florentin ; Schön, Steffen ; Hollick, Matthias (2021)
Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions.
4th International Workshop on Emerging Technologies for Authorization and Authentication. Darmstadt, Germany (08.10.2021-08.10.2021)
doi: 10.1007/978-3-030-93747-8_2
Konferenzveröffentlichung, Bibliographie
Taştan, A. ; Muma, M. ; Zoubir, A. M. (2021)
Sparsity-aware Robust Community Detection (SPARCODE).
In: Signal Processing, 187
doi: 10.1016/j.sigpro.2021.108147
Artikel, Bibliographie
Pelz, P. F. ; Groche, Peter ; Pfetsch, Marc E. ; Schäffner, Maximilian Frederic (2021)
Mastering Uncertainty in Mechanical Engineering.
doi: 10.1007/978-3-030-78354-9
Buch, Bibliographie
Wickert, Anna-Katharina ; Baumgärtner, Lars ; Breitfelder, Florian ; Mezini, Mira (2021)
Python Crypto Misuses in the Wild.
15th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM ’21). virtual Conference (11.10.2021-15.10.2021)
doi: 10.6084/m9.figshare.16499085.v1
Konferenzveröffentlichung, Bibliographie
Haunschild, Jasmin ; Reuter, Christian
Hrsg.: ACM (2021)
Bridging from Crisis to Everyday Life – An Analysis of User Reviews of the Warning App NINA and the COVID-19 Information Apps CoroBuddy and DarfIchDas.
24th ACM Conference on Computer-Supported Cooperative Work and Social Computing. virtual Conference (23.10.2021-27.10.2021)
doi: 10.1145/3462204.3481745
Konferenzveröffentlichung, Bibliographie
Fejrskov, Martin ; Pedersen, Jens Myrup ; Böck, Leon ; Vasilomanolakis, Emmanouil (2021)
An uneven game of hide and seek: Hiding botnet CnC by encrypting IPs in DNS records.
IEEE Conference on Communications and Network Security. Tempe, AZ, USA (04.10.2021-06.10.2021)
doi: 10.1109/CNS53000.2021.9705029
Konferenzveröffentlichung, Bibliographie
Stroscher, Jan-Philipp ; Schnaubelt, Marius ; Sanchez Guinea, Alejandro ; Fabian, Stefan ; Willich, Julius von ; Alhamwy, Yasin ; Bauer, Maximilian ; Stryk, Oskar von ; Mühlhäuser, Max ; Geihs, Kurt ; Hornung, Gerrit (2021)
Technical & Data Protection Aspects of a Smart Digital Control Center for Smart Cities.
INFORMATIK 2021: 51. Jahrestagung der Gesellschaft für Informatik. virtual Conference (27.09.2021-01.10.2021)
doi: 10.18420/informatik2021-086
Konferenzveröffentlichung, Bibliographie
Sanchez Guinea, Alejandro ; Heinrich, Simon ; Mühlhäuser, Max (2021)
VIDENS: Vision-based User Identification from Inertial Sensors.
UbiComp '21: The 2021 ACM International Joint Conference on Pervasive and Ubiquitous Computing. virtual Conference (21.09.2021-26.09.2021)
doi: 10.1145/3460421.3480426
Konferenzveröffentlichung, Bibliographie
Steitz, Jan-Martin O. ; Pfeiffer, Jonas ; Gurevych, Iryna ; Roth, Stefan (2021)
TxT: Crossmodal End-to-End Learning with Transformers.
43rd DAGM German Conference on Pattern Recognition 2021. virtual Conference (28.09.2021-01.10.2021)
doi: 10.1007/978-3-030-92659-5_26
Konferenzveröffentlichung, Bibliographie
Alhamwy, Yasin (2021)
Information Management for Multi-Agent Systems.
NetSys 2021. Lübeck (13.09.2021-16.09.2021)
Konferenzveröffentlichung, Bibliographie
Egert, Rolf ; Gerber, Nina ; Haunschild, Jasmin ; Kuehn, Philipp ; Zimmermann, Verena (2021)
Towards Resilient Critical Infrastructures - Motivating Users to Contribute to Smart Grid Resilience.
In: i-com: Journal of Interactive Media, 20 (2)
doi: 10.1515/icom-2021-0021
Artikel, Bibliographie
Ribeiro, Leonardo F. R. ; Pfeiffer, Jonas ; Zhang, Yue ; Gurevych, Iryna (2021)
Smelting Gold and Silver for Improved Multilingual AMR-to-Text Generation.
2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie
Haunschild, Jasmin ; Pauli, Selina ; Reuter, Christian
Hrsg.: ACM (2021)
Citizens' Perceived Information Responsibilities and Information Challenges During the COVID-19 Pandemic.
Conference on Information Technology for Social Good. Roma, Italy (09.09.2021-11.09.2021)
doi: 10.1145/3462203.3475886
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Pauli, Selina ; Haunschild, Jasmin (2021)
Citizens‘ Perceived Information Responsibilities and Information Challenges During the COVID-19 Pandemic.
ACM International Conference on Information Technology for Social Good. Roma, Italy (09.09.2021-11.09.2021)
doi: 10.1145/3462203.3475886
Konferenzveröffentlichung, Bibliographie
Zobel, Julian ; Stöhr, Niklas ; Kundel, Ralf ; Lieser, Patrick ; Steinmetz, Ralf (2021)
Dynamic Monitoring Area Allocation for Aerial Post-Disaster Situation Monitoring.
International Conference on Networked Systems (NetSys2021). Lübeck, Germany (13.09.2021-16.09.2021)
Konferenzveröffentlichung, Bibliographie
Poth, Clifton ; Pfeiffer, Jonas ; Rücklé, Andreas ; Gurevych, Iryna (2021)
What to Pre-Train on? Efficient Intermediate Task Selection.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie
Pfeiffer, Jonas ; Vulić, Ivan ; Gurevych, Iryna ; Ruder, Sebastian (2021)
UNKs Everywhere: Adapting Multilingual Language Models to New Scripts.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie
Rücklé, Andreas ; Geigle, Gregor ; Glockner, Max ; Beck, Tilman ; Pfeiffer, Jonas ; Reimers, Nils ; Gurevych, Iryna (2021)
AdapterDrop: On the Efficiency of Adapters in Transformers.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie
Rehm, Imke-Sophie ; Friesen, John ; Pouls, Kevin ; Busch, Christoph ; Taubenböck, Hannes ; Pelz, Peter F. (2021)
A Method for Modeling Urban Water Infrastructures Combining Geo-Referenced Data.
In: Water, 13 (16)
doi: 10.3390/w13162299
Artikel, Bibliographie
Sokolowski, Daniel ; Weisenburger, Pascal ; Salvaneschi, Guido (2021)
Automating serverless deployments for DevOps organizations.
29th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering. Athens, Greece (23.08.2021-28.08.2021)
doi: 10.1145/3468264.3468575
Konferenzveröffentlichung, Bibliographie
Haunschild, Jasmin ; Demuth, Kilian ; Geiß, Henri-Jacques ; Richter, Christian ; Reuter, Christian (2021)
Nutzer, Sammler, Entscheidungsträger? Arten der Bürgerbeteiligung in Smart Cities.
In: HMD : Praxis der Wirtschaftsinformatik, 58 (5)
doi: 10.1365/s40702-021-00770-8
Artikel, Bibliographie
Hornung, Gerrit ; Stroscher, Jan-Philipp (2021)
Datenschutz in der Katastrophe.
In: Zeitschrift für das gesamte Sicherheitsrecht (GSZ), 4 (4)
Artikel, Bibliographie
Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2021)
PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop.
30th USENIX Security Symposium. virtual Conference (11.08.2021-13.08.2021)
Konferenzveröffentlichung, Bibliographie
Mora, Edwin ; Steinke, Florian (2021)
Robust voltage regulation for active distribution networks with imperfect observability.
14th IEEE PowerTech Conference. virtual Conference (28.06.2021-02.07.2021)
doi: 10.1109/PowerTech46648.2021.9495084
Konferenzveröffentlichung, Bibliographie
Logan, Kevin ; Lestakova, Michaela ; Thiessen, Nadja ; Engels, Jens Ivo ; Pelz, Peter F. (2021)
Water Distribution in a Socio-Technical System: Resilience Assessment for Critical Events Causing Demand Relocation.
In: Water, 13 (15)
doi: 10.3390/w13152062
Artikel, Bibliographie
Jakob, Stefan (2021)
A Self-Organising Multi-Agent Knowledge Base.
Universität Kassel
Dissertation, Bibliographie
Knauf, Alice ; Knodt, Michèle (2021)
Krisenfest durch dunkle Zeiten - Wie resilient sind deutsche Großstädte gegenüber
Stromausfällen?
doi: 10.5281/zenodo.5082350
Report, Bibliographie
Zhang, Jing ; Zhang, Yanxia ; Xiang, Lin ; Sun, Yan ; Ng, Derrick Wing Kwan ; Jo, Minho (2021)
Robust Energy-Efficient Transmission for Wireless-Powered D2D Communication Networks.
In: IEEE Transactions on Vehicular Technology, 70 (8)
doi: 10.1109/TVT.2021.3095626
Artikel, Bibliographie
Demmler, Daniel ; Katzenbeisser, Stefan ; Schneider, Thomas ; Schuster, Tom ; Weinert, Christian (2021)
Improved Circuit Compilation for Hybrid MPC via Compiler Intermediate Representation.
18th International Conference on Security and Cryptography (SECRYPT'21). virtual Conference (06.07.2021-08.07.2021)
Konferenzveröffentlichung, Bibliographie
Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2021)
OpenHaystack: A Framework for Tracking Personal Bluetooth Devices via Apple's Massive Find My Network.
14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Abu Dhabi, United Arab Emirates (28.06.2021-01.07.2021)
doi: 10.1145/3448300.3468251
Konferenzveröffentlichung, Bibliographie
Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2021)
AirCollect: Efficiently Recovering Hashed Phone Numbers Leaked via Apple AirDrop.
14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Abu Dhabi, United Arab Emirates (28.06.2021-01.07.2021)
doi: 10.1145/3448300.3468252
Konferenzveröffentlichung, Bibliographie
Schroth, C. A. ; Muma, M. (2021)
Real Elliptically Skewed Distributions and Their Application to Robust Cluster Analysis.
In: IEEE Transactions on Signal Processing, 69
doi: 10.1109/TSP.2021.3092373
Artikel, Bibliographie
Alhamwy, Yasin ; Watson, Simon ; Carrasco, Joaquin ; Cooper, Glen ; Geihs, Kurt (2021)
A Feasibility Analysis of Tether
Localisation for Mobile Robots.
1st European Workshop on Maritime Systems Resilience and Security (MARESEC 2021). virtual Conference (14.06.2021-14.06.2021)
Konferenzveröffentlichung, Bibliographie
Heldmann, Tim ; Schneider, Thomas ; Tkachenko, Oleksandr ; Weinert, Christian ; Yalame, Mohammad Hossein (2021)
LLVM-based Circuit Compilation for Practical Secure Computation.
19th International Conference on Applied Cryptography and Network Security (ACNS'21). virtual Conference (21.06.2021-24.06.2021)
doi: 10.1007/978-3-030-78375-4_5
Konferenzveröffentlichung, Bibliographie
Bozdemir, Beyza ; Canard, Sebastian ; Ermis, Orhan ; Möllering, Helen ; Önen, Melek ; Schneider, Thomas (2021)
Privacy-preserving density-based clustering.
16th ACM ASIA Conference on Computer and Communications Security (ASIACCS'21). virtual Conference (07.06.2021-11.06.2021)
Konferenzveröffentlichung, Bibliographie
Bock, Carolin ; Kurz, Konstantin ; Madina, Iliyana ; Bejan, Julia ; Bürger, Robin ; Rockel, Jens (2021)
Crowdfunding in Zeiten von COVID-19: Ein geeignetes Finanzinstrument in der Krise?
doi: 10.24406/publica-fhg-301034
Buch, Bibliographie
Knodt, Michèle ; Knauf, Alice (2021)
Krisenfest durch dunkle Zeiten: Wie resilient sind deutsche Großsstädte gegenüber Stromausfällen?
Report, Bibliographie
Lorenz, Imke ; Pouls, Kevin ; Pelz, Peter F.
Hrsg.: Pelz, Peter F. ; Groche, Peter (2021)
Comparability of Water Infrastructure Resilience of Different Urban Structures.
4th International Conference on Uncertainty in Mechanical Engineering. virtual Conference (07.06.2021-08.06.2021)
doi: 10.1007/978-3-030-77256-7_8
Konferenzveröffentlichung, Bibliographie
Meuser, Tobias ; Baumgärtner, Lars ; Lieser, Patrick (2021)
Pandemic Skylines: Digital Twins for More Realism in Epidemic Simulations.
18th International Conference on Information Systems for Crisis Response and Management (ISCRAM). Blacksburg, USA (23.05.2021-26.05.2021)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André (2021)
Information Refinement Technologies for Crisis Informatics: User Expectations and Design Implications for Social Media and Mobile Apps.
Buch, Bibliographie
Hrsg.: Reuter, Christian (2021)
Sicherheitskritische Mensch-Computer-Interaktion : Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement.
doi: 10.1007/978-3-658-32795-8
Buch, Bibliographie
Stöver, Alina ; Gerber, Nina ; Kaushik, Sushma ; Mühlhäuser, Max ; Marky, Karola (2021)
Investigating Simple Privacy Indicators for Supporting Users When Installing New Mobile Apps.
CHI '21: CHI Conference on Human Factors in Computing Systems. virtual Conference (08.05.2021-13.05.2021)
doi: 10.1145/3411763.3451791
Konferenzveröffentlichung, Bibliographie
Rust, Phillip ; Pfeiffer, Jonas ; Vulić, Ivan ; Ruder, Sebastian ; Gurevych, Iryna (2021)
How Good is Your Tokenizer? On the Monolingual Performance of Multilingual Language Models.
59th Annual Meeting of the Association for Computational Linguistics and the 11th International Joint Conference on Natural Language Processing (ACL-IJCNLP 2021). virtual Conference (01.08.2021-06.08.2021)
Konferenzveröffentlichung, Bibliographie
Teklehaymanot, F. K. ; Muma, M. ; Zoubir, A. M. (2021)
Robust Bayesian Cluster Enumeration Based on the t Distribution.
In: Signal Processing, 182
doi: 10.1016/j.sigpro.2020.107870
Artikel, Bibliographie
Zobel, Julian ; Lieser, Patrick ; Meuser, Tobias ; Baumgärtner, Lars ; Mezini, Mira ; Steinmetz, Ralf (2021)
Modeling Civilian Mobility in Large-Scale Disasters.
18th International Conference on Information Systems for Crisis Response and Management (ISCRAM). virtual Conference (23.05.2021-27.05.2021)
Konferenzveröffentlichung, Bibliographie
Muma, M. ; Ollila, E. ; Pascal, F. (2021)
Special issue on statistical signal processing solutions and advances for data science: Complex, dynamic and large-scale settings.
In: Signal Processing, 182
doi: 10.1016/j.sigpro.2020.107892
Artikel, Bibliographie
Schroth, C. A. ; Muma, M. (2021)
Robust M-Estimation Based Bayesian Cluster Enumeration for Real Elliptically Symmetric Distributions.
In: IEEE Transactions on Signal Processing, 69
doi: 10.1109/TSP.2021.3072482
Artikel, Bibliographie
Saha, Swetank Kumar ; Assasa, Hany ; Loch, Adrian ; Prakash, Naveen Muralidhar ; Shyamsunder, Roshan ; Aggarwal, Shivang ; Steinmetzer, Daniel ; Koutsonikolas, Dimitrios ; Widmer, Joerg ; Hollick, Matthias (2021)
Performance and Pitfalls of 60 GHz WLANs Based on Consumer-Grade Hardware.
In: IEEE Transactions on Mobile Computing, 20 (4)
doi: 10.1109/TMC.2020.2967386
Artikel, Bibliographie
Knauf, Alice (2021)
Wie vorbereitet sind deutsche Großstädte auf einen Blackout?
In: Bevölkerungsschutz : Magazin für Zivil- und Katastrophenschutz, 2021 (1)
Artikel, Bibliographie
Ortiz Jimenez, Andrea Patricia ; Weber, Tobias ; Klein, Anja (2021)
Multi-Agent Reinforcement Learning for Energy Harvesting Two-Hop Communications With a Partially Observable System State.
In: IEEE Transactions on Green Communications and Networking, 5 (1)
doi: 10.1109/TGCN.2020.3026453
Artikel, Bibliographie
Schnaubelt, Marius ; Ullrich, Tobias ; Torchalla, Moritz ; Diegelmann, Jonas ; Hoffmann, Matthias ; Stryk, Oskar von
Hrsg.: Bertram, Torsten ; Corves, Burkhard ; Janschek, Klaus ; Rinderknecht, Stephan (2021)
Entwicklung eines autonomiefokussierten hochmobilen
Bodenrobotersystems für den Katastrophenschutz.
14. VDI/VDE Mechatronik‐Tagung 2021. virtual Conference (24.03.2021-25.03.2021)
Konferenzveröffentlichung, Bibliographie
Huck, Andreas ; Monstadt, Jochen ; Driessen, Peter P. J. ; Rudolph‐Cleff, Annette (2021)
Towards Resilient Rotterdam? Key conditions for a networked approach to managing urban infrastructure risks.
In: Journal of Contingencies and Crisis Management (JCCM), 29 (1)
doi: 10.1111/1468-5973.12295
Artikel, Bibliographie
Kiekenap, Kilian ; Klein, Anja (2021)
Optimum Sensor Value Transmission Scheduling for Linear Wireless Networked Control Systems.
92nd Vehicular Technology Conference. virtual Conference (18.12.2020-16.12.2020)
doi: 10.1109/VTC2020-Fall49728.2020.9348559
Konferenzveröffentlichung, Bibliographie
Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali (2021)
Segregation oder Teilhabe - Soziale und städtebauliche Folgen der Digitalisierung.
In: Der Architekt, 21 (1)
Artikel, Bibliographie
Engels, Jens Ivo (2021)
Resiliente Infrastrukturen – gibt es das überhaupt?
In: ABI Technik, 41 (1)
doi: 10.1515/abitech-2021-0010
Artikel, Bibliographie
Yilmaz, Burak ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2021)
Delay Minimization for Edge Computing with Dynamic Server Computing Capacity: a learning approach.
GLOBECOM 2020 - Global Communications Conference. virtual Conference (07.12.2020-11.12.2020)
doi: 10.1109/GLOBECOM42002.2020.9322420
Konferenzveröffentlichung, Bibliographie
Pfeiffer, Jonas ; Kamath, Aishwarya ; Rücklé, Andreas ; Cho, Kyunghyun ; Gurevych, Iryna (2021)
AdapterFusion: Non-Destructive Task Composition for Transfer Learning.
16th Conference of the European Chapter of the Association for Computational Linguistics (EACL 2021). virtual conference (19.04.2021-23.04.2021)
Konferenzveröffentlichung, Bibliographie
Mora, Edwin ; Steinke, Florian (2021)
On the minimal set of controllers and sensors for linear power flow.
In: Electric Power Systems Research, 190
doi: 10.1016/j.epsr.2020.106647
Artikel, Bibliographie
Hassan, Sohaib S. ; Reuter, Christian ; Bzhalava, Levan (2021)
Perception or capability? - An empirical investigation of the factors influencing the adoption of social media and public cloud in German SMEs.
In: International Journal of Innovation Management, 25 (1)
doi: 10.1142/S136391962150002X
Artikel, Bibliographie
Hagen, Christoph ; Weinert, Christian ; Sendner, Christoph ; Dmitrienko, Alexandra ; Schneider, Thomas (2021)
All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers.
28. Annual Network and Distributed System Security Symposium (NDSS'21). virtual Conference (21.02.2021-24.02.2021)
doi: 10.14722/ndss.2021.23159
Konferenzveröffentlichung, Bibliographie
Patra, Arpita ; Schneider, Thomas ; Suresh, Ajith ; Yalame, Mohammad Hossein (2021)
ABY2.0: Improved Mixed-Protocol Secure Two-Party Computation.
30th USENIX Security Symposium 2021. Vancouver, Canada (11.08.2021-13.08.2021)
Konferenzveröffentlichung, Bibliographie
Faust, Sebastian ; Hazay, Carmit ; Kretzler, David ; Schlosser, Benjamin (2021)
Generic Compiler for Publicly Verifiable Covert Multi-Party Computation.
40th Annual International Conference on the Theory and Applications of Cryptographic Techniques (Eurocrypt 2021). Zagreb, Croatia (17.10.2021-21.10.2021)
Konferenzveröffentlichung, Bibliographie
Schmitz, Martin ; Müller, Florian ; Mühlhäuser, Max ; Riemann, Jan ; Le, Huy Viet (2021)
Itsy-Bits: Fabrication and Recognition of 3D-Printed Tangibles with Small Footprints on Capacitive Touchscreens.
2021 CHI Conference on Human Factors in Computing Systems. virtual conference (08.05.2021-13.05.2021)
doi: 10.1145/3411764.3445502
Konferenzveröffentlichung, Bibliographie
Heinrich, Alexander ; Stute, Milan ; Kornhuber, Tim ; Hollick, Matthias (2021)
Who Can Find My Devices? Security and Privacy of Apple’s Crowd-Sourced Bluetooth Location Tracking System.
In: Proceedings on Privacy Enhancing Technologies, 2021 (3)
doi: 10.2478/popets-2021-0045
Artikel, Bibliographie
Cui, Kai ; Koeppl, Heinz (2021)
Approximately Solving Mean Field Games via Entropy-Regularized Deep Reinforcement Learning.
24th International Conference on Artificial Intelligence and Statistics. Virtual Conference (13.04.2021-15.04.2021)
Konferenzveröffentlichung, Bibliographie
Cremers, Cas ; Düzlü, Samed ; Fiedler, Rune ; Fischlin, Marc ; Janson, Christian (2021)
BUFFing signature schemes beyond unforgeability and the case of post-quantum signature.
42nd IEEE Symposium on Security and Privacy. virtual Conference (23.05.2021-27.05.2021)
Konferenzveröffentlichung, Bibliographie
Stute, Milan ; Heinrich, Alexander ; Lorenz, Jannik ; Hollick, Matthias (2021)
Disrupting Continuity of Apple's Wireless Ecosystem Security: New Tracking, DoS, and MitM Attacks on iOS and macOS Through Bluetooth Low Energy, AWDL, and Wi-Fi.
30th USENIX Security Symposium. virtual Conference (11.08.2021-13.08.2021)
Konferenzveröffentlichung, Bibliographie
Hrsg.: CIGRE Study Committee C2 (2021)
Operating strategies and preparedness for system operational resilience.
Report, Bibliographie
Engels, Jens Ivo ; Frank, Sybille ; Gurevych, Iryna ; Heßler, Martina ; Knodt, Michèle ; Monstadt, Jochen ; Nordmann, Alfred ; Oetting, Andreas ; Rudolph-Cleff, Annette ; Rüppel, Uwe ; Schenk, Gerrit Jasper ; Steinke, Florian (2021)
Transformation, Zirkulation, System of Systems : Für ein dynamisches Verständnis netzgebundener Infrastrukturen.
doi: 10.26083/tuprints-00017923
Report, Erstveröffentlichung, Verlagsversion
Eskandani, Nafise ; Salvaneschi, Guido (2021)
The Wonderless Dataset for Serverless Computing.
18th International Conference on Mining Software Repositories (MSR). virtual Conference (22.05.2021-30.05.2021)
doi: 10.1109/MSR52588.2021.00075
Konferenzveröffentlichung, Bibliographie
Hartwig, Katrin ; Reuter, Christian
Hrsg.: Klimczak, Peter ; Zoglauer, Thomas (2021)
Fake News technisch begegnen - Detektions- und Behandlungsansätze zur Unterstützung von NutzerInnen.
In: Wahrheit und Fake im postfaktisch-digitalen Zeitalter: Distinktionen in den Geistes- und IT-Wissenschaften, Auflage: 1.Auflage
doi: 10.1007/978-3-658-32957-0_7
Buchkapitel, Bibliographie
Sindt, Johannes ; Santos, Allan ; Pfetsch, Marc E. ; Steinke, Florian (2021)
Evaluation of Multiparametric Linear Programming for Economic Dispatch under Uncertainty.
2021 IEEE PES Innovative Smart Grid Technologies Conference Europe (ISGT-Europe). virtual Conference (18.10.2021-21.10.2021)
Konferenzveröffentlichung, Bibliographie
Cui, K. ; Tahir, A. ; Sinzger, M. ; Koeppl, H. (2021)
Discrete-Time Mean Field Control with Environment States.
60th Conference on Decision and Control (CDC2021). virtual Conference (13.12.2021-15.12.2021)
Konferenzveröffentlichung, Bibliographie
Börner, Johannes ; Steinke, Florian (2021)
Measuring LTI System Resilience against Adversarial Disturbances based on Efficient Generalized Eigenvalue Computations.
60th IEEE Conference on Decision and Control (CDC 2021). virtual Conference (13.12.2021-15.12.2021)
Konferenzveröffentlichung, Bibliographie
Araslanov, Nikita ; Roth, Stefan (2021)
Self-supervised Augmentation Consistency for Adapting Semantic Segmentation.
IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR 2021). virtual Conference (19.06.2021-25.06.2021)
doi: 10.1109/CVPR46437.2021.01513
Konferenzveröffentlichung, Bibliographie
Janke, Tim ; Ghanmi, Mohamed ; Steinke, Florian (2021)
Implicit Generative Copulas.
35th International Conference on Neural Information Processing Systems (NeurIPS 2021). virtual Conference (07.12.2021-10.12.2021)
Konferenzveröffentlichung, Bibliographie
Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía ; Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali (2021)
Digitales Deutschland - Smart-City-Ranking 2021- Smart und Nachhaltig - Die digitale Transformation unserer Städte im Angesicht der Herausforderungen und Ziele einer nachhaltigen Entwicklung.
doi: 10.26083/tuprints-00019716
Report, Erstveröffentlichung, Verlagsversion
Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2021)
Hope this E-Mail finds you well : How empathic Entrepreneurs succeed during Times of Adversity.
Veranstaltung: 7th Entrepreneurship Research workshop for young scholars. virtual Workshop (27.05.2021-28.05.2021)
Vorlesung, Seminar, Lehrmaterial, Bibliographie
Daun, Kevin ; Schnaubelt, Marius ; Kohlbrecher, Stefan ; Stryk, Oskar von (2021)
HectorGrapher: Continuous-time Lidar SLAM with Multi-resolution Signed Distance Function Registration for Challenging Terrain.
2021 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). New York, USA (25.10.2021-27.10.2021)
Konferenzveröffentlichung, Bibliographie
Torchalla, Moritz ; Schnaubelt, Marius ; Daun, Kevin ; Stryk, Oskar von (2021)
Robust Multisensor Fusion for Reliable Mapping and Navigation in Degraded Visual Conditions.
2021 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). New York, USA (25.10.2021-27.10.2021)
Konferenzveröffentlichung, Bibliographie
Haunschild, Jasmin ; Reuter, Christian (2021)
Perceptions of Police Technology Use and Attitudes Towards the Police - A Representative Survey of the German Population.
MuC'21: Mensch und Computer 2021. Ingolstadt, Germany (05.09.2021-08.09.2021)
doi: 10.18420/muc2021-mci-ws08-255
Konferenzveröffentlichung, Bibliographie
Araslanov, Nikita ; Schaub-Meyer, Simone ; Roth, Stefan
Hrsg.: Ranzato, Marc'Aurelio ; Beygelzimer, Alina ; Dauphin, Yann N. ; Liang, Percy ; Vaughan, Jennifer Wortman (2021)
Dense Unsupervised Learning for Video Segmentation.
(06.12.2021-14.12.2021)
Konferenzveröffentlichung, Bibliographie
Hornung, Gerrit ; Stroscher, Jan-Philipp (2021)
Datenschutz in der Katastrophe. Zulässigkeitstatbestände und Vorgaben für die Datenverarbeitung zur Katastrophenvorsorge und -bekämpfung - Teil 2.
In: Zeitschrift für das gesamte Sicherheitsrecht (GSZ), 4 (5)
Artikel, Bibliographie
2020
Fabian, Stefan ; Kohlbrecher, Stefan ; Stryk, Oskar von (2020)
Pose Prediction for Mobile Ground Robots in Uneven Terrain Based on Difference of Heightmaps.
2020 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). virtual Conference (04.11.2020-06.11.2020)
doi: 10.1109/SSRR50563.2020.9292574
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Gerber, Nina ; Hilt, Annika ; Volkamer, Melanie (2020)
Has the GDPR hype affected users’ reaction to cookie disclaimers?
In: Journal of Cybersecurity, 6 (1)
doi: 10.1093/cybsec/tyaa022
Artikel, Bibliographie
Haunschild, Jasmin ; Reuter, Christian ; Kaufhold, Marc-André (2020)
Crisis informatics insights for peace operations.
Report, Bibliographie
Becker, Benjamin ; Oberli, Christian ; Lieser, Patrick ; Steinmetz, Ralf
Hrsg.: Hölscher, Christoph ; Comes, Tina (2020)
A Survey about Resilience in Communication Networks.
2020 Joint International Resilience Conference. virtual Conference (23.11.2020-27.11.2020)
Konferenzveröffentlichung, Bibliographie
Lestakova, Michaela ; Logan, Kevin ; Lorenz, Imke ; Pietsch, Martin ; Friesen, John ; Steinke, Florian ; Pelz, Peter F.
Hrsg.: Comes, Tina ; Hölscher, Christoph (2020)
Towards a Common Ontology for Investigating Resilience of Interdependent Urban Systems.
Online Event
doi: 10.3990/1.9789036550956
Konferenzveröffentlichung, Bibliographie
Taştan, A. ; Muma, M. ; Zoubir, A. M. (2020)
An Unsupervised Approach for Graph-based Robust Clustering of Human Gait Signatures.
IEEE Radar Conference. virtual Conference (21.09.2020-25.09.2020)
doi: 10.1109/RadarConf2043947.2020.9266313
Konferenzveröffentlichung, Bibliographie
Reinhold, Thomas
Hrsg.: Deutscher Bundestag, Verteidigungsausschuß (2020)
Verfassungs- und völkerrechtliche Fragen im militärischen Cyber- und Informationsraum unter besonderer Berücksichtigung des Parlamentsvorbehalts, der Zurechenbarkeit von Cyberangriffen sowie einer möglichen Anpassung nationaler und internationaler Normen.
Report, Bibliographie
Lauinger, Johannes ; Baumgärtner, Lars ; Wickert, Anna-Katharina ; Mezini, Mira (2020)
Uncovering the Hidden Dangers: Finding Unsafe Go Code in the Wild.
TrustCom 2020. virtual Conference (29.12.2020-01.01.2021)
Konferenzveröffentlichung, Bibliographie
Abanto-Leon, Luis F. ; Bäuml, Andreas ; Sim, Gek Hong ; Hollick, Matthias ; Asadi, Arash (2020)
Stay Connected, Leave no Trace: Enhancing Security and Privacy in WiFi via Obfuscating Radiometric Fingerprints.
In: Proceedings of the ACM on Measurement and Analysis of Computing Systems, 4 (3)
doi: 10.1145/3428329
Artikel, Bibliographie
Zobel, Julian ; Becker, Benjamin ; Kundel, Ralf ; Lieser, Patrick ; Steinmetz, Ralf (2020)
Topology-aware Path Planning for In-Transit Coverage of Aerial Post-Disaster Communication Assistance Systems.
45th Local Computer Networks Symposium on Emerging Topics in Networking. virtual Conference (17.11.2020-19.11.2020)
doi: 10.1109/LCNSymposium50271.2020.9363268
Konferenzveröffentlichung, Bibliographie
Köhler, Mirko ; Eskandani, Nafise ; Margara, Alessandro ; Salvaneschi, Guido (2020)
ConSysT: Tunable, Safe Consistency Meets Object-Oriented Programming.
SPLASH '20: Conference on Systems, Programming, Languages, and Applications, Software for Humanity. virtual Conference (23.07.2020-23.07.2020)
doi: 10.1145/3427761.3428346
Konferenzveröffentlichung, Bibliographie
Nikolopoulos, Georgios M. ; Fischlin, Marc (2020)
Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources.
In: Cryptography, 4 (4)
doi: 10.3390/cryptography4040031
Artikel, Bibliographie
Mora, Edwin ; Steinke, Florian (2020)
Computing sparse affine-linear control policies for linear power flow in microgrids.
10th IEEE PES Innovative Smart Grid Technologies Europe. virtual Conference (26.10.2020-28.10.2020)
doi: 10.1109/ISGT-Europe47291.2020.9248947
Konferenzveröffentlichung, Bibliographie
Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Expanding PPML beyond Neural Networks.
2020 ACM SIGSAC Conference on Computer and Communications Security (CCS '20). virtual Conference (09.11.2020-13.11.2020)
doi: 10.1145/3411501.3419417
Konferenzveröffentlichung, Bibliographie
Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Hossein (2020)
MP2ML: A Mixed-Protocol Machine Learning Framework for Private Inference.
CCS '20: 2020 ACM SIGSAC Conference on Computer and Communications Security. virtual Conference (09.11.2020-13.11.2020)
doi: 10.1145/3411501.3419425
Konferenzveröffentlichung, Bibliographie
Schneider, Thomas (2020)
Engineering Privacy-Preserving Machine Learning Protocols.
CCS '20: 2020 ACM SIGSAC Conference on Computer and Communications Security. virtual Conference (09.11.2020-09.11.2020)
doi: 10.1145/3411501.3418607
Konferenzveröffentlichung, Bibliographie
Stute, Milan ; Kohnhäuser, Florian ; Baumgärtner, Lars ; Almon, Lars ; Hollick, Matthias ; Katzenbeisser, Stefan ; Freisleben, Bernd (2020)
RESCUE: A Resilient and Secure Device-to-Device Communication Framework for Emergencies.
In: Transactions on Dependable and Secure Computing
doi: 10.1109/TDSC.2020.3036224
Artikel, Bibliographie
Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali ; Fatima, Fizza ; Soelberg, Søren ; Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía (2020)
Digitales Deutschland - Smart-City-Ranking 2020 - Digitalisierung und COVID-19: Städte im Angesicht der Herausforderungen
der Digitalisierung im nationalen und internationalen Vergleich.
doi: 10.25534/tuprints-00014171
Report, Erstveröffentlichung
Pietsch, Martin ; Klein, Anja ; Steinke, Florian (2020)
Merging Microgrids for Optimal Distribution Grid Restoration under Explicit Communication Constraints.
Resilience Week 2020 Symposium. virtual Conference (19.10.2020-23.10.2020)
doi: 10.1109/RWS50334.2020.9241251
Konferenzveröffentlichung, Bibliographie
Sokolowski, Daniel ; Lehr, Jan-Patrick ; Bischof, Christian ; Salvaneschi, Guido (2020)
Leveraging Hybrid Cloud HPC with Multitier Reactive Programming.
3rd International Workshop on Interoperability of Supercomputing and Cloud Technologies. Virtual Conference (11.11.2020-11.11.2020)
doi: 10.1109/SuperCompCloud51944.2020.00010
Konferenzveröffentlichung, Bibliographie
Köhler, Mirko ; Eskandani, Nafise ; Weisenburger, Pascal ; Margara, Alessandro ; Salvaneschi, Guido (2020)
Rethinking Safe Consistency in Distributed Object-Oriented Programming.
In: Proceedings of the ACM on Programming Languages, 4 (OOPSLA)
doi: 10.1145/3428256
Artikel, Bibliographie
Höchst, Jonas ; Penning, Alvar ; Lampe, Patrick ; Freisleben, Bernd (2020)
PIMOD: A Tool for Configuring Single-Board Computer Operating System Images.
10th IEEE Global Humanitarian Technology Conference (GHTC 2020). virtual Conference (29.10.2020-01.11.2020)
doi: 10.1109/GHTC46280.2020.9342928
Konferenzveröffentlichung, Bibliographie
Sterz, Artur ; Eichholz, Matthias ; Mogk, Ragnar ; Baumgärtner, Lars ; Graubner, Pablo ; Hollick, Matthias ; Mezini, Mira ; Freisleben, Bernd (2020)
ReactiFi: Reactive Programming of Wi-Fi Firmware on Mobile Devices.
In: The Art, Science, and Engineering of Programming, 5 (2)
doi: 10.22152/programming-journal.org/2021/5/4
Artikel, Bibliographie
Mora, Edwin ; Steinke, Florian (2020)
Minimal Control of Constrained, Partially Controllable & Observable Linear Systems.
In: IFAC-PapersOnLine, 53 (2)
doi: 10.1016/j.ifacol.2020.12.469
Artikel, Bibliographie
Helm, Dominik ; Kübler, Florian ; Reif, Michael ; Eichberg, Michael ; Mezini, Mira (2020)
Modular Collaborative Program Analysis in OPAL.
28th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering (ESEC/FSE 2020). Virtual Conference (06.11.2020-16.11.2020)
doi: 10.1145/3368089.3409765
Konferenzveröffentlichung, Bibliographie
Baumgärtner, Lars ; Lieser, Patrick ; Zobel, Julian ; Bloessl, Bastian ; Steinmetz, Ralf ; Mezini, Mira (2020)
LoRAgent: A DTN-based Location-aware Communication System using LoRa.
10th IEEE Global Humanitarian Technology Conference. virtual Conference (29.10.2020-01.11.2020)
doi: 10.1109/GHTC46280.2020.9342886
Konferenzveröffentlichung, Bibliographie
Kirchner, Jan ; Reuter, Christian (2020)
Countering Fake News: A Comparison of Possible Solutions Regarding User Acceptance and Effectiveness.
In: Proceedings of the ACM on Human-Computer Interaction PACMHCI, 4 (CSCW2)
doi: 10.1145/3415211
Artikel, Bibliographie
Morgen, Andreas ; Glombiewski, Nikolaus ; Götze, Philipp ; Körber, Michael ; Seeger, Bernhard (2020)
Designing an Event Store for a Modern Three-layer Storage Hierarchy.
In: Datenbank-Spektrum, 20 (3)
doi: 10.1007/s13222-020-00356-6
Artikel, Bibliographie
Lorenz, Imke ; Pelz, Peter F. (2020)
Optimal Resilience Enhancement of Water Distribution Systems.
In: Water, 12 (9)
doi: 10.3390/w12092602
Artikel, Bibliographie
Hollick, Matthias ; Freisleben, Bernd ; Knodt, Michèle ; Hornung, Gerrit ; Mühlhäuser, Max ; Fraune, Cornelia ; Engels, Jens Ivo (2020)
Resiliente Informations- und Kommunikationstechnologie
für ein krisenfestes Deutschland.
doi: 10.5281/zenodo.4066319
Report, Bibliographie
Fraune, Cornelia ; Knodt, Michèle (2020)
Crisis Informatics Challenges from a Political Science Perpsective.
22nd International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI 2020). virtual Conference (05.10.2020-09.10.2020)
doi: 10.1145/3406324.3424585
Konferenzveröffentlichung, Bibliographie
Sim, Gek Hong ; Mousavi, Mahdi ; Wang, Lin ; Klein, Anja ; Hollick, Matthias (2020)
Joint Relaying and Spatial Sharing Multicast Scheduling for mmWave Networks.
21st IEEE International Symposium on World of Wireless, Mobile and Multimedia Networks (WoWMoM 2020). virtual Conference (31.08.2020-03.09.2020)
doi: 10.1109/WoWMoM49955.2020.00033
Konferenzveröffentlichung, Bibliographie
Haesler, Steffen ; Schmid, Stefka ; Reuter, Christian (2020)
Crisis Volunteering Nerds: Three Months After COVID-19 Hackathon #WirVsVirus.
MobileHCI '20: 22nd International Conference on Human-Computer Interaction with Mobile Devices and Services. Oldenburg, Germany (05.10.2020-08.10.2020)
doi: 10.1145/3406324.3424584
Konferenzveröffentlichung, Bibliographie
Knauf, Alice (2020)
Urbane Resilienz gegenüber Stromausfällen in deutschen Großstädten.
doi: 10.1007/978-3-658-31254-1
Buch, Bibliographie
Pfeiffer, Jonas ; Vulić, Ivan ; Gurevych, Iryna ; Ruder, Sebastian (2020)
MAD-X: An Adapter-based Framework for Multi-task Cross-lingual Transfer.
2020 Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.11.2020-20.11.2020)
doi: 10.18653/v1/2020.emnlp-main.617
Konferenzveröffentlichung, Bibliographie
Pfeiffer, Jonas ; Rücklé, Andreas ; Poth, Clifton ; Kamath, Aishwarya ; Vulić, Ivan ; Ruder, Sebastian ; Cho, Kyunghyun ; Gurevych, Iryna (2020)
AdapterHub: A Framework for Adapting Transformers.
EMNLP 2020 : Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.11.2020-20.11.2020)
doi: 10.18653/v1/2020.emnlp-demos.7
Konferenzveröffentlichung, Bibliographie
Rücklé, Andreas ; Pfeiffer, Jonas ; Gurevych, Iryna (2020)
MultiCQA: Zero-Shot Transfer of Self-Supervised Text Matching Models on a Massive Scale.
2020 Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.11.2020-20.11.2020)
doi: 10.18653/v1/2020.emnlp-main.194
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Dessouky, Ghada ; Frassetto, Tommaso ; Kiss, Ágnes ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Traverso, Giulia ; Zeitouni, Shaza (2020)
SAFE: A Secure and Efficient Long-Term Distributed Storage System.
8th International Workshop on Security in Blockchain and Cloud Computing (SBC'20). Taipei, Taiwan (01.06.2020-05.06.2020)
Konferenzveröffentlichung, Bibliographie
Büscher, Niklas ; Demmler, Daniel ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Krämer, Juliane ; Rathee, Deevashwer ; Schneider, Thomas ; Struck, Patrick (2020)
Secure Two-Party Computation in a Quantum world.
18th International Conference on Applied Cryptography and Network Security (ACNS'20). virtual Conference (19.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Comes, Tina ; Knodt, Michèle ; Mühlhäuser, Max (2020)
Mobile Resilience: Designing Mobile Interactive Systems for Societal and Technical Resilience.
22nd International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI 2020). virtual Conference (05.10.2020-09.10.2020)
doi: 10.1145/3406324.3424590
Konferenzveröffentlichung, Bibliographie
Salvaneschi, Guido ; Wirth, Johannes ; Weisenburger, Pascal (2020)
A survey of multitier programming.
In: ACM Computing Surveys, 53 (4)
doi: 10.1145/3397495
Artikel, Bibliographie
Machkour, J. ; Muma, M. ; Alt, B. ; Zoubir, A. M. (2020)
A Robust Adaptive Lasso Estimator for the Independent Contamination Model.
In: Signal Processing, 174
doi: 10.1016/j.sigpro.2020.107608
Artikel, Bibliographie
Ruppel, F. ; Muma, M. ; Zoubir, A. M. (2020)
Globally Optimal Robust Matrix Completion Based on M-estimation.
30th International Workshop on Machine Learning for Signal Processing (MLSP 2020). Espoo, Finland (virtual Conference) (21.09.2020-24.09.2020)
doi: 10.1109/MLSP49062.2020.9231573
Konferenzveröffentlichung, Bibliographie
Bloessl, Bastian ; Baumgärtner, Lars ; Hollick, Matthias (2020)
Hardware-Accelerated Real-Time Stream Data Processing on Android with GNU Radio.
14th International Workshop on Wireless Network Testbeds, Experimental evaluation & Characterization. London, United Kingdom (25.09.2020-25.09.2020)
doi: 10.1145/3411276.3412184
Konferenzveröffentlichung, Bibliographie
Alexopoulos, Nikolaos ; Habib, Sheikh Mahbub ; Schulz, Steffen ; Mühlhäuser, Max (2020)
The Tip of the Iceberg: On the Merits of Finding Security Bugs.
In: ACM Transactions on Privacy and Security, 24 (1)
doi: 10.1145/3406112
Artikel, Bibliographie
Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A mixed-protocol machine learning framework for private inference.
15th International Conference on Availability, Reliability and Security (ARES'20). virtual Conference (25.08.2020-28.08.2020)
doi: 10.1145/3407023.3407045
Konferenzveröffentlichung, Bibliographie
Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Expanding PPML beyond Neural Networks.
2nd Privacy-Preserving Machine Learning Workshop at CRYPTO 2020. virtual Conference (16.08.2020-16.08.2020)
Konferenzveröffentlichung, Bibliographie
Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A Mixed-Protocol Machine Learning Framework for Private Inference.
2nd Privacy-Preserving Machine Learning Workshop at CRYPTO 2020. virtual Conference (16.08.2020-16.08.2020)
Konferenzveröffentlichung, Bibliographie
Cammarota, Rosario ; Schunter, Matthias ; Rajan, Anand ; Boemer, Fabian ; Kiss, Ágnes ; Treiber, Amos ; Weinert, Christian ; Schneider, Thomas ; Stapf, Emmanuel ; Sadeghi, Ahmad-Reza ; Demmler, Daniel ; Chen, Huili ; Hussain, Siam Umar ; Riazi, M. Sadegh ; Koushanfar, Farinaz ; Gupta, Saransh ; Rosing, Tajan Simunic ; Chaudhuri, Kamalika ; Nejatollahi, Hamid ; Dutt, Nikil ; Imani, Mohsen ; Laine, Kim ; Dubey, Anuj ; Aysu, Aydin ; Sadat Hosseini, Fateme ; Yang, Chengmo ; Wallace, Eric ; Norton, Pamela (2020)
Trustworthy AI Inference Systems: An Industry Research View.
doi: 10.48550/arXiv.2008.04449
Report, Bibliographie
Araslanov, N. ; Roth, S. (2020)
Single-stage semantic segmentation from image labels.
2020 IEEE/CVF Conference on Computer Vision and Pattern Recognition. virtual Conference (13.06.2020-19.06.2020)
doi: 10.1109/CVPR42600.2020.00431
Konferenzveröffentlichung, Bibliographie
Grube, Tim ; Heinrich, Alexander ; Stroscher, Jan-Philipp ; Schomberg, Sabrina (2020)
Datensicherheit von Corona-Apps nach der DSGVO.
In: Datenschutz und Datensicherheit (DuD), 44 (8)
doi: 10.1007/s11623-020-1314-0
Artikel, Bibliographie
Stute, Milan ; Agarwal, Pranay ; Kumar, Abhinav ; Asadi, Arash ; Hollick, Matthias (2020)
LIDOR: A Lightweight DoS-Resilient Communication Protocol for Safety-Critical IoT Systems.
In: IEEE Internet of Things Journal, 7 (8)
doi: 10.1109/JIOT.2020.2985044
Artikel, Bibliographie
Tillmanns, Jörn ; Classen, Jiska ; Rohrbach, Felix ; Hollick, Matthias (2020)
Firmware Insider: Bluetooth Randomness is Mostly Random.
14th USENIX Workshop on Offensive Technologies (WOOT 2020). virtual Conference (11.08.2020-11.08.2020)
Konferenzveröffentlichung, Bibliographie
Yuan, Dingwen ; Lin, Hsuan-Yin ; Hollick, Matthias ; Widmer, Jörg (2020)
Optimal and Approximation Algorithms for Joint Routing and Scheduling in Millimeter-Wave Cellular Networks.
In: IEEE/ACM Transactions on Networking, 28 (5)
doi: 10.1109/TNET.2020.3006312
Artikel, Bibliographie
Putz, Florentin ; Álvarez, Flor ; Classen, Jiska (2020)
Acoustic Integrity Codes: Secure Device Pairing Using Short-Range Acoustic Communication.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399420
Konferenzveröffentlichung, Bibliographie
Heinze, Dennis ; Classen, Jiska ; Rohrbach, Felix (2020)
MagicPairing: Apple’s Take on Securing Bluetooth Peripherals.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. VIRTUAL (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399343
Konferenzveröffentlichung, Bibliographie
Hessel, Frank ; Almon, Lars ; Álvarez, Flor (2020)
ChirpOTLE: A Framework for Practical LoRaWAN Security Evaluation.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399423
Konferenzveröffentlichung, Bibliographie
Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2020)
DEMO: BTLEmap: Nmap for Bluetooth Low Energy.
WiSec 2020: 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3401796
Konferenzveröffentlichung, Bibliographie
Helm, Dominik ; Kübler, Florian ; Kölzer, Jan Thomas ; Haller, Philipp ; Eichberg, Michael ; Salvaneschi, Guido ; Mezini, Mira (2020)
A Programming Model for Semi-implicit Parallelization of Static Analyses.
ISSTA '20: 29th SIGSOFT International Symposium on Software Testing and Analysis. virtual Conference (18.07.2020-22.07.2020)
doi: 10.1145/3395363.3397367
Konferenzveröffentlichung, Bibliographie
Himmelmann, Nicolás ; Yuan, Dingwen ; Almon, Lars ; Hollick, Matthias (2020)
Concurrent Wireless Cut-Through Forwarding: Ultra Low-Latency Multi-Hop Communication for the IoT.
IEEE DCOSS 2020: International Conference on Distributed Computing in Sensor Systems. Virtual Conference (15.06.2020-17.06.2020)
Konferenzveröffentlichung, Bibliographie
Rudolph-Cleff, Annette ; Schulze, Joachim (2020)
Transformation der Städte - Zur Resilienz digitaler Städte in Krisensituationen.
In: Transforming Cities, 2020 (02)
Artikel, Bibliographie
Mühlhäuser, Max ; Meurisch, Christian ; Stein, Michael ; Daubert, Jörg ; Willich, Julius von ; Riemann, Jan ; Wang, Lin (2020)
Street Lamps as a Platform.
In: Communications of the ACM, 63 (6)
doi: 10.1145/3376900
Artikel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Spahr, Fabian ; Spielhofer, Thomas ; Hahne, Anna Sophie (2020)
Emergency service staff and social media – A comparative empirical study of the attitude by Emergency Services staff in Europe in 2014 and 2017.
In: International Journal of Disaster Risk Reduction (IJDRR), 46
doi: 10.1016/j.ijdrr.2020.101516
Artikel, Bibliographie
Oehler, Martin ; Kohlbrecher, Stefan ; Stryk, Oskar von (2020)
Optimization-Based Planning for Autonomous Traversal of Obstacles with Mobile Ground Robots.
In: International Journal of Mechanics and Control, 21 (1)
Artikel, Bibliographie
Reif, Michael ; Kübler, Florian ; Helm, Dominik ; Hermann, Ben ; Eichberg, Michael ; Mezini, Mira (2020)
TACAI: An Intermediate Representation Based on Abstract Interpretation.
SOAP 2020-9th ACM SIGPLAN International Workshop on the State Of the Art in Program Analysis. London, UK (15.06.2020-19.06.2020)
doi: 10.1145/3394451.3397204
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Haunschild, Jasmin ; Reuter, Christian (2020)
Warning the Public: A Survey on Attitudes, Expectations and Use of Mobile Crisis Apps in Germany.
28th European Conference on Information Systems. Marrakech, Morocco (15.06.2020-17.06.2020)
Konferenzveröffentlichung, Bibliographie
Höchst, Jonas ; Baumgärtner, Lars ; Kuntke, Franz ; Penning, Alvar ; Sterz, Artur ; Freisleben, Bernd (2020)
LoRa-based Device-to-Device Smartphone Communication for Crisis Scenarios.
17th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2020). Blacksburg, Virginia, USA (24.05.2020-27.05.2020)
Konferenzveröffentlichung, Bibliographie
Nieminen, Raine ; Järvinen, Kimmo (2020)
Practical Privacy-Preserving Indoor Localization based on Secure Two-Party Computation.
In: IEEE Transactions on Mobile Computing
doi: 10.1109/TMC.2020.2990871
Artikel, Bibliographie
Meurisch, Christian ; Bayrak, Bekir ; Mühlhäuser, Max (2020)
Privacy-preserving AI Services Through Data Decentralization.
29th World Wide Web Conference (WWW'20). virtual Conference (20.04.2020-24.04.2020)
doi: 10.1145/3366423.3380106
Konferenzveröffentlichung, Bibliographie
Alhassan, Masaud Y. ; Günther, Daniel ; Kiss, Ágnes ; Schneider, Thomas (2020)
Efficient and Scalable Universal Circuits.
In: Journal of Cryptology (JoC)
doi: 10.1007/s00145-020-09346-z
Artikel, Bibliographie
Haunschild, Jasmin ; Kaufhold, Marc-André ; Reuter, Christian (2020)
Sticking with Landlines? Citizens’ Use and Perception of Social Media in Emergencies and Expectations Towards Emergency Services in Germany.
15. Internationale Tagung Wirtschaftsinformatik - Community Tracks. Potsdam, Germany (08.03.2020-11.03.2020)
doi: 10.30844/wi_2020_o2-haunschild
Konferenzveröffentlichung, Bibliographie
Müller, Florian ; Schmitz, Martin ; Schmitt, Daniel ; Günther, Sebastian ; Funk, Markus ; Mühlhäuser, Max (2020)
Walk The Line: Leveraging Lateral Shifts of the Walking Path as an Input Modality for Head-Mounted Displays.
2020 CHI Conference on Human Factors in Computing Systems. virtual Conference (25.04.2020-30.04.2020)
doi: 10.1145/3313831.3376852
Konferenzveröffentlichung, Bibliographie
Dessouky, Ghada ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2020)
Enclave Computing on RISC-V: A Brighter Future for Security?
1st International Workshop on Secure RISC-V Architecture Design Exploration (SECRISC-V), co-located with ISPASS-2020. Boston, USA (05.04.2020-07.04.2020)
Konferenzveröffentlichung, Bibliographie
Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Le Roux, Stephane ; Rowe, Steven ; Mühlhäuser, Max (2020)
TRIDEnT: Towards a Decentralized Threat Indicator Marketplace.
35th ACM/SIGAPP Symposium on Applied Computing (SAC'20). virtual Conference (30.03.2020-03.04.2020)
doi: 10.1145/3341105.3374020
Konferenzveröffentlichung, Bibliographie
Alkim, Erdem ; Barreto, Paulo S. L. M. ; Bindel, Nina ; Krämer, Juliane ; Longa, Patrick ; Ricardini, Jefferson E. (2020)
The Lattice-Based Digital Signature Scheme qTESLA.
18th International Conference on Applied Cryptography and Network Security (ACNS 2020). virtual Conference (19.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie
Schürmann, Tim ; Gerber, Nina ; Gerber, Paul (2020)
Benefits of formalized computational modeling for understanding user behavior in online privacy research.
In: Journal of Intellectual Capital, 21 (3)
doi: 10.1108/JIC-05-2019-0126
Artikel, Bibliographie
Álvarez, Flor (2020)
Secure device-to-device communication for emergency response.
Technische Universität Darmstadt
doi: 10.25534/tuprints-00011486
Dissertation, Erstveröffentlichung
Schneider, Thomas ; Treiber, Amos (2020)
A Comment on Privacy-Preserving Scalar Product Protocols as proposed in "SPOC".
In: IEEE Transactions on Parallel and Distributed Systems, 31 (3)
doi: 10.1109/TPDS.2019.2939313
Artikel, Bibliographie
Bayerl, Sebastian P. ; Frassetto, Tommaso ; Jauernig, Patrick ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stapf, Emmanuel ; Weinert, Christian (2020)
Offline Model Guard: Secure and Private ML on Mobile Devices.
23. Design, Automation and Test in Europe Conference (DATE '20). Grenoble, France (09.03.2020-13.03.2020)
Konferenzveröffentlichung, Bibliographie
Jauernig, Patrick ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2020)
Trusted Execution Environments: Properties, Applications, and Challenges.
In: IEEE Security & Privacy, 18 (2)
doi: 10.1109/MSEC.2019.2947124
Artikel, Bibliographie
Weisenburger, Pascal ; Salvaneschi, Guido (2020)
Implementing a Language for Distributed Systems: Choices and Experiences with Type Level and Macro Programming in Scala.
In: The Art, Science, and Engineering of Programming, 4 (3)
doi: 10.22152/programming-journal.org/2020/4/17
Artikel, Bibliographie
Spörk, Michael ; Classen, Jiska ; Boano, Carlo Alberto ; Hollick, Matthias ; Römer, Kay (2020)
Improving the Reliability of Bluetooth Low Energy Connections.
Embedded Wireless Systems and Networks (EWSN). Lyon, France (17.02.2020-19.02.2020)
Konferenzveröffentlichung, Bibliographie
Stute, Milan (2020)
Availability by Design: Practical Denial-of-Service-Resilient Distributed Wireless Networks.
Technische Universität Darmstadt
doi: 10.25534/tuprints-00011457
Dissertation, Erstveröffentlichung
Javadi, Mohammad ; Yalame, Mohammad Hossein ; Mahdiani, Hamid Reza (2020)
Small Constant Mean-Error Imprecise Adder/Multiplier for Efficient VLSI Implementation of MAC-based Applications.
In: Transactions on Computers, 2020
doi: 10.1109/TC.2020.2972549
Artikel, Bibliographie
Brunner, Hannah ; Hofmann, Rainer ; Schuss, Markus ; Link, Jakob ; Hollick, Matthias ; Boano, Carlo Alberto ; Römer, Kay (2020)
Cross-Technology Broadcast Communication between Off-The-Shelf Wi-Fi, BLE, and IEEE 802.15.4 Devices.
International Conference on Embedded Wireless Systems and Networks (EWSN 2020). Lyon, France (17.02.2020-19.02.2020)
Konferenzveröffentlichung, Bibliographie
Classen, Jiska ; Spörk, Michael ; Boano, Carlo Alberto ; Römer, Kay ; Hollick, Matthias (2020)
Analyzing Bluetooth Low Energy Connections on Off-the-Shelf Devices.
International Conference on Embedded Wireless Systems and Networks (EWSN 2020). Lyon, France (17.02.2020-19.02.2020)
Konferenzveröffentlichung, Bibliographie
Knauf, Alice (2020)
Urbane Resilienz gegenüber einem langanhaltenden, überregionalen Stromausfall. Eine Qualitative Comparative Analysis zur Bestimmung der Bedingungen für ein hohes Aktivitätsniveau der Katastrophenschutzämter deutscher Großtstädte.
Technische Universität Darmstadt
Dissertation, Bibliographie
Engels, Jens Ivo (2020)
Infrastrukturen als Produkte und Produzenten von Zeit.
In: NTM-Zeitschrift für Geschichte der Wissenschaften, Technik und Medizin, 28 (1)
doi: 10.1007/s00048-019-00234-7
Artikel, Bibliographie
Kaufhold, Marc-André ; Bayer, Markus ; Reuter, Christian (2020)
Rapid relevance classification of social media posts in disasters and emergencies: A system and evaluation featuring active, incremental and online learning.
In: Information Processing & Management, 57 (1)
doi: 10.1016/j.ipm.2019.102132
Artikel, Bibliographie
Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Privacy-preserving Sum-Product Network Inference.
24th European Conference on Artificial Intelligence (ECAI'20). Santiago de Compostela (08.06.2020-12.06.2020)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Stieglitz, Stefan ; Imran, Muhammad (2020)
Social media in conflicts and crises.
In: Behaviour & Information Technology (BIT), 39 (3)
doi: 10.1080/0144929X.2019.1629025
Artikel, Bibliographie
Reuter, Christian
Hrsg.: Ückert, Sandra (2020)
Quo Vadis? Digitalisierung und Soziale Medien im Bevölkerungsschutz.
In: Digitalisierung als Erfolgsfaktor für das Sozial- und Wohlfahrtswesenwesen
Buchkapitel, Bibliographie
Kenjar, Zijo ; Frassetto, Tommaso ; Gens, David ; Franz, Michael ; Sadeghi, Ahmad-Reza (2020)
V0LTpwn: Attacking x86 Processor Integrity from Software.
29th USENIX Security Symposium. Boston, USA (12.08.2020-14.08.2020)
Konferenzveröffentlichung, Bibliographie
Mora, Edwin ; Steinke, Florian (2020)
On the minimal set of controllers and sensors for linear power flow.
21st Power Systems Computation Conference (PSCC 2020). virtual Conference (29.06.2020-03.07.2020)
Konferenzveröffentlichung, Bibliographie
Willich, Julius von ; Schmitz, Martin ; Müller, Florian ; Schmitt, Daniel ; Mühlhäuser, Max (2020)
Podoportation: Foot-Based Locomotion in Virtual Reality.
2020 CHI Conference on Human Factors in Computing Systems (CHI '20). virtual Conference (25.04.2020-30.04.2020)
doi: 10.1145/3313831.3376626
Konferenzveröffentlichung, Bibliographie
Hlavacek, Tomas ; Cunha, Italo ; Gilad, Yossi ; Herzberg, Amir ; Katz-Bassett, Ethan ; Schapira, Michael ; Shulman, Haya (2020)
DISCO: Sidestepping RPKI's Deployment Barriers.
Network and Distributed Systems Security Symposium (NDSS 2020). San Diego, USA (23.02.2020-26.02.2020)
Konferenzveröffentlichung, Bibliographie
Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Pitfalls of Provably Secure Systems in Internet - The Case of Chronos-NTP.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Secure Consensus Generation with Distributed DoH.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
The Impact of DNS Insecurity on Time.
DSN2020 - 50th International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Schneider, Markus ; Shulman, Haya ; Sidis, Adi ; Sidis, Ravid ; Waidner, Michael (2020)
Diving into Email Bomb Attack.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Dalskov, Anders ; Keller, Marcel ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Securing DNSSEC Keys via Threshold ECDSA From Generic MPC.
ESORICS 2020-The 25th European Symposium on Research in Computer Security. virtual Conference (14.09.2020-18.09.2020)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Haunschild, Jasmin ; Hollick, Matthias ; Mühlhäuser, Max ; Vogt, Joachim ; Kreutzer, Michael (2020)
Towards Secure Urban Infrastructures: Cyber Security Challenges to Information and Communication Technology in Smart Cities.
Mensch und Computer 2020 - Digitaler Wandel im Fluss der Zeit. virtual Conference (06.09.2020-09.09.2020)
doi: 10.18420/muc2020-ws117-408
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2020)
Risikokulturen bei der Nutzung Sozialer Medien in Katastrophenlagen.
In: BBK Bevölkerungsschutz, 2020 (2)
Artikel, Bibliographie
Oesch, Sean ; Abu-Salma, Ruba ; Krämer, Juliane ; Wu, Justin ; Diallo, Oumar ; Ruoti, Scott (2020)
Understanding User Perceptions of Security and Privacy for Group Chat: A Survey of Users in the US and UK.
Annual Computer Security Applications Conference (ACSAC 2020). virtual Conference (07.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie
Mantel, Heiko ; Scheidel, Lukas ; Schneider, Thomas ; Weber, Alexandra ; Weinert, Christian ; Weißmantel, Tim (2020)
RiCaSi: Rigorous Cache Side Channel Mitigation via Selective Circuit Compilation.
19. International Conference on Cryptology And Network Security (CANS'20). virtual Conference (14.12.2020-16.12.2020)
Konferenzveröffentlichung, Bibliographie
Erwig, Andreas ; Hesse, Julia ; Orlt, Maximilian ; Riahi, Siavash (2020)
Fuzzy Asymmetric Password-Authenticated Key Exchange.
26th Annual International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2020). virtual Conference (07.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie
Bauspieß, Pia ; Kolberg, Jascha ; Demmler, Daniel ; Krämer, Juliane ; Busch, Christoph (2020)
Post-Quantum Secure Two-Party Computation for Iris Biometric Template Protection.
12th IEEE International Workshop on Information Forensics and Security (WIFS 2020). virtual Conference (06.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie
Eckey, Lisa ; Faust, Sebastian ; Schlosser, Benjamin (2020)
OptiSwap: Fast Optimistic Fair Exchange.
15th ACM Asia Conference on Computer and Communications Security (ASIA CCS '20). virtual Conference (05.10.2020-09.10.2020)
doi: 10.1145/3320269.3384749
Konferenzveröffentlichung, Bibliographie
Thiessen, Nadja
Hrsg.: Disaster Competence Network Austria (DCNA) (2020)
Politische Naturkatastrophen - Wie Ideologien den Umgang mit Hochwasser prägten.
Disaster Research Days 2020. Innsbruck, Austria (13.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie
Baumgärtner, Lars ; Lieser, Patrick ; Mezini, Mira (2020)
The Buschfunk Project : Offline Communication for Everyone.
10th IEEE Global Humanitarian Technology Conference. virtual Conference (29.10.2020-01.11.2020)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André (2020)
Information Refinement Technologies for Crisis Informatics: User Expectations and Design Implications for Social Media and Mobile Apps in Crisis.
Technische Universität Darmstadt
Dissertation, Bibliographie
Sarimbekov, Aibek ; Moret, Philippe ; Binder, Walter ; Sewe, Andreas ; Mezini, Mira (2020)
Complete and Platform-Independent Calling Context Profiling for the Java Virtual Machine.
In: Electronic Notes in Theoretical Computer Science, 279 (1)
doi: 10.1016/j.entcs.2011.11.006
Artikel, Bibliographie
Stute, Milan ; Maass, Max ; Schons, Tom ; Kaufhold, Marc-André ; Reuter, Christian ; Hollick, Matthias (2020)
Empirical insights for designing Information and Communication Technology for International Disaster Response.
In: International Journal of Disaster Risk Reduction, 47
doi: 10.1016/j.ijdrr.2020.101598
Artikel, Bibliographie
2019
Beilschmidt, Christian ; Drönner, Johannes ; Glombiewski, Nikolaus ; Körber, Michael ; Mattig, Michael ; Morgen, Andreas ; Seeger, Bernhard (2019)
VAT to the Future: Extrapolating Visual Complex Event Processing.
7th OpenSky Workshop. Zurich, Switzerland (21.11.2019-22.11.2019)
doi: 10.29007/wz4w
Konferenzveröffentlichung, Bibliographie
Krämer, Juliane ; Marzougui, Soundes (2019)
Post-Quantum Cryptography in Embedded Systems.
14th International Conference on Availability, Reliability and Security. Canterbury, United Kingdom (26.08.2019-29.08.2019)
doi: 10.1145/3339252.3341475
Konferenzveröffentlichung, Bibliographie
Schuster, Tom (2019)
Optimizing HyCC with Compiler Intermediate Representation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Degabriele, Jean Paul ; Janson, Christian ; Struck, Patrick (2019)
Sponges Resist Leakage: The Case of Authenticated Encryption.
25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (08.12.2019-12.12.2019)
Konferenzveröffentlichung, Bibliographie
Ortiz Jimenez, Andrea Patricia ; Asadi, Arash ; Sim, Gek Hong ; Steinmetzer, Daniel ; Hollick, Matthias (2019)
SCAROS: A Scalable and Robust Self-backhauling Solution for Highly Dynamic Millimeter-Wave Networks.
In: IEEE Journal on Selected Areas in Communications, 37 (12)
doi: 10.1109/JSAC.2019.2947925
Artikel, Bibliographie
Bayerl, Sebastian P. ; Brasser, Ferdinand ; Busch, Christoph ; Frassetto, Tommaso ; Jauernig, Patrick ; Kolberg, Jascha ; Nautsch, Andreas ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stapf, Emmanuel ; Treiber, Amos ; Weinert, Christian (2019)
Privacy-preserving speech processing via STPC and TEEs.
2nd Privacy Preserving Machine Learning (PPML) - CCS 2019 Workshop. London, United Kingdom (15.11.2019-15.11.2019)
Konferenzveröffentlichung, Bibliographie
Günther, Daniel ; Kiss, Ágnes ; Scheidel, Lukas ; Schneider, Thomas (2019)
Poster: Framework for Semi-private Function Evaluation with Application to Secure Insurance Rate Calculation.
26th ACM Conference on Computer and Communications Security. London, United Kingdom (11.11.2019-15.11.2019)
doi: 10.1145/3319535.3363251
Konferenzveröffentlichung, Bibliographie
Nautsch, Andreas ; Jiménez, Abelino ; Treiber, Amos ; Kolberg, Jascha ; Jasserand, Catherine ; Kindt, Els ; Delgado, Héctor ; Todisco, Massimiliano ; Hmani, Mohamed Amine ; Mtibaa, Aymen ; Abdelraheem, Mohammed Ahmed ; Abad, Alberto ; Teixeira, Francisco ; Matrouf, Driss ; Gomez-Barrero, Marta ; Petrovska-Delacrétaz, Dijana ; Chollet, Gérard ; Evans, Nicholas ; Schneider, Thomas ; Bonastre, Jean-François ; Raj, Bhiksha ; Trancoso, Isabel ; Busch, Christoph (2019)
Preserving Privacy in Speaker and Speech Characterisation.
In: Computer Speech and Language, 58
doi: 10.1016/j.csl.2019.06.001
Artikel, Bibliographie
Reith, Robert Nikolai ; Schneider, Thomas ; Tkachenko, Oleksandr (2019)
Efficiently Stealing your Machine Learning Models.
WPES'19 - 18. Workshop on Privacy in the Electronic Society. London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie
Das, Poulami ; Faust, Sebastian ; Loss, Julian (2019)
A Formal Treatment of Deterministic Wallets.
ACM CCS 2019 - Symposium on Computer and Communications Security. London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie
Felsen, Susanne ; Kiss, Ágnes ; Schneider, Thomas ; Weinert, Christian (2019)
Secure and Private Function Evaluation with Intel SGX.
CCSW 2019 - The ACM Cloud Computing Security Workshop. London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie
Treiber, Amos ; Nautsch, Andreas ; Kolberg, Jascha ; Schneider, Thomas ; Busch, Christoph (2019)
Privacy-preserving PLDA speaker verification using outsourced secure computation.
In: Speech Communication
doi: 10.1016/j.specom.2019.09.004
Artikel, Bibliographie
Alexopoulos, Nikolaos ; Egert, Rolf ; Grube, Tim ; Mühlhäuser, Max
Hrsg.: Cavallaro, Lorenzo ; Kinder, Johannes ; Wang, XiaoFeng ; Katz, Jonathan (2019)
Poster: Towards Automated Quantitative Analysis and Forecasting of Vulnerability Discoveries in Debian GNU/Linux.
ACM SIGSAC Conference on Computer and Communications Security, CCS 2019. London, UK (11.11.2019-15.11.2019)
doi: 10.1145/3319535.3363285
Konferenzveröffentlichung, Bibliographie
Köhler, Mirco ; Salvaneschi, Guido (2019)
Automated Refactoring to Reactive Programming.
ASE'19 - The 34th International Conference on Automated Software Engineering. San Diego, Ca, USA (10.11.2019-15.11.2019)
doi: 10.1109/ASE.2019.00082
Konferenzveröffentlichung, Bibliographie
Hohmann, Fabian ; Ortiz, Andrea ; Klein, Anja (2019)
Optimal Resource Allocation Policy for Multi-Rate Opportunistic Forwarding.
IEEE Wireless Communications and Networking. Marrakesch, Marokko (15.04.2019-18.04.2019)
doi: 10.1109/WCNC.2019.8885462
Konferenzveröffentlichung, Bibliographie
Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2019)
Faster Privacy-Preserving Location Proximity Schemes for Circles and Polygons.
In: IET Information Security
doi: 10.1049/iet-ifs.2019.0125
Artikel, Bibliographie
Gringoli, Francesco ; Schulz, Matthias ; Link, Jakob ; Hollick, Matthias (2019)
Free Your CSI: A Channel State Information Extraction Platform For Modern Wi-Fi Chipsets.
13th International Workshop on Wireless Network Testbeds, Experimental Evaluation & Characterization (WiNTECH ’19). Los Cabos, Mexico (25.10.2019-25.10.2019)
doi: 10.1145/3349623.3355477
Konferenzveröffentlichung, Bibliographie
Rathee, Deevashwer ; Schneider, Thomas ; Shukla, K. K. (2019)
Improved multiplication triple generation over rings via RLWE-based AHE.
18. International Conference on Cryptology And Network Security (CANS'19). Fuzhou, China (25.10.2019-27.10.2019)
Konferenzveröffentlichung, Bibliographie
Penning, Alvar ; Baumgärtner, Lars ; Höchst, Jonas ; Sterz, Artur ; Mezini, Mira ; Freisleben, Bernd (2019)
DTN7: An Open-Source Disruption-tolerant Networking Implementation of Bundle Protocol 7.
18th International Conference on Ad Hoc Networks and Wireless (ADHOC-NOW 2019). Esch-sur-Alzette, Luxemburg (01.10.2019-03.10.2019)
Konferenzveröffentlichung, Bibliographie
Baumgärtner, Lars ; Höchst, Jonas ; Lampe, Patrick ; Mogk, Ragnar ; Sterz, Artur ; Weisenburger, Pascal ; Mezini, Mira ; Freisleben, Bernd (2019)
Smart Street Lights and Mobile Citizen Apps for Resilient Communication in a Digital City.
2019 IEEE Global Humanitarian Technology Conference (GHTC 2019). Seattle, USA (07.10.2019-20.10.2019)
Konferenzveröffentlichung, Bibliographie
Sterz, Artur ; Baumgärtner, Lars ; Höchst, Jonas ; Lampe, Patrick ; Freisleben, Bernd (2019)
OPPLOAD: Offloading Computational Workflows in Opportunistic Networks.
44th IEEE Conference on Local Computer Networks (LCN 2019). Osnabrück, Germany (14.10.2019-17.10.2019)
Konferenzveröffentlichung, Bibliographie
Zobel, Julian ; Lieser, Patrick ; Steinmetz, Ralf (2019)
Multi-Strategy Simulation of Aerial Post-Disaster Ad Hoc Communication Support Systems.
44th IEEE Conference on Local Computer Networks (LCN). Osnabrück, Germany (14.10.2019-17.10.2019)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Schmidt, Arne ; Seifert, Fabienne ; Riebe, Thea ; Reuter, Christian (2019)
SentiNet: Twitter-basierter Ansatz zur kombinierten Netzwerk- und Stimmungsanalyse in Katastrophenlagen.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-133-04
Konferenzveröffentlichung, Bibliographie
Brendel, Jacqueline ; Fischlin, Marc ; Günther, Felix
Hrsg.: Sako, Kazue ; Schneider, Steve A. ; Ryan, Peter Y. A. (2019)
Breakdown Resilience of Key Exchange Protocols: NewHope, TLS 1.3, and Hybrids.
24th European Symposium on Research in Computer Security. Luxembourg (23.09.2019-27.09.2019)
doi: 10.1007/978-3-030-29962-0_25
Konferenzveröffentlichung, Bibliographie
Grinko, Margarita ; Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Alt, Florian ; Bulling, Andreas ; Döring, Tanja (2019)
Adoption, Use and Diffusion of Crisis Apps in Germany: A Representative Survey.
MuC'19 - Mensch und Computer. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.1145/3340764.3340782
Konferenzveröffentlichung, Bibliographie
Kalle, Timo ; Kaufhold, Marc-André ; Kuntke, Franz ; Reuter, Christian ; Rizk, Amr ; Steinmetz, Ralf
Hrsg.: David, Klaus (2019)
Resilience in Security and Crises through Adaptions and Transitions.
49. Jahrestagung der Gesellschaft für Informatik. Kassel, Germany (23.09.2019-26.09.2019)
doi: 10.18420/inf2019_ws60
Konferenzveröffentlichung, Bibliographie
Papsdorf, Daniel ; Velumani, Sakthivel ; Klein, Anja (2019)
MIMO Multi-Group Multi-Way Relaying: Interference Alignment in a Partially Connected Network.
20th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC). Cannes, France (02.07.2019-05.07.2019)
doi: 10.1109/SPAWC.2019.8815541
Konferenzveröffentlichung, Bibliographie
Hollick, Matthias ; Hofmeister, Anne ; Engels, Jens Ivo ; Freisleben, Bernd ; Hornung, Gerrit ; Klein, Anja ; Knodt, Michèle ; Lorenz, Imke ; Mühlhäuser, Max ; Pelz, Peter F. ; Rudolph-Cleff, Annette ; Steinmetz, Ralf ; Steinke, Florian ; Stryk, Oskar von (2019)
The Emergency Responsive Digital City.
2019 World Congress on Resilience, Reliability and Asset Management (WCRRAM). Singapore (28.07.2019-31.07.2019)
Konferenzveröffentlichung, Bibliographie
Spielhofer, Thomas ; Hahne, Anna Sophie ; Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2019)
Social Media Use in Emergencies of Citizens in the United Kingdom.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (19.05.2019-22.05.2019)
Konferenzveröffentlichung, Bibliographie
Reif, Michael ; Kübler, Florian ; Eichberg, Michael ; Helm, Dominik ; Mezini, Mira (2019)
Judge: Identifying, Understanding, and Evaluating Sources of Unsoundness in Call Graphs.
28th ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA'19). Beijing, China (15.07.2019-19.07.2019)
doi: 10.1145/3293882.3330555
Konferenzveröffentlichung, Bibliographie
Ortiz Jimenez, Andrea Patricia ; Asadi, Arash ; Engelhardt, Max ; Hollick, Matthias ; Klein, Anja (2019)
CBMoS: Combinatorial Bandit Learning for Mode Selection and Resource Allocation in D2D Systems.
In: IEEE Journal on Selected Areas in Communications, 37 (10)
doi: 10.1109/JSAC.2019.2933764
Artikel, Bibliographie
Das, Poulami ; Eckey, Lisa ; Frassetto, Tommaso ; Gens, David ; Hostáková, Kristina ; Jauernig, Patrick ; Faust, Sebastian ; Sadeghi, Ahmad-Reza (2019)
FastKitten: Practical Smart Contracts on Bitcoin.
28th USENIX Security Symposium. Santa Clara, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie
Kales, Daniel ; Rechberger, Christian ; Schneider, Thomas ; Senker, Matthias ; Weinert, Christian (2019)
Mobile Private Contact Discovery at Scale.
28. USENIX Security Symposium (USENIX Security'19). SANTA CLARA, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie
Nautsch, Andreas ; Patino, Jose ; Treiber, Amos ; Stafylakis, Themos ; Mezira, Petr ; Todisco, Massimiliano ; Schneider, Thomas ; Evans, Nicholas (2019)
Privacy-Preserving Speaker Recognition with Cohort Score Normalisation.
Interspeech 2019. Graz, Austria (15.09.2019-19.09.2019)
Konferenzveröffentlichung, Bibliographie
Bindel, Nina ; Brendel, Jacqueline ; Fischlin, Marc ; Goncalves, Brian ; Stebila, Douglas
Hrsg.: Ding, Jintai ; Steinwandt, Rainer (2019)
Hybrid Key Encapsulation Mechanisms and Authenticated Key Exchange.
10th International Conference on Post-Quantum Cryptography. Chongqing, People's Republic China (08.05.2019-10.05.2019)
doi: 10.1007/978-3-030-25510-7_12
Konferenzveröffentlichung, Bibliographie
Kiss, Ágnes ; Naderpour, Masoud ; Liu, Jian ; Asokan, N. ; Schneider, Thomas (2019)
SoK: Modular and Efficient Private Decision Tree Evaluation.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), 2
Artikel, Bibliographie
Schneider, Thomas ; Tkachenko, Oleksandr (2019)
EPISODE: Efficient Privacy-PreservIng Similar Sequence Queries on Outsourced Genomic DatabasEs.
14. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'19). Auckland New Zealand (09.07.2019-12.07.2019)
Konferenzveröffentlichung, Bibliographie
Kiss, Ágnes ; Schick, Oliver ; Schneider, Thomas (2019)
Web Application for Privacy-Preserving Scheduling using Secure Computation.
16th International Joint Conference on e-Business and Telecommunications. Prague, Czech Republic (26.07.2019 - 28.07.2019)
doi: 10.5220/0007947704560463
Konferenzveröffentlichung, Bibliographie
Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2019)
Reverse Engineering and Evaluating the Apple Wireless Direct Link Protocol.
In: GetMobile: Mobile Computing and Communications, 23 (1)
doi: 10.1145/3351422.3351432
Artikel, Bibliographie
Reuter, Christian ; Stieglitz, Stefan ; Imran, Muhammad (2019)
Behaviour & information technology : Special Issue on Social Media in Conflicts and Crises.
39 (3)
doi: 10.1080/0144929X.2019.1629025
Zeitschriftenheft, -band oder -jahrgang, Bibliographie
Mantz, Dennis ; Classen, Jiska ; Schulz, Matthias ; Hollick, Matthias (2019)
InternalBlue - Bluetooth Binary Patching and Experimentation Framework.
The 17th Annual International Conference on Mobile Systems, Applications, and Services (MobiSys ’19). Seoul, South Korea (17.06.2019-21.06.2019)
doi: 10.1145/3307334.3326089
Konferenzveröffentlichung, Bibliographie
Kohnhäuser, Florian ; Büscher, Niklas ; Katzenbeisser, Stefan (2019)
A Practical Attestation Protocol for Autonomous Embedded Systems.
4th IEEE European Symposium on Security and Privacy (EuroS&P'19). Stockholm, Sweden (17.06.2019-19.06.2019)
Konferenzveröffentlichung, Bibliographie
Kohnhäuser, Florian (2019)
Advanced Remote Attestation Protocols for Embedded Systems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Järvinen, Kimmo ; Leppäkoski, Helena ; Lohan, Elena Simona ; Richter, Philipp ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2019)
PILOT: Practical Privacy-Preserving Indoor Localization using OuTsourcing.
4. IEEE European Symposium on Security and Privacy (EuroS&P'19). Stockholm (17.06.2019-19.06.2019)
Konferenzveröffentlichung, Bibliographie
Mantel, Heiko ; Probst, Christian (2019)
On the Meaning and Purpose of Attack Trees.
The 32nd IEEE Computer Security Foundations Symposium (CSF). Hoboken, NJ, USA (25.06.2019-28.06.2019)
Konferenzveröffentlichung, Bibliographie
Batina, Lejla ; Jauernig, Patrick ; Mentens, Nele ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2019)
In Hardware We Trust: Gains and Pains of Hardware-assisted Security.
Design Automation Conference 2019. Las Vegas, NV, USA (02.06.2019-06.06.2019)
Konferenzveröffentlichung, Bibliographie
Dessouky, Ghada ; Gens, David ; Haney, Patrick ; Persyn, Garrett ; Kanuparthi, Arun K. ; Khattri, Hareesh ; Fung, Jason M. ; Sadeghi, Ahmad-Reza ; Rajendran, Jeyavijayan (2019)
HardFails: Insights into Software-Exploitable Hardware Bugs.
28th USENIX Security Symposium. Santa Clara, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie
Kohnhäuser, Florian ; Püllen, Dominik ; Katzenbeisser, Stefan (2019)
Ensuring the Safe and Secure Operation of Electronic Control Units in Road Vehicles.
IEEE Workshop on the Internet of Safe Things. San Francisco, California, USA (23.05.2019-23.05.2019)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Habdank, Matthias (2019)
Mitigating information overload in social media during conflicts and crises: design and evaluation of a cross-platform alerting system.
In: Behaviour & Information Technology (BIT), 38 (3)
doi: 10.1080/0144929X.2019.1620334
Artikel, Bibliographie
Classen, Jiska ; Hollick, Matthias (2019)
Inside Job: Diagnosing Bluetooth Lower Layers Using Off-the-Shelf Devices.
12th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec'19). Miami, FL, USA (15.05.2019-17.05.2019)
doi: 10.1145/3317549.3319727
Konferenzveröffentlichung, Bibliographie
Saeed, Saqib ; Pipek, Volkmar ; Rohde, Markus ; Reuter, Christian ; Pinatti de Carvalho, Aparecido Fabiano ; Wulf, Volker (2019)
Nomadic Knowledge Sharing Practices and Challenges: Findings from a Long-term Case Study.
In: IEEE Access, 7
doi: 10.1109/ACCESS.2019.2916903
Artikel, Bibliographie
Pinkas, Benny ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yanai, Avishay (2019)
Efficient Circuit-based PSI with Linear Communication.
38. Advances in Cryptology -- EUROCRYPT 2019. Darmstadt (19.05.2019-23.05.2019)
Konferenzveröffentlichung, Bibliographie
Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian ; Hesse, Julia ; Hostakova, Kristina (2019)
Multiparty Virtual State Channels.
38th Annual International Conference on the Theory and Applications of Cryptographic Techniques.
Konferenzveröffentlichung, Bibliographie
Carrasco Subieta, Alvaro German (2019)
Entwicklung neuartiger wimpernbasierter piezoelektrischer Antriebe.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Krämer, Juliane ; Loiero, Mirjam (2019)
Fault Attacks on UOV and Rainbow.
10th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2019). Darmstadt, Germany (03.04.2019-05.04.2019)
Konferenzveröffentlichung, Bibliographie
Wickert, Anna-Katharina ; Reif, Michael ; Eichberg, Michael ; Dodhy, Anam ; Mezini, Mira (2019)
A Dataset of Parametric Cryptographic Misuses.
2019 IEEE/ACM 16th International Conference on Mining Software Repositories (MSR).
Konferenzveröffentlichung, Bibliographie
Hrsg.: Reuter, Christian (2019)
Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace.
doi: 10.1007/978-3-658-25652-4
Buch, Bibliographie
Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel (2019)
Resilient Smart Farming (RSF) – Nutzung digitaler Technologien in krisensicherer Infrastruktur.
39. GIL-Jahrestagung : Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.02.2019-19.02.2019)
Konferenzveröffentlichung, Bibliographie
Bernardi, Ansgar ; Reuter, Christian ; Schneider, Wolfgang ; Linsner, Sebastian ; Kaufhold, Marc-André (2019)
Hybride Dienstleistungen in digitalisierten Kooperationen in der Landwirtschaft.
39. GIL-Jahrestagung 2019: Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.02.2019-19.02.2019)
Konferenzveröffentlichung, Bibliographie
Bloessl, Bastian ; Müller, Marcus ; Hollick, Matthias (2019)
Benchmarking and Profiling the GNU Radio Scheduler.
Proceedings of the GNU Radio Conference. Huntsville, Alabama (17.09.2019-21.09.2019)
Konferenzveröffentlichung, Bibliographie
Felsen, Susanne (2019)
Secure Two-Party Computation: ABY versus Intel SGX.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian ; Malinowski, Daniel (2019)
Perun: Virtual Payment Hubs over Cryptocurrencies.
39th IEEE Symposium on Security and Privacy. THE HYATT REGENCY, SAN FRANCISCO, CA (21.05.2018-23.05.2018)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Ludwig, Thomas ; Mischur, Patrick (2019)
RescueGlass: Collaborative Applications involving Head-Mounted Displays for Red Cross Rescue Dog Units.
In: Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), 28
doi: 10.1007/s10606-018-9339-8
Artikel, Bibliographie
Reuter, Christian ; Aldehoff, Larissa ; Riebe, Thea ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2019)
IT in Peace, Conflict, and Security Research.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_2
Buchkapitel, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Cultural Violence and Peace in Social Media.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_17
Buchkapitel, Bibliographie
Reinhold, Thomas ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
From Cyber War to Cyber Peace.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_7
Buchkapitel, Bibliographie
Riebe, Thea ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Dual Use and Dilemmas for Cybersecurity, Peace and Technology Assessment.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_7
Buchkapitel, Bibliographie
Reinhold, Thomas ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Verification in Cyberspace.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_12
Buchkapitel, Bibliographie
Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Information Technology for Peace and Security - Introduction and Overview.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_1
Buchkapitel, Bibliographie
Reuter, Christian ; Hartwig, Katrin ; Kirchner, Jan ; Schlegel, Noah (2019)
Fake News Perception in Germany: A Representative Study of People's Attitudes and Approaches to Counteract Disinformation.
Wirtschaftsinformatik 2019. Siegen, Germany (23.02.2019-27.02.2019)
Konferenzveröffentlichung, Bibliographie
Stute, Milan ; Narain, Sashank ; Mariotto, Alex ; Heinrich, Alexander ; Kreitschmann, David ; Noubir, Guevara ; Hollick, Matthias (2019)
A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link.
28th USENIX Security Symposium (USENIX Security '19). Santa Clara, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie
Aldehoff, Larissa ; Dankenbring, Meri ; Reuter, Christian (2019)
Renouncing Privacy in Crisis Management? People's View on Social Media Monitoring and Surveillance.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (19.05.2019-22.05.2019)
Konferenzveröffentlichung, Bibliographie
Langer, Amanda ; Kaufhold, Marc-André ; Runft, Elena ; Reuter, Christian ; Grinko, Margarita ; Pipek, Volkmar (2019)
Counter Narratives in Social Media: An Empirical Study on Combat and Prevention of Terrorism.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (19.05.2019-22.05.2019)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas (2019)
Cross-Media Usage of Social Big Data for Emergency Services and Volunteer Communities: Approaches, Development and Challenges of Multi-Platform Social Media Services.
In: arXiv:1907.07725 cs.SI
Artikel, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Social Media Misuse: Cultural Violence, Peace and Security in Digital Networks.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie
Riebe, Thea ; Kaufhold, Marc-André ; Kumar, Tarun ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Threat Intelligence Application for Cyber Attribution.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie
Hartwig, Katrin ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Fighting Misinformation on Twitter: The Plugin based approach TrustyTweet.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie
Riebe, Thea ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Accessing Dual Use in IT Development.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie
Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian
Hrsg.: Altmann, Jürgen ; Göttsche, Malte ; Himmel, Mirko ; Reuter, Christian (2019)
Responsible Data Usage in Smart Cities: Privacy in Everyday Life vs. Reacting to Emergency Situations.
SCIENCE PEACE SECURITY '19 - Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie
Riebe, Thea ; Langer, Amanda ; Kaufhold, Marc-André ; Kretschmer, Nina Katharina ; Reuter, Christian (2019)
Wertekonflikte in der Nutzung sozialer Medien zur Vernetzung ungebundener HelferInnen in Krisensituationen – Ein Value-Sensitive Design Ansatz.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-133-05
Konferenzveröffentlichung, Bibliographie
Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian (2019)
Ein Kampf gegen Windmühlen: qualitative Studie über Informatikabsolventinnen und ihre Datenprivatheit.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-302-06
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Riebe, Thea ; Aldehoff, Larissa ; Kaufhold, Marc-André ; Reinhold, Thomas
Hrsg.: Werkner, Ines-Jacqueline (2019)
Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten.
In: Cyberwar – die Digitalisierung der Kriegsführung?
doi: 10.1007/978-3-658-27713-0_2
Buchkapitel, Bibliographie
Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Ludwig, Thomas ; Pottebaum, Jens ; Kaufhold, Marc-André (2019)
6. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen - Neue digitale Realitäten.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-133
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2019)
Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen.
Buch, Bibliographie
Reuter, Christian
Hrsg.: Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2019)
Fake News und manipulierte Meinungsbildung.
In: Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen
Buchkapitel, Bibliographie
Reuter, Christian (2019)
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges.
Buch, Bibliographie
Reuter, Christian ; Häusser, Katja ; Bien, Mona ; Herbert, Franziska
Hrsg.: Alt, Florian ; Bulling, Andreas ; Döring, Tanja (2019)
Between Effort and Security: User Assessment of the Adequacy of Security Mechanisms for App Categories.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.1145/3340764.3340770
Konferenzveröffentlichung, Bibliographie
Almon, Lars ; Álvarez, Flor ; Kamp, Laurenz ; Hollick, Matthias (2019)
The King is Dead Long Live the King! Towards Systematic Performance Evaluation of Heterogeneous Bluetooth Mesh Networks in Real World Environments.
2019 IEEE 44nd Conference on Local Computer Networks (LCN). Osnabrück (14.10.2019-17.10.2019)
Konferenzveröffentlichung, Bibliographie
Álvarez, Flor ; Almon, Lars ; Radtki, Hauke ; Hollick, Matthias (2019)
Bluemergency: Mediating Post-disaster Communication Systems using the Internet of Things and Bluetooth Mesh.
9th IEEE Global Humanitarian Technology Conference (IEEE GHTC 2019). Seattle, WA (17.10.2019-20.10.2019)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Grinko, Margarita ; Reuter, Christian ; Schorch, Marén ; Langer, Amanda ; Skudelny, Sascha ; Hollick, Matthias (2019)
Potentiale von IKT beim Ausfall kritischer Infrastrukturen: Erwartungen, Informationsgewinnung und Mediennutzung der Zivilbevölkerung in Deutschland.
14th Interantional Conference on Wirtschaftsinformatik. Siegen, Germany (24.02.2019-27.02.2019)
Konferenzveröffentlichung, Bibliographie
Linsner, Sebastian ; Varma, Rashmi ; Reuter, Christian (2019)
Vulnerability Assessment in the Smart Farming Infrastructure through Cyberattacks.
39. GIL-Jahrestagung in Wien: Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.02.2019-19.02.2019)
Konferenzveröffentlichung, Bibliographie
Hartwig, Katrin ; Reuter, Christian (2019)
TrustyTweet: An Indicator-based Browser-Plugin to Assist Users in Dealing with Fake News on Twitter.
14th Interantional Conference on Wirtschaftsinformatik. Siegen, Germany (23.02.2019-27.02.2019)
Konferenzveröffentlichung, Bibliographie
Riebe, Thea ; Reuter, Christian (2019)
Dual-Use in der IT: Bewertung in der Softwareentwicklung.
In: Wissenschaft & Frieden, 2019 (1)
Artikel, Bibliographie
Reuter, Christian ; Altmann, Jürgen ; Aal, Konstantin ; Aldehoff, Larissa ; Buchmann, Johannes ; Bernhardt, Ute ; Denker, Kai ; Herrmann, Dominik ; Hollick, Matthias ; Katzenbeisser, Stefan ; Kaufhold, Marc-André ; Nordmann, Alfred ; Reinhold, Thomas ; Riebe, Thea ; Ripper, Annette ; Ruhmann, Ingo ; Saalbach, Klaus-Peter ; Schörnig, Niklas ; Sunyaev, Ali ; Wulf, Volker
Hrsg.: Reuter, Christian (2019)
The Future of IT in Peace and Security.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_19
Buchkapitel, Bibliographie
Dziembowski, Stefan ; Faust, Sebastian ; Zebrowski, Karol (2019)
Simple Refreshing in the Noisy Leakage Model.
The 25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (08.12.2019-12.12.2019)
Konferenzveröffentlichung, Bibliographie
Álvarez, Flor ; Almon, Lars ; Hahn, Ann-Sophie ; Hollick, Matthias (2019)
Toxic Friends in Your Network: Breaking the Bluetooth Mesh Friendship Concept.
Security Standardisation Research Conference 2019 (ACM CCS Workshop). London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie
Nautsch, Andreas (2019)
Speaker Recognition in Unconstrained Environments.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Salvaneschi, Guido ; Köhler, Mirko ; Sokolowski, Daniel ; Haller, Philipp ; Erdweg, Sebastian ; Mezini, Mira (2019)
Language-Integrated Privacy-Aware Distributed Queries.
In: Proceedings of the ACM on Programming Languages, 3 (OOPSLA)
doi: 10.1145/3360593
Artikel, Bibliographie
Mogk, Ragnar ; Drechsler, Joscha ; Salvaneschi, Guido ; Mezini, Mira (2019)
A Fault-Tolerant Programming Model for Distributed Interactive Applications.
In: Proceedings of the ACM on Programming Languages, 3 (OOPSLA)
doi: 10.1145/3360570
Artikel, Bibliographie
2018
Reith, Robert Nikolai (2018)
Silently Learning your Support Vector Machines Models.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Dantas, Yuri Gil ; Hamann, Tobias ; Mantel, Heiko (2018)
A Comparative Study across Static and Dynamic Side-Channel Countermeasures.
The 11th International Symposium on Foundations & Practice of Security (FPS). Montreal, Canada (13.11.2018-15.11.2018)
Konferenzveröffentlichung, Bibliographie
Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2018)
Demo: Linux Goes Apple Picking: Cross-Platform Ad hoc Communication with Apple Wireless Direct Link.
The 24th Annual International Conference on Mobile Computing and Networking (MobiCom '18). New Delhi, India (29.10.2018-02.11.2018)
doi: 10.1145/3241539.3267716
Konferenzveröffentlichung, Bibliographie
Gil Dantas, Yuri ; Hamann, Tobias ; Mantel, Heiko (2018)
A Comparative Study across Static and Dynamic Side-Channel Countermeasures.
In: The 11th International Symposium on Foundations & Practice of Security (FPS)
Artikel, Bibliographie
Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2018)
One Billion Apples' Secret Sauce: Recipe for the Apple Wireless Direct Link Ad hoc Protocol.
The 24th Annual International Conference on Mobile Computing and Networking (MobiCom '18). New Delhi, India (29.10.2018-02.11.2018)
doi: 10.1145/3241539.3241566
Konferenzveröffentlichung, Bibliographie
Brandt, Markus ; Dai, Tianxiang ; Klein, Amit ; Shulman, Haya ; Waidner, Michael (2018)
Domain Validation ++ for MitM-Resilient PKI.
ACM CCS 2018. Toronto, Canada (15.10.2018-19.10.2018)
Konferenzveröffentlichung, Bibliographie
Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian (2018)
FairSwap: How to fairly exchange digital goods.
25th ACM Conference on Computer and Communications Security (CCS). Toronto, Canada (15.10.2018-19.10.2018)
Konferenzveröffentlichung, Bibliographie
Büscher, Niklas ; Demmler, Daniel ; Katzenbeisser, Stefan ; Kretzmer, David ; Schneider, Thomas (2018)
HyCC: Compilation of Hybrid Protocols for Practical Secure Computation.
25. ACM Conference on Computer and Communications Security (CCS'18). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3243786
Konferenzveröffentlichung, Bibliographie
Schneider, Thomas ; Tkachenko, Oleksandr (2018)
Towards Efficient Privacy-Preserving Similar Sequence Queries on Outsourced Genomic Databases.
17. Workshop on Privacy in the Electronic Society (WPES’18). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3267323.3268956
Konferenzveröffentlichung, Bibliographie
Dziembowski, Stefan ; Faust, Sebastian ; Hostakova, Kristina (2018)
General State Channel Networks.
25th ACM Conference on Computer and Communications Security (CCS). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3243856
Konferenzveröffentlichung, Bibliographie
Böck, Leon ; Vasilomanolakis, Emmanouil ; Mühlhäuser, Max ; Karuppayah, Shankar (2018)
Next Generation P2P Botnets: Monitoring under Adverse Conditions.
International Symposium on Research in Attacks, Intrusions and Defenses (RAID). Heraklion, Crete, Greece
doi: 10.1007/978-3-030-00470-5_24
Konferenzveröffentlichung, Bibliographie
Karvelas, Nikolaos ; Treiber, Amos ; Katzenbeisser, Stefan (2018)
Examining Leakage of Access Counts in ORAM Constructions.
Kryptotag29: 29. Krypto-Tag @ Bosch. Renningen, Germany (06.09.2018-07.09.2018)
doi: 10.18420/cdm-2018-29-24
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel ; Bayer, Markus ; Hartung, Daniel ; Kaygusuz, Cemal
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
Resiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft - mobil, dezentral, ausfallsicher.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-ws12-033
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian ; Riebe, Thea ; Radziewski, Elmar von
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
Design eines BCM-Dashboards für kleine und mittlere Unternehmen.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-ws12-0453
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Geisler, Stefan ; Ludwig, Thomas ; Pipek, Volkmar ; Pottebaum, Jens
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
5. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-ws12-0328
Konferenzveröffentlichung, Bibliographie
Palacios, Joan ; Steinmetzer, Daniel ; Loch, Adrian ; Hollick, Matthias ; Widmer, Joerg (2018)
Adaptive Codebook Optimization for Beam-Training on Off-The-Shelf IEEE 802.11ad Devices.
MobiCom 2018 - 24th ACM Annual International Conference on Mobile Computing and Networking. New Delhi, India (29.10.2018-02.11.2018)
doi: 10.1145/3241539.3241576
Konferenzveröffentlichung, Bibliographie
Günther, Daniel (2018)
Private Function Evaluation with Universal Circuits.
Bosch Renningen, Germany (06.09.2018-07.09.2018)
Konferenzveröffentlichung, Bibliographie
Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2018)
Faster Privacy-Preserving Location Proximity Schemes.
17. International Conference on Cryptology And Network Security (CANS'18). Naples, Italy (30.09.2018-03.10.2018)
doi: 10.1007/978-3-030-00434-7_1
Konferenzveröffentlichung, Bibliographie
Brasser, Ferdinand ; Frassetto, Tommaso ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Weinert, Christian (2018)
VoiceGuard: Secure and Private Speech Processing.
Interspeech 2018. HYDERABAD (02.09.2018-06.09.2018)
doi: 10.21437/Interspeech.2018-2032
Konferenzveröffentlichung, Bibliographie
Tkachenko, Oleksandr (2018)
Privacy-Preserving Genomics on a Large Scale.
Bosch Renningen, Germany (06.09.2018-07.09.2018)
Konferenzveröffentlichung, Bibliographie
Helm, Dominik ; Kübler, Florian ; Eichberg, Michael ; Reif, Michael ; Mezini, Mira (2018)
A unified lattice model and framework for purity analyses.
ASE 2018. Corum, Montpellier, France (03.09.2018-07.09.2018)
doi: 10.1145/3238147.3238226
Konferenzveröffentlichung, Bibliographie
Hlavacek, Tomas ; Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2018)
Practical Experience: Methodologies for Measuring Route Origin Validation.
DSN 2017 - The 47th IEEE/IFIP International Conference on Dependable Systems and Networks. Denver,CO,USA (26.06.2018-29.06.2018)
Konferenzveröffentlichung, Bibliographie
Kiss, Ágnes ; Schick, Oliver ; Schneider, Thomas (2018)
Web Application for Privacy-Preserving Scheduling.
27th USENIX Security Symposium (USENIX Security'18). Baltimore, USA (15.08.2018-17.08.2018)
Konferenzveröffentlichung, Bibliographie
Villeneuve, Come du Crest de (2018)
Evaluation of the Efficiency of different Architectures and Pathfinding Algorithms.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Hanreich, Matthias (2018)
Security Analysis and Firmware Modification of Fitbit Fitness Trackers.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Kohnhäuser, Florian ; Büscher, Niklas ; Katzenbeisser, Stefan (2018)
SALAD: Secure and Lightweight Attestation of Highly Dynamic and Disruptive Networks.
Incheon, Republic of Korea
doi: 10.1145/3196494.3196544
Konferenzveröffentlichung, Bibliographie
Buescher, Niklas ; Weber, Alina ; Katzenbeisser, Stefan (2018)
Towards Practical RAM based Secure Computation.
ESORICS 2018. Barcelona, Spain (03.09.2018-07.09.2018)
Konferenzveröffentlichung, Bibliographie
Göhring, Matthias ; Shulman, Haya ; Waidner, Michael (2018)
Path MTU Discovery Considered Harmful.
ICDCS 2018 - 38th IEEE International Conference on Distributed Computing Systems. Vienna, Austria (02.07.2018-05.07.2018)
Konferenzveröffentlichung, Bibliographie
Classen, Jiska ; Wegemer, Daniel (2018)
Fitbit Firmware Hacking.
Anderes, Bibliographie
Daubert, Jörg ; Boopalan, Dhanasekar ; Mühlhäuser, Max ; Vasilomanolakis, Emmanouil (2018)
HoneyDrone: a medium-interaction Unmanned Aerial Vehicle Honeypot.
Taipei, Taiwan
doi: 10.1109/NOMS.2018.8406315
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Rindal, Peter ; Rosulek, Mike ; Trieu, Ni (2018)
PIR-PSI: Scaling Private Contact Discovery.
In: Proceedings on Privacy Enhancing Technologies (PoPETs)
doi: 10.1515/popets-2018-0037
Artikel, Bibliographie
Rowe, Steven (2018)
Blockchain-based market for alert data exchange in Collaborative Intrusion Detection Systems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Mantz, Dennis (2018)
InternalBlue – A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Franke, Fabian (2018)
Learning the Beams.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Mehmedovic, Damir (2018)
Wi-Fi Based Key Exchange On Android Smartphones.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Eichberg, Michael ; Kübler, Florian ; Helm, Dominik ; Reif, Michael ; Salvaneschi, Guido ; Mezini, Mira (2018)
Lattice Based Modularization of Static Analyses.
SOAP 2018. Amsterdam, Netherlands
doi: 10.1145/3236454.3236509
Konferenzveröffentlichung, Bibliographie
Reif, Michael ; Eichberg, Michael ; Kübler, Florian ; Mezini, Mira (2018)
Systematic Evaluation of the Unsoundness of Call Graph Construction Algorithms for Java.
SOAP 2018. Amsterdam, Netherlands
doi: 10.1145/3236454.3236503
Konferenzveröffentlichung, Bibliographie
Schaad, Andreas ; Grohmann, Bjoern ; Winzenried, Oliver ; Brasser, Ferdinand ; Sadeghi, Ahmad-Reza (2018)
Towards a Cloud-based System for Software Protection and Licensing.
Secrypt 2018. Porto, Portugal (26.07.2018-28.07.2018)
doi: 10.5220/0006899506980702
Konferenzveröffentlichung, Bibliographie
Richter, Philipp ; Yang, Zheng ; Tkachenko, Oleksandr ; Leppäkoski, Helena ; Järvinen, Kimmo ; Schneider, Thomas (2018)
Received Signal Strength Quantization for Secure Indoor Positioning via Fingerprinting.
8. International Conference on Localization and GNSS (ICL-GNSS'18). Guimaraes, Portugal (26.06.2018-28.06.2018)
doi: 10.1109/ICL-GNSS.2018.8440910
Konferenzveröffentlichung, Bibliographie
Deaconescu, Razvan ; Carabas, Costin ; Manda, Iulia ; Enck, William ; Chiroiu, Mihai ; Li, Ninghui ; Sadeghi, Ahmad-Reza (2018)
iOracle: Automated Evaluation of Access Control Policies in iOS.
Konferenzveröffentlichung, Bibliographie
Tkachenko, Oleksandr ; Weinert, Christian ; Schneider, Thomas ; Hamacher, Kay (2018)
Large-Scale Privacy-Preserving Statistical Computations for Distributed Genome-Wide Association Studies.
13. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'18). Incheon Republic of Korea (04.06.2018-04.06.2018)
doi: 10.1145/3196494.3196541
Konferenzveröffentlichung, Bibliographie
Riazi, M. Sadegh ; Weinert, Christian ; Tkachenko, Oleksandr ; Songhori, Ebrahim M. ; Schneider, Thomas ; Koushanfar, Farinaz (2018)
Chameleon: A Hybrid Secure Computation Framework for Machine Learning Applications.
13. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'18). Incheon Republic of Korea (04.06.2018-04.06.2018)
doi: 10.1145/3196494.3196522
Konferenzveröffentlichung, Bibliographie
Steinmetzer, Daniel ; Yuan, Yimin ; Hollick, Matthias (2018)
Beam-Stealing: Intercepting the Sector Sweep to Launch Man-in-the-Middle Attacks on Wireless IEEE 802.11ad Networks.
11th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Stockholm, Sweden (18.06.2018-20.06.2018)
doi: 10.1145/3212480.3212499
Konferenzveröffentlichung, Bibliographie
Wijden, Marius van der (2018)
Payment and State Channels in practice.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Amler, Hendrik (2018)
Evaluation of payment channel networks for micropayments.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Varky, Jacek (2018)
TeePay – Using Trusted Execution Environments for Off-chain Payment.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Ullrich, Fabian (2018)
Analysing and Evaluating Interface, Communication, and Web Security in Productive IoT Ecosystems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Treiber, Amos (2018)
Access Count Leakage in Oblivious RAMs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Bielsa, Guillermo ; Palacios, Joan ; Loch, Adrian ; Steinmetzer, Daniel ; Cesari, Paolo ; Widmer, Joerg (2018)
Indoor Localization Using Commercial Off-The-Shelf 60 GHz Access Points.
IEEE International Conference on Computer Communications (INFOCOM). Honolulu, Hawaii, USA (15.04.2018-19.04.2018)
Konferenzveröffentlichung, Bibliographie
Pinkas, Benny ; Schneider, Thomas ; Weinert, Christian ; Wieder, Udi (2018)
Efficient Circuit-based PSI via Cuckoo Hashing.
37. Advances in Cryptology -- EUROCRYPT 2018. Tel Aviv, Israel (29.04.2019-03.05.2018)
doi: 10.1007/978-3-319-78372-7_5
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Daubert, Jörg ; Boopalan, Dhanasekar ; Mühlhäuser, Max (2018)
Don't Steal my Drone: Catching Attackers with an Unmanned Aerial Vehicle Honeypot.
Taipei, Taiwan.
doi: 10.1109/NOMS.2018.8406119
Konferenzveröffentlichung, Bibliographie
Tariq, Taha (2018)
Web application for privacy-preserving assignments.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Glanz, Leonid ; Amann, Sven ; Eichberg, Michael ; Reif, Michael ; Mezini, Mira
Hrsg.: Tichy, Matthias ; Bodden, Eric ; Kuhrmann, Marco ; Wagner, Stefan ; Steghöfer, Jan-Philipp (2018)
CodeMatch: Obfuscation Won't Conceal Your Repackaged App.
In: Software Engineering und Software Management 2018
Buchkapitel, Bibliographie
Neubauer, Sven (2018)
Angriffsanalyse einer TETRA-Basisstation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Classen, Jiska ; Wegemer, Daniel ; Patras, Paul ; Spink, Tom ; Hollick, Matthias (2018)
Anatomy of a Vulnerable Fitness Tracking System: Dissecting the Fitbit Cloud, App, and Firmware.
Konferenzveröffentlichung, Bibliographie
Alhassan, Masaud Y. (2018)
Improving scalability of universal circuits for large-scale private function evaluation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Karvelas, Nikolaos ; Treiber, Amos ; Katzenbeisser, Stefan (2018)
Examining Leakage of Access Counts in ORAM Constructions.
CCS '18: 2018 ACM SIGSAC Conference on Computer and Communications Security. Toronto, Canada (15.10.2018-15.10.2018)
doi: 10.1145/3267323.3268963
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Aal, Konstantin ; Beham, Frank ; Boden, Alexander ; Brauner, Florian ; Ludwig, Thomas ; Lukosch, Stephan ; Fiedrich, Frank ; Fuchs-Kittowski, Frank ; Geisler, Stefan ; Gennen, Klaus ; Herrmann, Dominik ; Kaufhold, Marc-André ; Klafft, Michael ; Lipprandt, Myriam ; Lo Iacono, Luigi ; Pipek, Volkmar ; Pottebaum, Jens ; Mentler, Tilo ; Nestler, Simon ; Stieglitz, Stefan ; Sturm, Christian ; Rusch, Gebhard ; Sackmann, Stefan ; Volkamer, Melanie ; Wulf, Volker
Hrsg.: Reuter, Christian (2018)
Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Auflage: 1. Auflage
doi: 10.1007/978-3-658-19523-6_30
Buchkapitel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Soziale Medien in Notfällen, Krisen und Katastrophen.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Auflage: 1. Auflage
doi: 10.1007/978-3-658-19523-6_19
Buchkapitel, Bibliographie
Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie (2018)
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion
Buchkapitel, Bibliographie
Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2018)
Scalable Private Set Intersection Based on OT Extension.
In: ACM Transactions on Privacy and Security (TOPS), 21 (2)
doi: 10.1145/3154794
Artikel, Bibliographie
Heuss, Oliver (2018)
Eine Analyse des Anwendungspotenzials von piezoelektrischen Netzwerken
im Maschinenbau - Evaluierung bestehender Techniken und Entwicklung einer Gesamtsystemmodellierung.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Lemos, Marcilio O. O. ; Dantas, Yuri Gil ; Fonseca, Iguatemi E. ; Nigam, Vivek (2018)
On the Accuracy of Formal Verification of Selective Defenses for TDoS Attacks.
In: Journal of Logical and Algebraic Methods in Programming, 94
Artikel, Bibliographie
Reif, Michael ; Eichberg, Michael ; Mezini, Mira
Hrsg.: Tichy, Matthias ; Bodden, Eric ; Kuhrmann, Marco ; Wagner, Stefan ; Steghöfer, Jan-Philipp (2018)
Call Graph Construction for Java Libraries.
Software Engineering und Software Management 2018. Bonn
Konferenzveröffentlichung, Bibliographie
Gil Dantas, Yuri ; Gay, Richard ; Hamann, Tobias ; Mantel, Heiko ; Schickel, Johannes (2018)
An Evaluation of Bucketing in Systems with Non-Deterministic Timing Behavior.
33rd IFIP TC-11 SEC 2018 International Conference on Information Security and Privacy Protection (IFIP SEC).
Konferenzveröffentlichung, Bibliographie
Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra ; Weber, Friedrich (2018)
How Secure is Green IT? The Case of Software-Based Energy Side Channels.
Proceedings of the 23rd European Symposium on Research in Computer Security (ESORICS).
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Leopold, Inken (2018)
Mobile and Interactive Media in the Store? Design Case Study on Bluetooth Beacon Concepts for Food Retail.
In: Media in Action: An Interdisciplinary Journal on Cooperative Media, 2 (1)
Artikel, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian ; Ermert, Tobias (2018)
Interaktionsdesign eines Risiko-Bewertungskonzepts für KMU.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-mci-0356
Konferenzveröffentlichung, Bibliographie
Scholl, Simon ; Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André (2018)
SocialML: EUD im Maschine Learning zur Analyse sozialer Medien.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-mci-0347
Konferenzveröffentlichung, Bibliographie
Riebe, Thea ; Pätsch, Katja ; Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
From Conspiracies to Insults: A Case Study of Radicalisation in Social Media Discourse.
Mensch und Computer 2018. Dresden, Germany
doi: 10.18420/muc2018-ws12-0449
Konferenzveröffentlichung, Bibliographie
Riebe, Thea ; Nordmann, Alfred ; Reuter, Christian (2018)
Responsible Research and Innovation: Interdisziplinärer Workshop von IANUS und Schader-Stiftung.
In: Wissenschaft & Frieden, 2018 (3)
Artikel, Bibliographie
Ide, Tobias ; Sumer, Vakur ; Aldehoff, Larissa
Hrsg.: Ojendal, Joakim ; Swain, Ashok (2018)
Environmental Peacebuilding in the Middle East.
In: Routledge Handbook of Environmental Conflict and Peacebuilding
Buchkapitel, Bibliographie
Reuter, Christian ; Pottebaum, Jens (2018)
Guest Editorial Preface: Special Issue on IT-Support for Crisis and Continuity Management.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
doi: 10.4018/IJISCRAM.20180101
Artikel, Bibliographie
Kaufhold, Marc-André ; Riebe, Thea ; Reuter, Christian ; Hester, Julian ; Jeske, Danny ; Knüver, Lisa ; Richert, Viktoria (2018)
Business Continuity Management in Micro Enterprises: Perception, Strategies and Use of ICT.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
doi: 10.4018/IJISCRAM.2018010101
Artikel, Bibliographie
Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Amelunxen, Christoph ; Cristaldi, Massimo (2018)
112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen.
26th European Conference on Information Systems. Portsmouth, United Kingdom (23.06.2018-28.06.2018)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Pottebaum, Jens (2018)
International Journal of Information Systems for Crisis Response and Management : Special Issue on IT Support for Crisis and Continuity Management.
10 (1)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie
Reuter, Christian ; Backfried, Gerhard ; Kaufhold, Marc-André ; Spahr, Fabian (2018)
ISCRAM turns 15: A Trend Analysis of Social Media Papers 2004-2017.
International Conference on Information Systems for Crisis Response and Management ISCRAM 2018. Rochester, New York, USA
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2018)
Soziale Medien und Apps in Notsituationen: Eine repräsentative Studie über die Wahrnehmung in Deutschland.
In: BBK Bevölkerungsschutz, 2018 (2)
Artikel, Bibliographie
Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Spielhofer, Thomas (2018)
Wie sehen Mitarbeiter von Feuerwehr und THW den Einsatz sozialer Medien in Gefahrenlagen?
In: Crisis Prevention – Fachmagazin für Innere Sicherheit, Bevölkerungsschutz und Katastrophenhilfe, 2018 (1)
Artikel, Bibliographie
Reuter, Christian ; Hughes, Amanda Lee ; Hiltz, Starr Roxanne ; Imran, Muhammad ; Plotnick, Linda (2018)
Editorial of the Special Issue on Social Media in Crisis Management.
In: International Journal on Human-Computer Interaction (IJHCI), 34 (4)
doi: 10.1080/10447318.2018.1427833
Artikel, Bibliographie
Reuter, Christian ; Hughes, Amanda Lee ; Kaufhold, Marc-André (2018)
Social Media in Crisis Management: An Evaluation and Analysis of Crisis Informatics Research.
In: International Journal on Human-Computer Interaction (IJHCI), 34 (4)
doi: 10.1080/10447318.2018.1427832
Artikel, Bibliographie
Hrsg.: Reuter, Christian ; Mentler, Tilo (2018)
Journal of Contingencies and Crisis Management : Special Issue:
Human-Computer-Interaction and Social Media in Safety-Critical Systems.
26 (1)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie
Reuter, Christian
Hrsg.: Reuter, Christian (2018)
Sicherheitskritische Mensch-Computer-Interaktion – Einleitung und überblick.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_1
Buchkapitel, Bibliographie
Reuter, Christian ; Mentler, Tilo (2018)
Human-computer interaction and social media in safety-critical Systems – Editorial.
In: Journal of Contingencies and Crisis Management (JCCM), 26 (1)
doi: 10.1111/1468-5973.12192
Artikel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Informatik für Frieden und Sicherheit.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_28
Buchkapitel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André (2018)
Fifteen Years of Social Media in Emergencies: A Retrospective Review and Future Directions for Crisis Informatics.
In: Journal of Contingencies and Crisis Management (JCCM), 26 (1)
doi: 10.1111/1468-5973.12196
Artikel, Bibliographie
Reuter, Christian ; Ludwig, Thomas ; Pipek, Volkmar
Hrsg.: Reuter, Christian (2018)
Resilienz durch Kooperationstechnologien.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_22
Buchkapitel, Bibliographie
Hrsg.: Reuter, Christian (2018)
Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement.
doi: 10.1007/978-3-658-19523-6
Buch, Bibliographie
Hrsg.: Reuter, Christian ; Hughes, Amanda Lee ; Hiltz, Starr Roxanne ; Imran, Muhammad ; Plotnick, Linda (2018)
International Journal of Human–Computer Interaction : Special Issue:
Social Media in Crisis Management.
34 (4)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Usable Safety Engineering sicherheitskritischer interaktiver Systeme.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_2
Buchkapitel, Bibliographie
Kaufhold, Marc-André ; Gizikis, Alexis ; Reuter, Christian ; Habdank, Matthias ; Grinko, Margarita (2018)
Avoiding Chaotic Use of Social Media before, during and after Emergencies: Design and Evaluation of Citizens' Guidelines.
In: Journal of Contingencies and Crisis Management (JCCM), 27 (3)
doi: 10.1111/1468-5973.12249
Artikel, Bibliographie
Nordmann, Alfred ; Reuter, Christian ; Lederer, Markus
Hrsg.: Wiemeyer, Josef (2018)
IANUS am FiF und darüber hinaus: Die Bedeutung natur- und ingenieurwissenschaftlicher Friedensforschung für die TU Darmstadt.
In: 10 Jahre Forum interdisziplinäre Forschung an der TU Darmstadt
Buchkapitel, Bibliographie
Gilad, Yossi ; Hlavacek, Tomas ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2018)
Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security.
HotNets'18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286071
Konferenzveröffentlichung, Bibliographie
Brandt, Markus ; Shulman, Haya ; Waidner, Michael (2018)
Internet As a Source of Randomness.
HotNets '18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286072
Konferenzveröffentlichung, Bibliographie
2017
Schick, Oliver (2017)
Web application for privacy-preserving scheduling.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Muneeb, Ahmed (2017)
mproving a Linux Device Driver for Visible Light Communication.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Ay, Serafettin (2017)
Detecting WiFi Covert Channels.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Yuan, Yimin (2017)
Investigating Practical Man-in-the-middle Network Attacks on IEEE 802.11ad.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Günther, Daniel ; Kiss, Ágnes ; Schneider, Thomas (2017)
More Efficient Universal Circuit Constructions.
23. Advances in Cryptology -- ASIACRYPT 2017. Hong Kong, China (03.12.2017-07.12.2017)
doi: 10.1007/978-3-319-70697-9_16
Konferenzveröffentlichung, Bibliographie
Chiesa, Marco ; Demmler, Daniel ; Canini, Marco ; Schapira, Michael ; Schneider, Thomas (2017)
SIXPACK: Securing Internet eXchange Points Against Curious onlooKers.
13. International Conference on emerging Networking EXperiments and Technologies (CoNEXT'17). Incheon Republic of Korea (12.12.2017-15.12.2017)
doi: 10.1145/3143361.3143362
Konferenzveröffentlichung, Bibliographie
Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Mühlhäuser, Max (2017)
ID2T - The Intrusion Detection Dataset Generation Toolkit.
Black Hat Europe 2017. London, United Kingdom (04.12.2017-07.12.2017)
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Wolf, Jan Helge ; Böck, Leon ; Mühlhäuser, Max ; Karuppayah, Shankar (2017)
I Trust my Zombies: a Trust-enabled Botnet.
London, UK
Konferenzveröffentlichung, Bibliographie
Krüger, Stefan ; Nadi, Sarah ; Reif, Michael ; Ali, Karim ; Mezini, Mira ; Bodden, Eric ; Göpfert, Florian ; Günther, Felix ; Weinert, Christian ; Demmler, Daniel ; Kamath, Ram (2017)
CogniCrypt: Supporting Developers in using Cryptography.
Automated Software Engineering (ASE'17). Urbana, Illinois, USA (30.10.2017-03.11.2017)
doi: 10.1109/ASE.2017.8115707
Konferenzveröffentlichung, Bibliographie
Jauernig, Patrick Thomas (2017)
SMOV: Lighweight In-Process Memory Isolation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Wainakh, Aidmar (2017)
On the Analysis & Generation of Synthetic Attack for Intrusion Detection Systems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Demmler, Daniel ; Hamacher, Kay ; Schneider, Thomas ; Stammler, Sebastian (2017)
Privacy-Preserving Whole-Genome Variant Queries.
16. International Conference on Cryptology And Network Security (CANS'17). Hong Kong (30.11.2017-02.12.2017)
Konferenzveröffentlichung, Bibliographie
Li, Ximeng ; Mantel, Heiko ; Schickel, Johannes ; Tasch, Markus ; Weber, Alexandra ; Toteva, Iva (2017)
SPASCA: Secure-Programming Assistant and Side-Channel Analyzer.
Report, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Coercion resistant proxy voting.
In: Computers & Security, 71
doi: 10.1016/j.cose.2017.06.007
Artikel, Bibliographie
Kohnhäuser, Florian ; Stute, Milan ; Baumgärtner, Lars ; Almon, Lars ; Katzenbeisser, Stefan ; Hollick, Matthias ; Freisleben, Bernd (2017)
SEDCOS: A Secure Device-to-Device Communication System for Disaster Scenarios.
Singapore
Konferenzveröffentlichung, Bibliographie
Kornhuber, Tim (2017)
Implementation of a physical layer for visible light communication using the OpenVLC platform.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Kümpel, Michael (2017)
Implementierung des unteren MAC-Layers für die OpenVLC-Hardware.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Meister, Richard (2017)
Design and evaluation of a hybrid SDR testbed for visible light communication and Wi-Fi.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Islam, Md. Monirul (2017)
Automating Trustworthiness Assessment of Mobile Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Grube, Tim ; Volk, Florian ; Mühlhäuser, Max ; Bhairav, Suhas ; Sachidananda, Vinay ; Elovici, Yuval (2017)
Complexity Reduction in Graphs: A User Centric Approach to Graph Exploration.
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Wegemer, Daniel ; Hollick, Matthias (2017)
Nexmon: Build Your Own Wi-Fi Testbeds With Low-Level MAC and PHY-Access Using Firmware Patches on Off-the-Shelf Mobile Devices.
11th Workshop on Wireless Network Testbeds, Experimental Evaluation & CHaracterization. Snowbird, Utah, USA (20.10.2017-20.10.2017)
Konferenzveröffentlichung, Bibliographie
Böck, Leon (2017)
On P2P botnet monitoring in adverse conditions.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Ivanko, Natalia Reka ; Mühlhäuser, Max (2017)
Towards Blockchain-Based Collaborative Intrusion Detection Systems.
12th International Conference on Critical Information Infrastructures Security (CRITIS 2017). Lucca, Italy (08.10.2017-13.10.2017)
doi: 10.1007/978-3-319-99843-5_10
Konferenzveröffentlichung, Bibliographie
Steinmetzer, Daniel ; Loch, Adrian ; García-García, Amanda ; Widmer, Jörg ; Hollick, Matthias (2017)
Mitigating Lateral Interference: Adaptive Beam Switching for Robust Millimeter-Wave Networks.
Snowbird, Utah, USA
doi: 10.1145/3130242.3130244
Konferenzveröffentlichung, Bibliographie
Wiegärtner, Daniel ; Reuter, Christian ; Müller, Claudia
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Erwartungen der älteren Bevölkerung an IKT für Krisenkommunikation.
Mensch und Computer 2017. Regensburg, Germany (10.09.2017-13.09.2017)
doi: 10.18420/muc2017-ws17-0416
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Klös, Jonas
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Benutzbare Sicherheit: Usability, Safety und Security bei Passwörtern.
Mensch & Computer 2017. Regensburg, Germany (10.09.2017-13.09.2017)
doi: 10.18420/muc2017-ws01-0384
Konferenzveröffentlichung, Bibliographie
Funke, Sebastian ; Wiesmaier, Alexander ; Daubert, Jörg (2017)
Constrained PET Composition for Measuring Enforced Privacy.
doi: 10.1145/3098954.3098968
Konferenzveröffentlichung, Bibliographie
Fomichev, Mikhail ; Álvarez, Flor ; Steinmetzer, Daniel ; Gardner-Stephen, Paul ; Hollick, Matthias (2017)
Survey and Systematization of Secure Device Pairing.
In: IEEE Communications Surveys & Tutorials, 20 (1)
doi: 10.1109/COMST.2017.2748278
Artikel, Bibliographie
Tkachenko, Oleksandr (2017)
Large-Scale Privacy-Preserving Statistical Computations for Distributed Genome-Wide Association Studies.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Traverso, Giulia ; Garcia Cordero, Carlos ; Nojoumian, Mehrdad ; Azarderakhsh, Reza ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes (2017)
Evidence-Based Trust Mechanism Using Clustering Algorithms for Distributed Storage Systems.
15th Annual Conference on Privacy, Security and Trust (PST). Calgary, Canada (28.08.2017-30.08.2017)
doi: 10.1109/pst.2017.00040
Konferenzveröffentlichung, Bibliographie
Brasser, Ferdinand ; Müller, Urs ; Dmitrienko, Alexandra ; Kostiainen, Kari ; Capkun, Srdjan ; Sadeghi, Ahmad-Reza (2017)
Software Grand Exposure: SGX Cache Attacks Are Practical.
Konferenzveröffentlichung, Bibliographie
Brasser, Ferdinand ; Davi, Lucas ; Gens, David ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2017)
CAn’t Touch This: Software-only Mitigation against Rowhammer Attacks targeting Kernel Memory.
Konferenzveröffentlichung, Bibliographie
Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Ivanko, Natalia Reka ; Frieß, Tamara ; Mühlhäuser, Max (2017)
TRIDEnT: Trustworthy collaboRative Intrusion DETection (POSTER).
26th USENIX Security Symposium. Vancouver, Canada (16.08.2017-18.08.2017)
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Reinheimer, Benjamin ; Gerber, Paul ; Volk, Florian ; Volkamer, Melanie ; Mühlhäuser, Max (2017)
Advancing Trust Visualisations for Wider Applicability and User Acceptance.
doi: 10.1109/Trustcom/BigDataSE/ICESS.2017.285
Konferenzveröffentlichung, Bibliographie
Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2017)
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
doi: 10.1145/3098954.3098990
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Pätsch, Katja ; Runft, Elena (2017)
IT for Peace? Fighting Against Terrorism in Social Media - An Explorative Twitter Study.
In: i-com: Journal of Interactive Media, 16 (2)
doi: 10.1515/icom-2017-0013
Artikel, Bibliographie
Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie (2017)
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
doi: 10.1007/978-3-319-58460-7_46
Konferenzveröffentlichung, Bibliographie
Zimmermann, Verena ; Gerber, Nina
Hrsg.: Tryfonas, Theo (2017)
“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7_18
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Holz, Marco ; Schneider, Thomas (2017)
OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks.
15. International Conference on Applied Cryptography and Network Security (ACNS'17). Kanazawa, Japan (10.07.2017-12.07.2017)
doi: 10.1007/978-3-319-61204-1_30
Konferenzveröffentlichung, Bibliographie
Fuhry, Benny ; Bahmani, Raad ; Brasser, Ferdinand ; Hahn, Florian ; Kerschbaum, Florian ; Sadeghi, Ahmad-Reza (2017)
HardIDX: Practical and Secure Index with SGX.
Konferenzveröffentlichung, Bibliographie
Kiss, Ágnes ; Liu, Jian ; Schneider, Thomas ; Asokan, N. ; Pinkas, Benny (2017)
Private Set Intersection for Unequal Set Sizes with Mobile Applications.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (4)
doi: 10.1515/popets-2017-0044
Artikel, Bibliographie
Asharov, Gilad ; Demmler, Daniel ; Schapira, Michael ; Schneider, Thomas ; Segev, Gil ; Shenker, Scott ; Zohner, Michael (2017)
Privacy-Preserving Interdomain Routing at Internet Scale.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (3)
doi: 10.1515/popets-2017-0033
Artikel, Bibliographie
Schulz, Matthias ; Gringoli, Francesco ; Koch, Michael ; Steinmetzer, Daniel ; Hollick, Matthias (2017)
Massive reactive smartphone-based jamming using arbitrary waveforms and adaptive power control.
10th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2017). Boston, USA (18.07.2017-20.07.2017)
doi: 10.1145/3098243.3098253
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Hollick, Matthias ; Gringoli, Francesco ; Deligeorgopoulos, Efstathios (2017)
DEMO: Demonstrating Reactive Smartphone-Based Jamming.
doi: 10.1145/3098243.3106022
Konferenzveröffentlichung, Bibliographie
Heuser, Stephan ; Reaves, Bradley ; Pendyala, Praveen Kumar ; Carter, Henry ; Dmitrienko, Alexandra ; Kiyavash, Negar ; Enck, William ; Sadeghi, Ahmad-Reza ; Traynor, Patrick (2017)
Phonion: Practical Protection of Metadata in Telephony Networks.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Volkamer, Melanie ; Renaud, Karen (2017)
Exploring Consumers' Attitudes of Smart TV Related Privacy Risks.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7
Konferenzveröffentlichung, Bibliographie
Yalame, Mohammad Hossein ; Farzam, Mohammad Hossein ; Sarmadi, Siavash Bayat (2017)
Secure Two-Party Computation Using an Efficient Garbled Circuit by Reducing Data Transfer.
Konferenzveröffentlichung, Bibliographie
Funke, Sebastian
Hrsg.: Daubert, Jörg (2017)
IoT Architektur zum Schutz von Privatsphäre Ende-zu-Ende.
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?
In: IEEE Security & Privacy, 15 (3)
doi: 10.1109/MSP.2017.70
Artikel, Bibliographie
Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Hrsg.: Tryfonas, Theo (2017)
Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
5th International Conference on Human Aspects of Information Security, Privacy, and Trust. Vancouver, Canada (09.-14.07.2017)
doi: 10.1007/978-3-319-58460-7_44
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie (2017)
Election-Dependent Security Evaluation of Internet Voting Schemes.
Rome, Italy
doi: 10.1007/978-3-319-58469-0_25
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie (2017)
Enabling Vote Delegation in Boardroom Voting.
Konferenzveröffentlichung, Bibliographie
Zimmermann, Verena ; Volkamer, Melanie ; Vogt, Joachim ; Henhapl, Birgit (2017)
Ende-zu-Ende sichere E-Mail-Kommunikation.
In: >Datenschutz und Datensicherheit - DUD, 41
Artikel, Bibliographie
Weinert, Christian ; Demirel, Denise ; Vigil, Martín ; Geihs, Matthias ; Buchmann, Johannes (2017)
MoPS: A Modular Protection Scheme for Long-Term Storage.
12. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'17). Abu Dhabi United Arab Emirates (02.04.2017-06.04.2017)
doi: 10.1145/3052973.3053025
Konferenzveröffentlichung, Bibliographie
Portela, Bernardo ; Barbosa, Manuel ; Scerri, Guillaume ; Warinschi, Bogdan ; Bahmani, Raad ; Brasser, Ferdinand ; Sadeghi, Ahmad-Reza (2017)
Secure Multiparty Computation from SGX.
Konferenzveröffentlichung, Bibliographie
Grube, Tim ; Hauke, Sascha ; Daubert, Jörg ; Mühlhäuser, Max (2017)
Ant Colonies for Efficient and Anonymous Group Communication Systems.
doi: 10.1109/NetSys.2017.7903958
Konferenzveröffentlichung, Bibliographie
Günther, Daniel (2017)
Valiant's Universal Circuit - Towards a Modular Construction and Implementation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Pascoal, Túlio A. ; Dantas, Yuri Gil ; Fonseca, Iguatemi E. ; Nigam, Vivek (2017)
Slow TCAM Exhaustion DDoS Attack.
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Gens, David ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2017)
PT-Rand: Practical Mitigation of Data-only Attacks against Page Tables.
Konferenzveröffentlichung, Bibliographie
Rudd, Robert ; Skowyra, Richard ; Bigelow, David ; Dedhia, Veer ; Hobson, Thomas ; Crane, Stephen ; Liebchen, Christopher ; Larsen, Per ; Davi, Lucas ; Franz, Michael ; Sadeghi, Ahmad-Reza ; Okhravi, Hamed (2017)
Address Oblivious Code Reuse: On the Effectiveness of Leakage Resilient Diversity.
Konferenzveröffentlichung, Bibliographie
Dessouky, Ghada ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Zeitouni, Shaza ; Zohner, Michael (2017)
Pushing the Communication Barrier in Secure Computation using Lookup Tables.
24. Annual Network and Distributed System Security Symposium (NDSS'17). San Diego, California (26.02.2017-01.03.2017)
doi: 10.14722/ndss.2017.23097
Konferenzveröffentlichung, Bibliographie
Nielsen, Jesper Buus ; Schneider, Thomas ; Trifiletti, Roberto (2017)
Constant Round Maliciously Secure 2PC with Function-Independent Preprocessing using LEGO.
24. Annual Network and Distributed System Security Symposium (NDSS'17). San Diego, California (26.02.2017-01.03.2017)
doi: 10.14722/ndss.2017.23075
Konferenzveröffentlichung, Bibliographie
Garcia, Luis ; Brasser, Ferdinand ; Cintuglu, Mehmet H. ; Sadeghi, Ahmad-Reza ; Mohammed, Osama ; Zonouz, Saman A. (2017)
Hey, My Malware Knows Physics! Attacking PLCs with Physical Model Aware Rootkit.
Konferenzveröffentlichung, Bibliographie
Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan (2017)
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
Artikel, Bibliographie
Riazi, M. Sadegh ; Songhori, Ebrahim M. ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Koushanfar, Farinaz (2017)
Toward Practical Secure Stable Matching.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (1)
doi: 10.1515/popets-2017-0005
Artikel, Bibliographie
Grube, Tim ; Hauke, Sascha ; Daubert, Jörg ; Mühlhäuser, Max (2017)
Ant Colony Optimisation - A Solution to Efficient Anonymous Group Communication?
Las Vegas (USA)
doi: 10.1109/CCNC.2017.7983129
Konferenzveröffentlichung, Bibliographie
Hermann, Ben ; Li, Ximeng ; Mantel, Heiko ; Mezini, Mira ; Tasch, Markus ; Wendel, Florian ; Weber, Friedrich (2017)
Requirements for a Specification Language for Data and Information Flow, and A Literature Review of Analytical and Constructive Research on the Java Native Interface.
Report, Bibliographie
Arzt, Steven (2017)
Static Data Flow Analysis for Android Applications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Deckwerth, Frederik (2017)
Static Verification Techniques for Attributed Graph Transformations.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina (2017)
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
doi: 10.1007/978-3-658-16835-3_8
Konferenzveröffentlichung, Bibliographie
Tundis, Andrea ; Garcia Cordero, Carlos ; Egert, Rolf ; Garro, Alfredo ; Mühlhäuser, Max (2017)
Increasing the Resilience of Cyber Physical Systems in Smart Grid Environments using Dynamic Cells.
19th International Conference on Cyber-Physical Systems (ICCPS). Zurich, Switzerland (13.01.2017-14.01.2017)
doi: 10.5281/zenodo.1130542
Konferenzveröffentlichung, Bibliographie
Borges, Fábio ; Lara, Pedro ; Portugal, Renato (2017)
Parallel algorithms for modular multi-exponentiation.
In: Applied Mathematics and Computation, 292
doi: 10.1016/j.amc.2016.07.036
Artikel, Bibliographie
Mantel, Heiko ; Weber, Alexandra ; Köpf, Boris (2017)
A Systematic Study of Cache Side Channels across AES Implementations.
Proceedings of the 9th International Symposium on Engineering Secure Software and Systems (ESSoS).
Konferenzveröffentlichung, Bibliographie
Li, Ximeng ; Mantel, Heiko ; Tasch, Markus (2017)
Taming Message-passing Communication in Compositional Reasoning about Confidentiality.
Proceedings of the 15th Asian Symposium on Programming Languages and Systems (APLAS).
Konferenzveröffentlichung, Bibliographie
Gay, Richard ; Hu, Jinwei ; Mantel, Heiko ; Schickel, Johannes (2017)
Towards Accelerated Usage Control based on Access Correlations.
Proceedings of the 22nd Nordic Conference on Secure IT Systems (NordSec).
Konferenzveröffentlichung, Bibliographie
Gay, Richard ; Hu, Jinwei ; Mantel, Heiko ; Mazaheri, Sogol (2017)
Relationship-Based Access Control for Resharing in Decentralized Online Social Networks.
Proceedings of the 10th International Symposium on Foundations & Practice of Security (FPS).
Konferenzveröffentlichung, Bibliographie
Dewald, Florian ; Mantel, Heiko ; Weber, Alexandra (2017)
AVR Processors as a Platform for Language-Based Security.
Proceedings of the 22nd European Symposium on Research in Computer Security (ESORICS).
Konferenzveröffentlichung, Bibliographie
Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra (2017)
Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics.
Proceedings of the 10th International Symposium on Foundations & Practice of Security (FPS).
Konferenzveröffentlichung, Bibliographie
Hrsg.: Pottebaum, Jens ; Reuter, Christian (2017)
International Journal of Information Systems for Crisis Response and Management (IJISCRAM) : Special Issue on IT-Support for Critical Infrastructure Protection.
9 (4)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie
Pottebaum, Jens ; Reuter, Christian (2017)
Guest Editorial Preface: Special Issue on IT-Support for Critical Infrastructure Protection.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 9 (4)
Artikel, Bibliographie
Reinhold, Thomas (2017)
Zur Verantwortung der Informatik in einer technologisierten Gesellschaft.
In: Sicherheit und Frieden
Artikel, Bibliographie
Reinhold, Thomas ; Schulze, Matthias (2017)
Arbeitspapier: „Digitale Gegenangriffe – Eine Analyse der technischen und politischen Implikationen von „hack backs“.
Anderes, Bibliographie
Drachenfels, Magdalena von ; Riebe, Thea (2017)
Normative Ordnungen des Digitalen - Konferenzbericht.
Anderes, Bibliographie
Riebe, Thea ; Geisse, Jens (2017)
Warum die Cyber-Sicherheitskultur ein Update braucht.
Anderes, Bibliographie
Ludwig, Thomas ; Kotthaus, Christoph ; Reuter, Christian ; Dongen, Sören Van ; Pipek, Volkmar (2017)
Situated crowdsourcing during disasters: Managing the tasks of spontaneous volunteers through public displays.
In: International Journal on Human-Computer Studies (IJHCS), 102
doi: 10.1016/j.ijhcs.2016.09.008
Artikel, Bibliographie
Leopold, Inken ; Reuter, Christian
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Kundenakzeptanz von Bluetooth-Beacons im Lebensmittelhandel.
Mensch & Computer 2017. Regensburg, Germany
doi: 10.18420/muc2017-mci-0350
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian (2017)
Integration von Flow in die Mensch-Computer-Interaktion? Potenziale für die Gestaltung interaktiver Systeme.
In: Wissenschaft trifft Praxis, 6 (1)
Artikel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah
Hrsg.: Klafft, Michael (2017)
Informing the Population: Mobile Warning Apps.
Workshop on Risk and Crisis Communication for Disaster Prevention and Management. Wilhelmshaven (27.04.2017-27.04.2017)
Konferenzveröffentlichung, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas ; Scholl, Simon
Hrsg.: Eibl, Maximilian ; Gaedke, Martin (2017)
Social Media Analytics: Eine Marktstudie im Krisenmanagement.
INFORMATIK 2017 - 47. Jahrestagung der Gesellschaft für Informatik. Chemnitz, Germany (25.09.2017-29.09.2017)
doi: 10.18420/in2017_133
Konferenzveröffentlichung, Bibliographie
Mosconi, Gaia ; Korn, Matthias ; Reuter, Christian ; Tolmie, Peter ; Teli, Maurizio ; Pipek, Volkmar (2017)
From Facebook to the Neighbourhood: Infrastructuring of Hybrid Community Engagement.
In: Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), 26 (4-6)
doi: 10.1007/s10606-017-9291-z
Artikel, Bibliographie
Reuter, Christian ; Pätsch, Katja ; Runft, Elena
Hrsg.: Leimeister, J. M. ; Brenner, W. (2017)
Terrorbekämpfung mithilfe sozialer Medien – ein explorativer Einblick am Beispiel von Twitter.
International Conference on Wirtschaftsinformatik (WI 2017). St. Gallen, Switzerland (12.02.2017-15.02.2017)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Mentler, Tilo ; Geisler, Stefan ; Herczeg, Michael ; Ludwig, Thomas ; Pipek, Volkmar ; Nestler, Simon
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
4. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2017. Regensburg, Germany (10.09.2017-13.09.2017)
doi: 10.18420/muc2017-ws01-0380
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Ludwig, Thomas
Hrsg.: Paterno, Fabio ; Wulf, Volker (2017)
End-User Development and Social Big Data - Towards Tailorable Situation Assessment with Social Media.
In: New Perspectives in End-User Development
doi: 10.1007/978-3-319-60291-2_12
Buchkapitel, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Comes, Tina ; Bénaben, Frédérick ; Hanachi, Chihab ; Lauras, Matthieu (2017)
The Impact of Social Media for Emergency Services: A Case Study with the Fire Department Frankfurt.
14th International Conference on Information Systems for Crisis Response and Management ISCRAM. Albi, France (21.05.2017-24.05.2017)
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Schorch, Marén ; Gerwinski, Jan ; Soost, Christian ; Hassan, Sohaib S. ; Rusch, Gebhard ; Moog, Petra ; Pipek, Volkmar ; Wulf, Volker
Hrsg.: Hoch, Gero ; Schröteler von Brandt, Hildegard ; Stein, Volker ; Schwarz, Angela (2017)
Digitalisierung und Zivile Sicherheit: Zivilgesellschaftliche und betriebliche Kontinuität in Katastrophenlagen (KontiKat).
In: Sicherheit (DIAGONAL Jahrgang 38)
doi: 10.14220/digo.2017.38.1.207
Buchkapitel, Bibliographie
Reuter, Christian ; Wiegärtner, Daniel ; Müller, Claudia
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
DIVOA – Unterstützung der älteren Bevölkerung bei Schadenslagen.
Mensch & Computer 2017. Regensburg, Germany
doi: 10.18420/muc2017-mci-0352
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2017)
Social Media in Emergencies: A Representative Study on Citizens' Perception in Germany.
New York, USA
doi: 10.1145/3134725
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Hupertz, Julian
Hrsg.: Wohlgemuth, V. ; Fuchs-Kittowski, Frank ; Wittmann, Jochen (2017)
Social Media Resilience during Infrastructure Breakdowns using Mobile Ad-Hoc Networks.
In: Advances and New Trends in Environmental Informatics : Stability, Continuity, Innovation
doi: 10.1007/978-3-319-44711-7_7
Buchkapitel, Bibliographie
Kaufhold, Marc-André ; Reuter, Christian ; Stefan, Marvin
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Gesellschaftliche Herausforderungen des Missbrauchs von Bots und sozialen Medien.
Mensch und Computer 2017.
doi: 10.18420/muc2017-ws01-0386
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Spielhofer, Thomas (2017)
Towards Social Resilience: A Quantitative and Qualitative Survey on Citizens' Perception of Social Media in Emergencies in Europe.
In: Technological Forecasting and Social Change (TFSC), 121
doi: 10.1016/j.techfore.2016.07.038
Artikel, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah (2017)
Katwarn, NINA or FEMA? Multi-Method Study on Distribution, Use and Public Views on Crisis Apps.
25th European Conference on Information Systems. Guimaraes, Portugal (05.06.2017-10.06.2017)
Konferenzveröffentlichung, Bibliographie
Carvalho, Aparecido Fabiano Pinatti de ; Saeed, Saqib ; Reuter, Christian ; Wulf, Volker (2017)
The Role of Technological Infrastructure in Nomadic Practices of a Social Activist Community.
In: International reports on socio-informatics, 14 (3)
Artikel, Bibliographie
Pottebaum, Jens ; Erfurth, Christian ; Reuter, Christian
Hrsg.: Eibl, Maximilian ; Gaedke, Martin (2017)
IT-Rettung 2017: IT-Unterstützung in Emergency Management & Response.
INFORMATIK 2017 - 47. Jahrestagung der Gesellschaft für Informatik. Chemnitz, Germany (25.09.2017-29.09.2017)
doi: 10.18420/in2017_129
Konferenzveröffentlichung, Bibliographie
Reuter, Christian ; Kaufhold, Marc-André ; Steinfort, René
Hrsg.: Comes, Tina ; Bénaben, Frédérick ; Hanachi, Chihab ; Lauras, Matthieu (2017)
Rumors, Fake News and Social Bots in Conflicts and Emergencies: Towards a Model for Believability in Social Media.
14th International Conference on Information Systems for Crisis Response And Management ISCRAM. Albi, France (21.05.2017-24.05.2017)
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Almon, Lars ; Hollick, Matthias (2017)
Lightweight Detection of Denial-of-Service Attacks on Wireless Sensor Networks Revisited.
2017 IEEE 42nd Conference on Local Computer Networks (LCN). Singapore (09.10.2017-12.10.2017)
doi: 10.1109/LCN.2017.110
Konferenzveröffentlichung, Bibliographie
2016
Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie (2016)
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1)
doi: 10.1016/j.jisa.2016.10.003
Artikel, Bibliographie
Garcia Cordero, Carlos ; Hauke, Sascha ; Mühlhäuser, Max ; Fischer, Mathias (2016)
Analyzing Flow-based Anomaly Intrusion Detection using Replicator Neural Networks.
doi: 10.1109/PST.2016.7906980
Konferenzveröffentlichung, Bibliographie
Moschner, K. ; Blazhev, A. ; Jolie, J. ; Warr, N. ; Boutachkov, P. ; Bednarczyk, P. ; Sieja, K. ; Algora, A. ; Ameil, F. ; Bentley, M. A. ; Brambilla, S. ; Braun, N. ; Camera, F. ; Cederkaell, J. ; Corsi, A. ; Danchev, M. ; DiJulio, D. ; Fahlander, C. ; Gerl, J. ; Giaz, A. ; Golubev, P. ; Gorska, M. ; Grebosz, J. ; Habermann, T. ; Hackstein, M. ; Hoischen, R. ; Kojouharov, I. ; Kurz, N. ; Margincan, N. ; Merchan, E. ; Moeller, T. ; Naqvi, F. ; Singh, B. S. Nara ; Nociforo, C. ; Pietralla, N. ; Pietri, S. ; Podolyak, Zs. ; Prochazka, A. ; Reese, M. ; Reiter, P. ; Rudigier, M. ; Rudolph, D. ; Sava, T. ; Schaffner, H. ; Scruton, L. ; Taprogge, J. ; Thomas, T. ; Weick, H. ; Wendt, A. ; Wieland, O. ; Wollersheim, H.-J. (2016)
Relativistic Coulomb excitation of Kr-88.
In: PHYSICAL REVIEW C, 94 (5)
Artikel, Bibliographie
Schroth, Nils (2016)
Demonstrator for Privacy-Preserving Face Recognition.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Sullivan, Dean ; Arias, Orlando ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Towards a Policy-Agnostic Control-Flow Integrity Implementation.
Konferenzveröffentlichung, Bibliographie
Lacoste, Marc ; Sousa, Paulo ; Neves, Nuno ; Miettinen, Markus ; Ramos, Fernando M.V. ; Vukolic, Marko ; Charmet, Fabien ; Yaich, Reda ; Oborzynski, Krzysztof ; Vernekar, Gitesh (2016)
User-Centric Security and Dependability in the Cloud of Clouds.
In: IEEE Cloud Computing Special issue on Cloud Security, 3 (5)
Artikel, Bibliographie
Mayer, Peter ; Neumann, Stephan ; Volkamer, Melanie (2016)
POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Vienna, Austria
doi: 10.1145/2976749.2989045
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie (2016)
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4)
doi: 10.1108/ICS-06-2015-0024
Artikel, Bibliographie
Vasilomanolakis, Emmanouil ; Stahn, Michael ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2016)
On Probe-Response Attacks in Collaborative Intrusion Detection Systems.
Philadelphia, USA
doi: 10.1109/CNS.2016.7860495
Konferenzveröffentlichung, Bibliographie
Abera, Tigist ; Asokan, N. ; Davi, Lucas ; Ekberg, Jan-Erik ; Nyman, Thomas ; Paverd, Andrew ; Sadeghi, Ahmad-Reza ; Tsudik, Gene (2016)
C-FLAT: Control-Flow Attestation for Embedded Systems Software.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Ibrahim, Ahmad ; Conti, Mauro ; Neven, Gregory (2016)
SANA: Secure and Scalable Aggregate Network Attestation.
Konferenzveröffentlichung, Bibliographie
Deshotels, Luke ; Deaconescu, Razvan ; Chiroiu, Mihai ; Davi, Lucas ; Enck, William ; Sadeghi, Ahmad-Reza (2016)
SandScout: Automatic Detection of Flaws in iOS Sandbox Profiles.
Konferenzveröffentlichung, Bibliographie
Bieber, Julian (2016)
Generalizing Semi-Private Function Evaluation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Holz, Marco (2016)
Effective Protection of Sensitive Metadata in Online Communication Networks.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Kolb, Nina
Hrsg.: Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (2016)
Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Aachen
doi: 10.18420/muc2016-mci-0075
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie (2016)
Introducing Proxy Voting to Helios.
Salzburg
doi: 10.1109/ARES.2016.38
Konferenzveröffentlichung, Bibliographie
Ali, Azmzt ; Othmane, Lotfi Ben (2016)
Towards effective security assurance for incremental software development - the case of zen cart application,.
Konferenzveröffentlichung, Bibliographie
Mohan, Vaishnavi ; Othmane, Lotfi Ben (2016)
SecDevOps: Is It a Marketing Buzzword?
Konferenzveröffentlichung, Bibliographie
Reinheimer, Benjamin ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Entwicklung eines Interfaces zur privacy-friendly Cookie-Einstellung.
Aachen, Germany
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul (2016)
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4)
doi: 10.1108/ICS-07-2015-0032
Artikel, Bibliographie
McGrew, David ; Kampanakis, Panos ; Fluhrer, Scott ; Gazdag, Stefan-Lukas ; Butin, Denis ; Buchmann, Johannes (2016)
State Management for Hash-Based Signatures.
Gaithersburg, USA
Konferenzveröffentlichung, Bibliographie
Karuppayah, Shankar ; Vasilomanolakis, Emmanouil ; Haas, Steffen ; Fischer, Mathias ; Mühlhäuser, Max (2016)
BoobyTrap: On Autonomously Detecting and Characterizing Crawlers in P2P Botnets.
IEEE International Conference on Communications (ICC 2016). Kuala Lumpur, Malaysia (22.05.2016-27.05.2016)
doi: 10.1109/ICC.2016.7510885
Konferenzveröffentlichung, Bibliographie
Gagliardoni, Tommaso ; Hülsing, Andreas ; Schaffner, Christian (2016)
Semantic Security and Indistinguishability in the Quantum World.
doi: 10.1007/978-3-662-53015-3_3
Konferenzveröffentlichung, Bibliographie
Zheng, Yao ; Schulz, Matthias ; Lou, Wenjing ; Hou, Thomas ; Hollick, Matthias (2016)
Profiling the Strength of Physical-Layer Security: A Study in Orthogonal Blinding.
doi: 10.1145/2939918.2939933
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes (2016)
Password Requirements Markup Language.
Melbourne, Australia
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie (2016)
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Frankfurt
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Loch, Adrian ; Hollick, Matthias (2016)
DEMO: Demonstrating Practical Known-Plaintext Attacks against Physical Layer Security in Wireless MIMO Systems.
doi: 10.1145/2939918.2942418
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Wegemer, Daniel ; Hollick, Matthias (2016)
DEMO: Using NexMon, the C-based WiFi firmware modification framework.
doi: 10.1145/2939918.2942419
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Klapper, Patrick ; Hollick, Matthias ; Tews, Erik (2016)
Trust The Wire, They Always Told Me!: On Practical Non-Destructive Wire-Tap Attacks Against Ethernet.
doi: 10.1145/2939918.2940650
Konferenzveröffentlichung, Bibliographie
Conti, Mauro ; Crane, Stephen ; Frassetto, Tommaso ; Homescu, Andrei ; Koppen, Georg ; Larsen, Per ; Liebchen, Christopher ; Perry, Mike ; Sadeghi, Ahmad-Reza (2016)
Selfrando: Securing the Tor Browser against De-anonymization Exploits.
Konferenzveröffentlichung, Bibliographie
Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Tsudik, Gene ; Zeitouni, Shaza (2016)
DARPA: Device Attestation Resilient to Physical Attacks.
Konferenzveröffentlichung, Bibliographie
Ambrosin, Moreno ; Conti, Mauro ; Ibrahim, Ahmad ; Neven, Gregory ; Sadeghi, Ahmad-Reza ; Schunter, Matthias (2016)
POSTER: Toward a Secure and Scalable Attestation.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Dessouky, Ghada (2016)
POSTER: Exploiting Dynamic Partial Reconfiguration for Improved Resistance Against Power Analysis Attacks on FPGAs.
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Volkamer, Melanie ; Renaud, Karen (2016)
Memorable And Secure: How Do You Choose Your PIN?
Frankfurt
Konferenzveröffentlichung, Bibliographie
Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim (2016)
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
Frankfurt, Germany
Konferenzveröffentlichung, Bibliographie
Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric (2016)
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco (2016)
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications
doi: 10.1007/s12243-016-0520-0
Artikel, Bibliographie
Songhori, Ebrahim ; Zeitouni, Shaza ; Dessouky, Ghada ; Schneider, Thomas ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2016)
GarbledCPU: A MIPS Processor for Secure Computation in Hardware.
53. Annual Design Automation Conference (DAC'16). Austin Texas (05.06.2016-09.06.2016)
doi: 10.1145/2897937.2898027
Konferenzveröffentlichung, Bibliographie
Abera, Tigist ; Asokan, N. ; Davi, Lucas ; Koushanfar, Farinaz ; Praverd, Andrew ; Tsudik, Gene ; Sadeghi, Ahmad-Reza (2016)
Things, Trouble, Trust: On Building Trust in IoT Systems.
Konferenzveröffentlichung, Bibliographie
Lettner, Julian ; Kollenda, Benjamin ; Homescu, Andrei ; Larsen, Per ; Schuster, Felix ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten ; Franz, Michael (2016)
Subversive-C: Abusing and Protecting Dynamic Message Dispatch.
Konferenzveröffentlichung, Bibliographie
Roth, Johannes (2016)
Analyse von TLS Bibliotheken basierend auf Fuzz Testing.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes (2016)
Homomorphic Signature Schemes - A survey.
doi: 10.1007/978-3-319-32115-8
Buch, Bibliographie
Fernando, Ruchith ; Ranchal, Rohit ; An, Byungchan ; Othmane, Lotfi Ben ; Bhargava, Bharat (2016)
Consumer oriented privacy preserving access control for electronic health records in the cloud.
Konferenzveröffentlichung, Bibliographie
Sullivan, Dean ; Arias, Orlando ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Strategy Without Tactics: Policy-Agnostic Hardware-Enhanced Control-Flow Integrity.
Konferenzveröffentlichung, Bibliographie
Brasser, Ferdinand ; Ganapathy, Vinod ; Iftode, Liviu ; Kim, Daeyoung ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2016)
Regulating ARM TrustZone Devices in Restricted Spaces.
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2016)
Coercion-resistant Proxy Voting.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin (2016)
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie
Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel (2016)
Teaching Phishing-Security: Which Way is Best?
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie
Dix, Isabella (2016)
Implementation of a Reputation System for CA Trust Management.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Werner, Marc ; Schwandke, Johannes ; Hollick, Matthias ; Hohlfeld, Oliver ; Zimmermann, Torsten ; Wehrle, Klaus (2016)
STEAN: A Storage and Transformation Engine for Advanced Networking Context.
IFIP Networking Conference (IFIP Networking). Vienna
doi: 10.1109/IFIPNetworking.2016.7497203
Konferenzveröffentlichung, Bibliographie
Kiss, Ágnes ; Schneider, Thomas (2016)
Valiant's Universal Circuit is Practical.
35. Advances in Cryptology -- EUROCRYPT 2016. Wien (08.05.2016-12.05.2016)
doi: 10.1007/978-3-662-49890-3_27
Konferenzveröffentlichung, Bibliographie
Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2016)
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.
doi: 10.5445/IR/1000081968
Report, Bibliographie
Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
doi: 10.1007/s11623-016-0599-5
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie (2016)
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5)
doi: 10.1007/s11623-016-0600-3
Artikel, Bibliographie
Nadi, Sarah ; Krüger, Stefan ; Mezini, Mira ; Bodden, Eric (2016)
"Jumping Through Hoops" Why do Java Developers Struggle With Cryptography APIs?
Austin, Texas, USA
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel (2016)
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7)
doi: 10.1007/s12243-016-0510-2
Artikel, Bibliographie
Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie (2016)
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
Konferenzveröffentlichung, Bibliographie
Rauzy, Pablo ; Kiss, Ágnes ; Krämer, Juliane ; Seifert, Jean-Pierre (2016)
Algorithmic Countermeasures Against Fault Attacks and Power Analysis for RSA-CRT.
doi: 10.1007/978-3-319-43283-0_7
Konferenzveröffentlichung, Bibliographie
Valipour, Siavash ; Volk, Florian ; Grube, Tim ; Böck, Leon ; Mühlhäuser, Max (2016)
A Formal Holon Model for Operating Future Energy Grids During Blackouts.
Rome, Italy
doi: 10.5220/0005768801460153
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Srinivasa, Shreyas ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2016)
Multi-stage Attack Detection and Signature Generation with ICS Honeypots.
doi: 10.1109/NOMS.2016.7502992
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Garcia Cordero, Carlos ; Milanov, Nikolay ; Mühlhäuser, Max (2016)
Towards the creation of synthetic, yet realistic, intrusion detection datasets <b>(best paper award)</b>.
Istanbul, Turkey
doi: 10.1109/NOMS.2016.7502989
Konferenzveröffentlichung, Bibliographie
Steinmetzer, Daniel ; Classen, Jiska ; Hollick, Matthias (2016)
mmTrace: Modeling Millimeter-wave Indoor Propagation with Image-based Ray-tracing.
In: Millimeter-wave Networking Workshop (mmNet 2016)
Artikel, Bibliographie
Steinmetzer, Daniel ; Classen, Jiska ; Hollick, Matthias (2016)
Exploring Millimeter-Wave Network Scenarios with Ray-tracing based Simulations in mmTrace.
San Francisco
Konferenzveröffentlichung, Bibliographie
Mayer, Christoph (2016)
Implementing a Toolkit for Ring-LWE Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Zeitouni, Shaza ; Oren, Yossef ; Wachsmann, Christian ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2016)
Remanence Decay Side-Channel: The PUF Case.
In: IEEE Transactions on Information Forensics and Security, 99
doi: 10.1109/TIFS.2015.2512534
Artikel, Bibliographie
McLaughlin, Stephen ; Konstantinou, Charalambos ; Wang, Xueyang ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Maniatakos, Michail ; Karri, Ramesh (2016)
The Cybersecurity Landscape in Industrial Control Systems.
In: Proceedings of the IEEE, 104 (5)
doi: 10.1109/JPROC.2015.2512235
Artikel, Bibliographie
Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn (2016)
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
Saarbrucken
doi: 10.1109/EuroSP.2016.35
Konferenzveröffentlichung, Bibliographie
Daubert, Jörg ; Fischer, Mathias ; Grube, Tim ; Schiffner, Stefan ; Kikiras, Panayotis ; Mühlhäuser, Max (2016)
AnonPubSub: Anonymous Publish-Subscribe Overlays.
In: Computer Communications, 76
doi: 10.1016/j.comcom.2015.11.004
Artikel, Bibliographie
Kulyk, Oksana ; Volkamer, Melanie (2016)
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Barbados
Konferenzveröffentlichung, Bibliographie
Erbenich, Vanessa (2016)
On the Efficiency of Lattice-Based Encryption.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Braden, Kjell ; Crane, Stephen ; Davi, Lucas ; Franz, Michael ; Larsen, Per ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2016)
Leakage-Resilient Layout Randomization for Mobile Devices.
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie (2016)
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
San Diego, California
Konferenzveröffentlichung, Bibliographie
Rieß, Susanne (2016)
An Analysis of Lattice-Based Key Exchange Protocols.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Heuser, Stephan ; Negro, Marco ; Pendyala, Praveen Kumar ; Sadeghi, Ahmad-Reza (2016)
DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android.
Report, Bibliographie
Nadi, Sarah ; Krüger, Stefan (2016)
Variability Modeling of Cryptographic Components (Clafer Experience Report).
Tenth International Workshop on Variability Modelling of Software-intensive Systems. Salvador, Brazil (27.01.2016-29.01.2016)
Konferenzveröffentlichung, Bibliographie
Strohbach, Martin ; Daubert, Jörg ; Ravkin, Herman ; Lischka, Mario
Hrsg.: Curry, Edward ; Wahlster, Wolfgang (2016)
Big Data Storage.
In: New Horizons for a Data-Driven Economy - A Roadmap for Usage and Exploitation of Big Data in Europe
doi: 10.1007/978-3-319-21569-3
Buchkapitel, Bibliographie
Daubert, Jörg ; Grube, Tim ; Fischer, Mathias ; Mühlhäuser, Max (2016)
On the anonymity of privacy-preserving many-to-many communication in the presence of node churn and attacks.
Las Vegas, USA
doi: 10.1109/CCNC.2016.7444871
Konferenzveröffentlichung, Bibliographie
Heuser, Stephan ; Negro, Marco ; Pendyala, Praveen Kumar ; Sadeghi, Ahmad-Reza (2016)
DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie
Brendel, Jacqueline (2016)
Efficient Proactive Secret Sharing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Heuser, Stephan (2016)
Towards Modular and Flexible Access Control on Smart Mobile Devices.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Engel, Andreas (2016)
A Heterogeneous System Architecture for Low-Power Wireless Sensor Nodes in Compute-Intensive Distributed Applications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Miettinen, Markus ; Huang, Jialin ; Nguyen, Thien Duc ; Asokan, N. ; Sadeghi, Ahmad-Reza (2016)
Poster: Friend or Foe? Context Authentication for Trust Domain Separation in IoT Environments.
Darmstadt, Germany
Konferenzveröffentlichung, Bibliographie
Alagic, Gorjan ; Broadbent, Anne ; Fefferman, Bill ; Gagliardoni, Tommaso ; Schaffner, Christian ; Jules, Michael St. (2016)
Computational Security of Quantum Encryption.
In: Information Theoretic Security : 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016
Buchkapitel, Bibliographie
Sadeghi, Ahmad-Reza ; Armknecht, Frederik (2016)
Towards a Unified Security Model for Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie
Brasser, Ferdinand ; Rasmussen, Kasper ; Sadeghi, Ahmad-Reza ; Tsudik, Gene (2016)
Remote Attestation for Low-End Embedded Devices: the Prover's Perspective.
Konferenzveröffentlichung, Bibliographie
Cam-Winget, Nancy ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Can IoT be Secured: Emerging Challenges in Connecting the Unconnected.
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Demirel, Denise ; Habib, Sheikh Mahbub ; Hauke, Sascha ; Buchmann, Johannes ; Mühlhäuser, Max (2016)
LoT: a Reputation-based Trust System for Long-term Archiving.
Nice, France
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Winter, Christian ; Pflug, Anika (2016)
Authorship Verification for Different Languages, Genres and Topics.
In: Digital Investigation, 16 (supplement)
doi: 10.1016/j.diin.2016.01.006
Artikel, Bibliographie
2015
Davi, Lucas ; Sadeghi, Ahmad-Reza (2015)
Building Secure Defenses Against Code-Reuse Attacks.
doi: 10.1007/978-3-319-25546-0
Buch, Bibliographie
Larsen, Per ; Brunthaler, Stefan ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Franz, Michael (2015)
Automated Software Diversity.
doi: 10.2200/S00686ED1V01Y201512SPT014
Buch, Bibliographie
Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie (2015)
Certification of ICTs in Elections.
Buch, Bibliographie
Vasilomanolakis, Emmanouil ; Kruegl, Matthias ; Garcia Cordero, Carlos ; Fischer, Mathias ; Mühlhäuser, Max (2015)
SkipMon: a Locality-Aware Collaborative Intrusion Detection System.
Nanjing, China
doi: 10.1109/PCCC.2015.7410282
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Volkamer, Melanie (2015)
Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing.
Los Angeles, CA, USA
doi: 10.1145/2818000.2818043
Konferenzveröffentlichung, Bibliographie
Petzoldt, Albrecht ; Cheng, Ming-Shing ; Yang, Bo-Yin ; Chengdong, Tao ; Ding, Jintai (2015)
Design Principles for HFEv- based Signature Schemes.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie
Coudert, Fanny ; Butin, Denis ; Métayer, Daniel Le (2015)
Body-worn Cameras for Police Accountability: Opportunities and Risks.
In: Computer Law & Security Review (CLSR), 31 (6)
Artikel, Bibliographie
Krämer, Juliane ; Kiss, Ágnes ; Stüber, Anke (2015)
On the Optimality of Differential Fault Analyses on CLEFIA.
doi: 10.1007/978-3-319-32859-1_15
Konferenzveröffentlichung, Bibliographie
Volk, Florian ; Trüschler, Nadine ; Mühlhäuser, Max (2015)
Rating Decomposition with Conjoint Analysis and Machine Learning.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Flowerday, Stephen ; Othmane, Lotfi Ben ; Volkamer, Melanie (2015)
"I Am Because We Are": Developing and Nurturing an African Digital Security Culture.
Konferenzveröffentlichung, Bibliographie
Othmane, Lotfi Ben ; Chehrazi, Golriz ; Bodden, Eric ; Tsalovski, Petar ; Brucker, Achim (2015)
Time for Addressing Software Security Issues: Prediction Models and Impacting Factors.
Report, Bibliographie
Dagdelen, Özgür ; Gajek, Sebastian ; Göpfert, Florian (2015)
Learning With Errors in the Exponent.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie
Saissi, Habib ; Bokor, Peter ; Suri, Neeraj (2015)
PBMC: Symbolic Slicing for the Verification of Concurrent Programs.
Konferenzveröffentlichung, Bibliographie
Ta, Vinh-Thong ; Butin, Denis ; Métayer, Daniel Le (2015)
Formal Accountability for Biometric Surveillance: A Case Study.
Luxembourg
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Schäfer, Marcel ; Winter, Christian (2015)
Datenschutz im Zeitalter von Big Data.
In: Wissensmanagement – Das Magazin für Führungskräfte, 17 (7)
Artikel, Bibliographie
Conti, Mauro ; Crane, Stephen ; Davi, Lucas ; Franz, Michael ; Larsen, Per ; Liebchen, Christopher ; Negro, Marco ; Qunaibit, Mohaned ; Sadeghi, Ahmad-Reza (2015)
Losing Control: On the Effectiveness of Control-Flow Integrity under Stack Attacks.
Konferenzveröffentlichung, Bibliographie
Crane, Stephen ; Volckaert, Stijn ; Schuster, Felix ; Liebchen, Christopher ; Larsen, Per ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten ; Sutter, Bjorn De ; Franz, Michael (2015)
It's a TRAP: Table Randomization and Protection against Function Reuse Attacks.
Konferenzveröffentlichung, Bibliographie
Asokan, N. ; Brasser, Ferdinand ; Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Tsudik, Gene ; Wachsmann, Christian (2015)
SEDA: Scalable Embedded Device Attestation.
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim (2015)
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 2015 (11)
doi: 10.1007/s11623-015-0512-7
Artikel, Bibliographie
Falzon, Kevin ; Bodden, Eric
Hrsg.: Lopez, Javier ; Mitchell, Chris J. (2015)
Dynamically Provisioning Isolation in Hierarchical Architectures.
Information Security Conference. Trondheim
Konferenzveröffentlichung, Bibliographie
Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Milanov, Nikolay ; Koch, Christian ; Hausheer, David ; Mühlhäuser, Max (2015)
ID2T: A DIY Dataset Creation Toolkit for Intrusion Detection Systems.
IEEE Conference on Communications and Network Security (CNS 2015). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346912
Konferenzveröffentlichung, Bibliographie
Funke, Sebastian ; Daubert, Jörg ; Wiesmaier, Alexander ; Kikiras, Panayotis ; Mühlhäuser, Max (2015)
End-2-End Privacy Architecture for IoT.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346895
Konferenzveröffentlichung, Bibliographie
Steinmetzer, Daniel ; Chen, Joe ; Classen, Jiska ; Knightly, Edward ; Hollick, Matthias (2015)
Eavesdropping with Periscopes: Experimental Security Analysis of Highly Directional Millimeter Waves.
Florence
doi: 10.1109/CNS.2015.7346844
Konferenzveröffentlichung, Bibliographie
Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Hrsg.: Endmann, Anja ; Fischer, Holger ; Krökel, Malte (2015)
3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Stuttgart
Konferenzveröffentlichung, Bibliographie
Othmane, Lotfi Ben ; Chehrazi, Golriz ; Bodden, Eric ; Tsalovski, Petar ; Brucker, Achim ; Miseldine, Philip (2015)
Factors Impacting the Effort Required to Fix Security Vulnerabilities.
Konferenzveröffentlichung, Bibliographie
Lilien, Leszek ; Othmane, Lotfi Ben ; Angin, Pelin ; Bhargava, Bharat ; Salih, Raed ; DeCarlo, Andrew (2015)
Impact of Initial Target Position on Performance of UAV Surveillance Using Opportunistic Resource Utilization Networks.
Konferenzveröffentlichung, Bibliographie
Germanus, Daniel ; Ismail, Hatem ; Suri, Neeraj (2015)
PASS: An Address Space Slicing Framework for P2P Eclipse Attack Mitigation.
Konferenzveröffentlichung, Bibliographie
Piper, Thorsten ; Suri, Neeraj ; Fuhrman, Thomas (2015)
On the Effective Use of Fault Injection for the Assessment of AUTOSAR Safety Mechanisms.
Konferenzveröffentlichung, Bibliographie
Tao, Chengdong ; Xiang, Hong ; Petzoldt, Albrecht ; Ding, Jintai (2015)
Simple Matrix - A Multivariate Public Key Cryptosystem (MPKC) for Encryption.
In: Finite Fields and Their Applications, (35)
Artikel, Bibliographie
Steinebach, Martin ; Yannikos, York ; Zmudzinski, Sascha ; Winter, Christian
Hrsg.: Ho, Anthony ; Li, Shujun (2015)
Advanced Multimedia File Carving.
In: Handbook of Digital Forensics of Multimedia Data and Devices
Buchkapitel, Bibliographie
Vasilomanolakis, Emmanouil ; Stahn, Michael ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2015)
Probe-response attacks on collaborative intrusion detection systems: effectiveness and countermeasures.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346892
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Srinivasa, Shreyas ; Mühlhäuser, Max (2015)
Did you really hack a nuclear power plant? An industrial control mobile honeypot.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346907
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Daubert, Jörg ; Luthra, Manisha ; Gazis, Vangelis ; Wiesmaier, Alexander ; Kikiras, Panayotis (2015)
On the Security and Privacy of Internet of Things Architectures and Systems.
Vienna, Austria
doi: 10.1109/SIOT.2015.9
Konferenzveröffentlichung, Bibliographie
Böck, Leon ; Karuppayah, Shankar ; Grube, Tim ; Fischer, Mathias ; Mühlhäuser, Max (2015)
Hide And Seek: Detecting Sensors in P2P Botnets.
Florence, Italy
doi: 10.1109/CNS.2015.7346908
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Hrsg.: Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (2015)
Extending Helios Towards Private Eligibility Verifiability.
Bern, Switzerland
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Hrsg.: Foresti, Sara (2015)
A Socio-Technical Investigation into Smartphone Security.
Konferenzveröffentlichung, Bibliographie
Baluda, Mauro (2015)
EvoSE: Evolutionary Symbolic Execution.
In: 6th International Workshop on Automating Test Case Design, Selection and Evaluation (A-TEST 2015): Proceedings
Buchkapitel, Bibliographie
Arzt, Steven ; Nadi, Sarah ; Ali, Karim ; Bodden, Eric ; Erdweg, Sebastian ; Mezini, Mira (2015)
Towards Secure Integration of Cryptographic Software.
OOPSLA Onward!. Piitsburgh (25.10.2015-25.10.2015)
Konferenzveröffentlichung, Bibliographie
Huang, Jialin ; Vaudenay, Serge ; Lai, Xuejia ; Nyberg, Kaisa (2015)
Capacity and Data Complexity in Multidimensional Linear Attack.
Konferenzveröffentlichung, Bibliographie
Al-Hadhrami, Nasser ; Aziz, Benjamin ; Sardesai, Shantanu ; Othmane, Lotfi Ben (2015)
Incremental Development of RBAC-controlled E-marking System Using the B Method.
Konferenzveröffentlichung, Bibliographie
Pellegrino, Giancarlo ; Balzarotti, Davide ; Winter, Stefan ; Suri, Neeraj (2015)
In the Compression Hornet's Nest: A Security Study of Data Compression in Network Services.
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Hülsing, Andreas ; Buchmann, Johannes (2015)
PALPAS - PAsswordLess PAssword Synchronization.
Université Paul Sabatier, Toulouse, France
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Winter, Christian
Hrsg.: Cappellato, Linda ; Ferro, Nicola ; Jones, Gareth ; Juan, Eric San (2015)
A Generic Authorship Verification Scheme Based on Equal Error Rates (Notebook for PAN at CLEF 2015).
Toulouse, France
Konferenzveröffentlichung, Bibliographie
Pinkas, Benny ; Schneider, Thomas ; Segev, Gil ; Zohner, Michael (2015)
Phasing: Private Set Intersection using Permutation-based Hashing.
24. USENIX Security Symposium (USENIX Security'15). Austin, TX (10.08.2016-12.08.2016)
Konferenzveröffentlichung, Bibliographie
Koeberl, Patrick ; Phegade, Vinay ; Rajan, Anand ; Schneider, Thomas ; Schulz, Steffen ; Zhdanova, Maria (2015)
Time to Rethink: Trust Brokerage using Trusted Execution Environments.
8. International Conference on Trust and Trustworthy Computing (TRUST'15). Heraklion, Greece (24.08.2015-26.08.2015)
doi: 10.1007/978-3-319-22846-4_11
Konferenzveröffentlichung, Bibliographie
Crane, Stephen ; Liebchen, Christopher ; Homescu, Andrei ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Brunthaler, Stefan ; Franz, Michael (2015)
Return to Where? You Can't Exploit What You Can't Find.
Konferenzveröffentlichung, Bibliographie
Asokan, N. ; Brasser, Ferdinand ; Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Tsudik, Gene ; Wachsmann, Christian (2015)
SEDA - Technical Report.
Report, Bibliographie
Rasthofer, Siegfried ; Asrar, Irfan ; Huber, Stephan ; Bodden, Eric (2015)
How Current Android Malware Seeks to Evade Automated Code Analysis.
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
Toulouse, France
doi: 10.1109/ARES.2015.75
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Hrsg.: Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (2015)
Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
Heraklion, Crete, Greece
doi: 10.1007/978-3-319-22846-4_7
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem (2015)
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).
Report, Bibliographie
Gazis, Vangelis ; Görtz, Manuel ; Huber, Marco ; Leonardi, Alessandro ; Mathioudakis, Kostas ; Wiesmaier, Alexander ; Zeiger, Florian ; Vasilomanolakis, Emmanouil (2015)
A Survey of Technologies for the Internet of Things.
Dubrovnik, Croatia
doi: 10.1109/IWCMC.2015.7289234
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael (2015)
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
Dreseden
Konferenzveröffentlichung, Bibliographie
Luna, Jesus ; Suri, Neeraj ; Iorga, Michaela ; Karmel, Anil (2015)
Leveraging the Potential of Cloud Security Service Level Agreements through Standards.
Konferenzveröffentlichung, Bibliographie
Loruenser, Thomas ; Rodriguez, Charles Bastos ; Demirel, Denise ; Fischer-Hübner, Simone ; Gross, Thomas R. ; Langer, Thomas ; des Noes, Mathieu ; Poehls, Henrich ; Rozenberg, Boris ; Slamanig, Daniel (2015)
Towards a New Paradigm for Privacy and Security in Cloud Services.
In: CoRR abs/1506.05980 (2015)
Artikel, Bibliographie
Nguyen Quang Do, Lisa ; Ali, Karim ; Bodden, Eric ; Livshits, Benjamin (2015)
Toward a Just-in-Time Static Analysis.
Artikel, Bibliographie
Letzkus, Fabian (2015)
NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Arzt, Steven ; Rasthofer, Siegfried ; Hahn, Robert ; Bodden, Eric (2015)
Using Targeted Symbolic Execution for Reducing False-Positives in Dataflow Analysis.
4th ACM SIGPLAN International Workshop on State Of the Art in Program Analysis. Portland, USA (14.06.2015-14.06.2015)
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
In: Cryptology ePrint Archive, 2015 (558)
Artikel, Bibliographie
Daubert, Jörg ; Wiesmaier, Alexander ; Kikiras, Panayotis (2015)
A View on Privacy & Trust in IoT.
First IEEE International Workshop on Security and Privacy for Internet of Things and Cyber-Physical Systems (IoT/CPS-Security), IEEE International Conference on Communications, (ICC). London, UK
doi: 10.1109/ICCW.2015.7247581
Konferenzveröffentlichung, Bibliographie
Stohr, Denny ; Schulz, Matthias ; Hollick, Matthias ; Effelsberg, Wolfgang
Hrsg.: Bononi, Luciano (2015)
APP and PHY in Harmony: Demonstrating Scalable Video Streaming Supported by Flexible Physical Layer Control.
International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM). Boston, Massachusetts, USA (14.06.2015-17.06.2015)
Konferenzveröffentlichung, Bibliographie
Songhori, Ebrahim ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2015)
Compacting Privacy-Preserving k-Nearest Neighbor Search using Logic Synthesis.
Konferenzveröffentlichung, Bibliographie
Nagy, Marcin ; Bui, Thanh Phong ; Cristofaro, Emiliano De ; Asokan, N. ; Ott, Jörg ; Sadeghi, Ahmad-Reza (2015)
How Far Removed Are You? Scalable Privacy-Preserving Estimation of Social Path Length with Social PaL.
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie (2015)
Nudging Bank Account Holders Towards More Secure PIN Management.
doi: 10.20533/jitst.2046.3723.2015.0049
Konferenzveröffentlichung, Bibliographie
Habib, Sheikh Mahbub ; Volk, Florian ; Hauke, Sascha ; Mühlhäuser, Max
Hrsg.: Ko, Ryan ; Choo, Kim-Kwang Raymond (2015)
Computational trust methods for security quantification in the cloud ecosystem.
In: The cloud security ecosystem : technical, legal, business and management issues
doi: 10.1016/B978-0-12-801595-7.00021-5
Buchkapitel, Bibliographie
Demirel, Denise ; Lancrenon, Jean (2015)
How to Securely Prolong the Computational Bindingness of Pedersen Commitments.
Report, Bibliographie
Cabarcas, Daniel ; Demirel, Denise ; Göpfert, Florian ; Lancrenon, Jean ; Wunderer, Thomas (2015)
An Unconditionally Hiding and Long-Term Binding Post-Quantum Commitment Scheme.
Report, Bibliographie
Hasan, T. ; Kikiras, Panayotis ; Leonardi, Alessandro ; Ziekow, Holger ; Daubert, Jörg (2015)
Cloud-based IoT Analytics for the Smart Grid: Experiences from a 3-year Pilot.
Vancouver, Canada
doi: 10.4108/icst.tridentcom.2015.259694
Konferenzveröffentlichung, Bibliographie
Steinmetzer, Daniel ; Schulz, Matthias ; Hollick, Matthias (2015)
Lockpicking Physical Layer Key Exchange: Weak Adversary Models Invite the Thief.
New York
doi: 10.1145/2766498.2766514
Konferenzveröffentlichung, Bibliographie
Brasser, Ferdinand ; Koeberl, Patrick ; Mahjoub, Brahim El ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2015)
TyTAN: Tiny Trust Anchor for Tiny Devices.
Konferenzveröffentlichung, Bibliographie
Arias, Orlando ; Davi, Lucas ; Hanreich, Matthias ; Jin, Yier ; Koeberl, Patrick ; Paul, Debayan ; Sadeghi, Ahmad-Reza ; Sullivan, Dean (2015)
HAFIX: Hardware-Assisted Flow Integrity Extension.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Wachsmann, Christian ; Waidner, Michael (2015)
Security and Privacy Challenges in Industrial Internet of Things.
Konferenzveröffentlichung, Bibliographie
Othmane, Lotfi Ben ; Ranchal, Rohit ; Fernando, Ruchith ; Bhargava, Bharat ; Bodden, Eric (2015)
Incorporating Attacker Capabilities in Risk Estimation and Mitigation.
In: Computers & Security, 51
doi: 10.1016/j.cose.2015.03.001
Artikel, Bibliographie
Struck, Patrick (2015)
On the difference between hardness and security: a comparison of lattice-based signature schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Steinebach, Martin ; Winter, Christian ; Halvani, Oren ; Schäfer, Marcel ; Yannikos, York (2015)
Big Data und Privatheit – Chancen durch Big Data und die Frage des Privatsphärenschutzes.
Report, Bibliographie
Karuppayah, Shankar ; Roos, Stefanie ; Rossow, Christian ; Fischer, Mathias ; Mühlhäuser, Max (2015)
ZeusMilker: Circumventing the P2P Zeus Neighbor List Restriction Mechanism.
Columbus, Ohio
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Müller, Jan (2015)
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian (2015)
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
Konferenzveröffentlichung, Bibliographie
Songhori, Ebrahim ; Hussain, Siam ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Koushanfar, Farinaz (2015)
TinyGarble: Highly Compressed and Scalable Sequential Garbled Circuits.
36. IEEE Symposium on Security and Privacy (IEEE S&P'15). San Jose, California (18.05.2015-20.05.2015)
doi: 10.1109/SP.2015.32
Konferenzveröffentlichung, Bibliographie
Steinberger, Jessica ; Sperotto, Anna ; Golling, Mario ; Baier, Harald ; Pras, Aiko (2015)
How to Exchange Security Events? Overview and Evaluation of Formats and Protocols.
Artikel, Bibliographie
Winter, Stefan ; Schwahn, Oliver ; Natella, Roberto ; Suri, Neeraj ; Cotroneo, Domenico (2015)
No PAIN, No Gain? The utility of PArallel fault INjections.
International Conference on Software Engineering
Konferenzveröffentlichung, Bibliographie
Steinberger, Jessica ; Sperotto, Anna ; Baier, Harald ; Pras, Aiko (2015)
Collaborative Attack Mitigation and Response: A Survey.
Ottawa (Canada)
Konferenzveröffentlichung, Bibliographie
Ossenbühl, Sven ; Steinberger, Jessica ; Baier, Harald (2015)
Towards automated incident handling: How to select an appropriate response against a network-based attack?
Magdeburg (Germany)
Konferenzveröffentlichung, Bibliographie
Winter, Stefan ; Piper, Thorsten ; Schwahn, Oliver ; Natella, Roberto ; Suri, Neeraj ; Cotroneo, Domenico (2015)
GRINDER: On Reusability of Fault Injection Tools.
Konferenzveröffentlichung, Bibliographie
Shirazi, Fatemeh ; Goehring, Matthias ; Diaz, Claudia (2015)
Tor Experimentation Tools.
FAIRMONT, SAN JOSE, CA
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Buchmann, Johannes ; Cabarcas, Daniel ; Weinert, Christian ; Wiesmaier, Alexander (2015)
Integrity, authenticity, non-repudiation, and proof of existence for long-term archiving: a survey.
In: Computers & Security, 50
Artikel, Bibliographie
Crane, Stephen ; Liebchen, Christopher ; Homescu, Andrei ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Brunthaler, Stefan ; Franz, Michael (2015)
Readactor: Practical Code Randomization Resilient to Memory Disclosure.
Konferenzveröffentlichung, Bibliographie
Schuster, Felix ; Tendyck, Thomas ; Liebchen, Christopher ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten (2015)
Counterfeit Object-oriented Programming: On the Difficulty of Preventing Code Reuse Attacks in C++ Applications.
Konferenzveröffentlichung, Bibliographie
Braun, Kristoffer ; Rack, Philipp (2015)
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf (2015)
Learn To Spot Phishing URLs with the Android NoPhish App.
Hamburg, Germany
doi: 10.1007/978-3-319-18500-2_8
Konferenzveröffentlichung, Bibliographie
Arabadzhieva, Vladislava (2015)
Privacy Taxonomy for Verifiable Poll-site Voting Schemes.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Alkeilani Alkadri, Nabil (2015)
Post-Quantum Commitment Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Schulz, Matthias ; Stohr, Denny ; Wilk, Stefan ; Rudolph, Benedikt ; Hollick, Matthias ; Effelsberg, Wolfgang (2015)
APP and PHY in Harmony: A Framework Enabling Flexible Physical Layer Processing to Address Application Requirements.
2nd International Conference on Networked Systems (Netsys). Cottbus, Germany (09.03.2015-12.03.2015)
doi: 10.1109/NetSys.2015.7089076
Konferenzveröffentlichung, Bibliographie
Kulcsar, Geza ; Deckwerth, Frederik ; Lochau, Malte ; Varró, Gergely ; Schürr, Andy
Hrsg.: Rensink, Arend ; Zambon, Eduardo (2015)
Improved Conflict Detection for Graph Transformation with Attributes.
Graphs as Models, GaM 2015.
Konferenzveröffentlichung, Bibliographie
Piper, Thorsten ; Winter, Stefan ; Schwahn, Oliver ; Bidarahalli, Suman ; Suri, Neeraj (2015)
Mitigating Timing Error Propagation in Mixed-Criticality Automotive Systems.
Konferenzveröffentlichung, Bibliographie
Albrecht, Martin ; Rechberger, Christian ; Schneider, Thomas ; Tiessen, Tyge ; Zohner, Michael (2015)
Ciphers for MPC and FHE.
34. Advances in Cryptology -- EUROCRYPT 2015. Sofia, Bulgaria (26.04.2015-30.04.2015)
doi: 10.1007/978-3-662-46800-5_17
Konferenzveröffentlichung, Bibliographie
Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2015)
More Efficient Oblivious Transfer Extensions with Security for Malicious Adversaries.
34. Advances in Cryptology -- EUROCRYPT 2015. Sofia, Bulgaria (26.04.2015-30.04.2015)
doi: 10.1007/978-3-662-46800-5_26
Konferenzveröffentlichung, Bibliographie
Bucicoiu, Mihai ; Davi, Lucas ; Deaconescu, Razvan ; Sadeghi, Ahmad-Reza (2015)
XiOS: Extended Application Sandboxing on iOS.
Konferenzveröffentlichung, Bibliographie
Rasthofer, Siegfried ; Asrar, Irfan ; Huber, Stephan ; Bodden, Eric (2015)
An Investigation of the Android/BadAccents Malware which Exploits a new Android Tapjacking Attack.
Report, Bibliographie
Jörg, Daubert ; Fischer, Mathias ; Mühlhäuser, Max ; Grube, Tim (2015)
Internal Attacks in Anonymous Publish-Subscribe P2P Overlays.
International Conference on Networked Systems (NetSys).
Konferenzveröffentlichung, Bibliographie
Dogan, Ferit (2015)
Design and Implementation of Plug-ins for JCrypTool.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie
Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2015)
ABY - A Framework for Efficient Mixed-Protocol Secure Two-Party Computation.
22nd Annual Network and Distributed System Security Symposium (NDSS'15). San Diego, USA (08.02.2015-11.02.2015)
doi: 10.14722/ndss.2015.23113
Konferenzveröffentlichung, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin (2015)
NoPhish App Evaluation: Lab and Retention Study.
San Diego
Konferenzveröffentlichung, Bibliographie
Rasthofer, Siegfried ; Arzt, Steven ; Miltenberger, Marc ; Bodden, Eric (2015)
Harvesting Runtime Data in Android Applications for Identifying Malware and Enhancing Code Analysis.
Report, Bibliographie
Davi, Lucas ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza ; Snow, Kevin ; Monrose, Fabian (2015)
Isomeron: Code Randomization Resilient to (Just-In-Time) Return-Oriented Programming.
Konferenzveröffentlichung, Bibliographie
Gerber, Paul ; Volkamer, Melanie (2015)
Usability und Privacy im Android Ökosystem.
In: Datenschutz und Datensicherheit, 2015 (2)
doi: 10.1007/s11623-015-0375-y
Artikel, Bibliographie
Gerber, Paul ; Volkamer, Melanie ; Renaud, Karen (2015)
Usability versus privacy instead of usable privacy: Google's balancing act between usability and privacy.
In: ACM SIGCAS Computers and Society, 45 (1)
doi: 10.1145/2738210.2738214
Artikel, Bibliographie
Sascha, Hauke (2015)
On the Statistics of Trustworthiness Prediction.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Busold, Christoph ; Heuser, Stephan ; Rios, Jon ; Sadeghi, Ahmad-Reza ; Asokan, Nadarajah (2015)
Smart and Secure Cross-Device Apps for the Internet of Advanced Things.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2015)
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
Las Vegas, NV
Konferenzveröffentlichung, Bibliographie
Tan, Feng ; Wang, Yufei ; Wang, Qixin ; Bu, Lei ; Suri, Neeraj (2015)
A Lease based Hybrid Design Pattern for Proper-Temporal-Embedding of Wireless CPS Interlocking.
In: IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS
Artikel, Bibliographie
Bansarkhani, Rachid El ; Dagdelen, Özgür ; Buchmann, Johannes (2015)
Augmented Learning with Errors: The Untapped Potential of the Error Term.
Isla Verde, Puerto Rico
Konferenzveröffentlichung, Bibliographie
Bansarkhani, Rachid El ; Buchmann, Johannes (2015)
High Performance Lattice-based CCA-secure Encryption.
In: Cryptology ePrint Archive
Artikel, Bibliographie
Dmitrienko, Alexandra ; Heuser, Stephan ; Nguyen, Thien Duc ; Ramos, Marcos da Silva ; Rein, Andre ; Sadeghi, Ahmad-Reza (2015)
Market-driven Code Provisioning to Mobile Secure Hardware.
Konferenzveröffentlichung, Bibliographie
Othmane, Lotfi Ben ; Cerqueus, Thomas ; Thiery, Adrien ; Salehie, Mazeiar ; Noel, Nicolas ; Labaere, Anthony ; Domingues, Remi ; Cordier, Arnaud ; Ventresque, Anthony ; Pasquale, Liliana ; Perry, Philip ; Nuseibeh, Bashar (2015)
Response to Emergency Situations in a Traffic Management System.
Konferenzveröffentlichung, Bibliographie
Othmane, Lotfi Ben ; Weffers, Harold ; Mohamad, Mohd Murtadha ; Wolf, Marko
Hrsg.: Benhaddou, Driss ; Al-Fuqaha, Ala (2015)
Wireless Sensor and Mobile Ad-Hoc Networks.
Buchkapitel, Bibliographie
Maseberg, Sönke ; Bodden, Eric ; Kus, Mehmet ; Brucker, Achim ; Rasthofer, Siegfried ; Berger, Bernhard ; Huber, Stephan ; Sohr, Karsten ; Gerber, Paul ; Volkamer, Melanie (2015)
Zertifizierte Apps.
Bad-Godesberg in Bonn Gau-Algesheim
Konferenzveröffentlichung, Bibliographie
Mannes, Elisa ; Maziero, Carlos A. ; Lassance, Luiz Carlos ; Borges, Fábio (2015)
Optimized Access Control Enforcement Over Encrypted Content in Information-centric Networks.
Larnaca, Cyprus
Konferenzveröffentlichung, Bibliographie
Zheng, Yao ; Schulz, Matthias ; Lou, Wenjing ; Hou, Thomas ; Hollick, Matthias (2015)
Highly Efficient Known-Plaintext Attacks against Orthogonal Blinding based Physical Layer Security.
In: IEEE Wireless Communications Letters, 4 (1)
doi: 10.1109/LWC.2014.2363176
Artikel, Bibliographie
Arias-Cabarcos, Patricia ; Trapero, Ruben ; Almenárez, Florina ; Díaz-Sánchez, Daniel ; Marín, Andrés (2015)
Blended Identity: Pervasive IdM for Continuous Authentication.
Konferenzveröffentlichung, Bibliographie
Yang, Lei ; Cao, Jiannong ; Han, Di ; Tang, Shaojie ; Suri, Neeraj (2015)
Run Time Application Repartitioning in Dynamic Mobile Cloud Environments.
Konferenzveröffentlichung, Bibliographie
Zhang, Jiang ; Zhang, Zhenfeng ; Ding, Jintai ; Snook, Michael ; Dagdelen, Özgür (2015)
Authenticated Key Exchange from Ideal Lattices.
Sofia, Bulgaria
Konferenzveröffentlichung, Bibliographie
Butin, Denis ; Métayer, Daniel Le (2015)
A Guide to End-to-End Privacy Accountability.
Florence, Italy
Konferenzveröffentlichung, Bibliographie
Butin, Denis ; Gazdag, Stefan-Lukas ; Buchmann, Johannes (2015)
Real-World Post-Quantum Digital Signatures.
Brussels, Belgium
Konferenzveröffentlichung, Bibliographie
Ganji, Fatemeh ; Krämer, Juliane ; Seifert, Jean-Pierre ; Tajik, Shahin (2015)
Lattice Basis Reduction Attack against Physically Unclonable Functions.
Denver, Colorado, US
Konferenzveröffentlichung, Bibliographie
Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max (2015)
A Distributed Reputation System for Certification Authority Trust Management.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie
Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Fischer, Mathias ; Mühlhäuser, Max (2015)
Community-based Collaborative Intrusion Detection.
doi: 10.1007/978-3-319-28865-9_44
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Davi, Lucas ; Larsen, Per (2015)
Securing Legacy Software against Real-World Code-Reuse Exploits: Utopia, Alchemy, or Possible Future? - Keynote -.
Konferenzveröffentlichung, Bibliographie
Oueslati, Hela ; Rahman, Mohammad Masudur ; Othmane, Lotfi Ben (2015)
Literature Review of the Challenges of Developing Secure Software Using the Agile Approach.
Toulouse, France
Konferenzveröffentlichung, Bibliographie
Follner, Andreas ; Bodden, Eric (2015)
ROPocop - Dynamic Mitigation of Code-Reuse Attacks.
Report, Bibliographie
Renaud, Karen ; Volkamer, Melanie (2015)
Exploring Mental Models Underlying PIN Management Strategies.
Konferenzveröffentlichung, Bibliographie
Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie (2015)
Über die Wirksamkeit von Anti-Phishing-Training.
Stuttgart
Konferenzveröffentlichung, Bibliographie
Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes (2015)
On the Security of Long-lived Archiving Systems based on the Evidence Record Syntax.
Mohammed V University, Rabat, Morocco
Konferenzveröffentlichung, Bibliographie
Vasilomanolakis, Emmanouil ; Karuppayah, Shankar ; Kikiras, Panayotis ; Mühlhäuser, Max (2015)
A honeypot-driven cyber incident monitor: lessons learned and steps ahead.
Sochi/Russia
doi: 10.1145/2799979.2799999
Konferenzveröffentlichung, Bibliographie
2014
Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max (2014)
CA Trust Management for the Web PKI.
In: Journal of Computer Security, 22 (6)
doi: 10.3233/JCS-140509
Artikel, Bibliographie
Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Hrsg.: Prakash, Atul ; Shyamasundar, Rudrapatna (2014)
Authentication Schemes - Comparison and Effective Password Spaces.
International Conference on Information Systems Security (ICISS). Hyderabad, India (16.12.2014-20.12.2014)
doi: 10.1007/978-3-319-13841-1_12
Konferenzveröffentlichung, Bibliographie
Wachsmann, Christian ; Sadeghi, Ahmad-Reza (2014)
Physically Unclonable Functions (PUFs): Applications, Models, and Future Directions.
doi: 10.2200/S00622ED1V01Y201412SPT012
Buch, Bibliographie
Jamison, Emily ; Gurevych, Iryna
Hrsg.: Aroonmanakun, Wirote ; Boonkwan, Prachya ; Supnithi, Thepchai (2014)
Needle in a Haystack: Reducing the Costs of Annotating Rare-Class Instances in Imbalanced Datasets.
Phuket, Thailand
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Weinert, Christian ; Demirel, Denise ; Buchmann, Johannes (2014)
An efficient time-stamping solution for long-term digital archiving.
Austin, TX, USA
doi: 10.1109/PCCC.2014.7017099
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Hornung, Marius ; Strufe, Thorsten (2014)
Distributed Discovery of User Handles with Privacy.
Konferenzveröffentlichung, Bibliographie
Huang, Shin-Ying ; Huang, Yennun ; Suri, Neeraj (2014)
Event pattern discovery on IDS traces of Cloud Services.
Konferenzveröffentlichung, Bibliographie
Müller, Jan (2014)
PriSEMD - A Privacy-Friendly Approach to Analyze and Measure Smart Entertainment Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Jamison, Emily ; Gurevych, Iryna
Hrsg.: Aroonmanakun, Wirote ; Boonkwan, Prachya ; Supnithi, Thepchai (2014)
Adjacency Pair Recognition in Wikipedia Discussions using Lexical Pairs.
Phuket, Thailand
Konferenzveröffentlichung, Bibliographie
Charfi, Ahmed (2014)
SAT-solving in Algebraic cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Faraon, Montathar ; Stenberg, Georg J. H. ; Budurushi, Jurlind ; Kaipainen, Mauri
Hrsg.: Parycek, Peter ; Sachs, Michael ; Skoric, Marko (2014)
Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
Hong Kong
Konferenzveröffentlichung, Bibliographie
Habib, Sheikh Mahbub ; Ries, Sebastian ; Varikkattu, Prabhu ; Mühlhäuser, Max (2014)
Towards a trust management system for cloud computing marketplaces: using CAIQ as a trust information source.
In: Security and Communication Networks, 7 (11)
doi: 10.1002/sec.748
Artikel, Bibliographie
Daubert, Jörg ; Fischer, Mathias ; Böck, Leon ; Kikiras, Panayotis ; Mühlhäuser, Max (2014)
Twitterize: Anonymous Micro-Blogging.
International Workshop on Internet of Things, Systems, Management and Security (IOTSMS), ACS International Conference on Computer Systems and Applications (AICCSA).
doi: 10.1109/AICCSA.2014.7073285
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco
Hrsg.: Schiele, Otto ; Schön, Willi (2014)
HbbTV – aktueller Stand 2014.
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Herzberg, Amir ; Schneider, Thomas (2014)
RAID-PIR: Practical Multi-Server PIR.
6. ACM Cloud Computing Security Workshop (CCSW'14). Scottsdale, Arizona, USA (07.11.2014-07.11.2014)
doi: 10.1145/2664168.2664181
Konferenzveröffentlichung, Bibliographie
Shirazi, Fatemeh ; Volkamer, Melanie (2014)
What Deters Jane from Preventing Identification and Tracking on the Web?
Scottsdale, Arizona, USA
doi: 10.1145/2665943.2665963
Konferenzveröffentlichung, Bibliographie
Othmane, Lotfi Ben ; Angin, Pelin ; Weffers, Harold ; Bhargava, Bharat (2014)
Extending the Agile Development Approach to Develop Acceptably Secure Software.
In: IEEE Transactions on Dependable and Secure Computing, 11 (6)
Artikel, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon (2014)
Poster: Password Entering and Transmission Security.
ACM SIGSAC Conference on Computer and Communications Security. Scottsdale, Arizona (03.11.2014-07.11.2014)
doi: 10.1145/2660267.2662387
Konferenzveröffentlichung, Bibliographie
Vieten, Jannik (2014)
Evaluierung des U-LP Verschlüsselungsverfahrens in der Praxis.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Loch, Adrian ; Quesada, Pablo ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2014)
Building Cross-Layer Corridors in Wireless Multihop Networks.
11th International Conference on Mobile Ad Hoc and Sensor Systems (MASS). Philadelphia, USA (28.10.2014-30.10.2014)
doi: 10.1109/MASS.2014.19
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2014)
Practical OFDMA for Corridor-based Routing in Wireless Multihop Networks.
39th IEEE Conference on Local Computer Networks (LCN 2014). Edmonton, Canada (08.09.2014-11.09.2014)
doi: 10.1109/LCN.2014.6925750
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Nitsche, Thomas ; Kuehne, Alexander ; Hollick, Matthias ; Widmer, Joerg ; Klein, Anja (2014)
Practical Interference Alignment in the Frequency
Domain for OFDM-based Wireless Access Networks.
15th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks. Sydney, Australia (19.06.2014-19.06.2014)
doi: 10.1109/WoWMoM.2014.6918922
Konferenzveröffentlichung, Bibliographie
Stopczynski, Martin ; Zugelder, Michael (2014)
Reducing User Tracking through Automatic Web Site State Isolations.
doi: 10.1007/978-3-319-13257-0_18
Konferenzveröffentlichung, Bibliographie
Suri, Neeraj ; Germanus, Daniel ; Roos, Stefanie ; Strufe, Thorsten (2014)
Mitigating Eclipse Attacks in Peer-to-Peer Networks.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Steinebach, Martin (2014)
Autorschaftsanalyse - die Illusion der Anonymität.
In: Wirtschaftsinformatik & Management, (2014)
Artikel, Bibliographie
Ding, Jintai ; Petzoldt, Albrecht ; Wang, Lih-Chung (2014)
The Cubic Simple Matrix Encryption Scheme.
Waterloo, Canada
Konferenzveröffentlichung, Bibliographie
Braun, Johannes (2014)
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
San Francisco, USA
Konferenzveröffentlichung, Bibliographie
Dagdelen, Özgür ; Venturi, Daniele (2014)
A Multi-Party Protocol for Privacy-Preserving Cooperative Linear System of Equations.
Istanbul, Turkey
doi: 10.1007/978-3-319-21356-9_11
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian (2014)
Pretty Understandable Democracy 2.0.
Lochau
Konferenzveröffentlichung, Bibliographie
Schlipf, Mario (2014)
Passwort-Richtlinien.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Buchmann, Johannes ; Bischof, Christian ; Dagdelen, Özgür ; Fitzpatrick, Robert ; Göpfert, Florian ; Mariano, Artur (2014)
Nearest Planes in Practice.
Istanbul, Turkey
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Hrsg.: Krimmer, Robert ; Volkamer, Melanie (2014)
Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
Lochau
doi: 10.1109/EVOTE.2014.7001140
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Feier, Christian ; Köster, Thorben (2014)
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
Lochau
doi: 10.1109/EVOTE.2014.7001142
Konferenzveröffentlichung, Bibliographie
Feier, Christian ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Coercion-Resistant Internet Voting in Practice.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie
Ambrosin, Moreno ; Busold, Christoph ; Conti, Mauro ; Sadeghi, Ahmad-Reza ; Schunter, Matthias
Hrsg.: Kutylowski, Miroslaw ; Vaidya, Jaideep (2014)
Updaticator: Updating Billions of Devices by an Efficient, Scalable and Secure Software Update Distribution Over Untrusted Cache-enabled Networks.
In: Computer Security - ESORICS 2014
doi: 10.1007/978-3-319-11203-9_5
Buchkapitel, Bibliographie
Loch, Adrian ; Hong, Wei-Chih ; Hollick, Matthias (2014)
Dynamic Curve Adaptation for Geographic Routing in Wireless Multihop Networks.
doi: 10.1109/LCN.2014.6925754
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Bansarkhani, Rachid El ; Hauke, Sascha
Hrsg.: Brunetti, Gino ; Feld, Thomas ; Heuser, Lutz ; Schnittner, Joachim ; Webel, Christian (2014)
Towards Security Solutions for Emergent Business Software.
St. Leon-Rot, Germany
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Hrsg.: Kö, Andrea ; Francesconi, Enrico (2014)
Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
München
Konferenzveröffentlichung, Bibliographie
Conrad, Bernd ; Shirazi, Fatemeh (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Glasgow, UK
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Yuan, Dingwen ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Patrolling wireless sensor networks: Randomized intrusion detection.
Montreal, QC, Canada
Konferenzveröffentlichung, Bibliographie
Geihs, Matthias ; Cabarcas, Daniel
Hrsg.: Aranha, Diego F. ; Menezes, Alfred (2014)
Efficient Integer Encoding for Homomorphic Encryption via Ring Isomorphisms.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Hrsg.: Mauw, Sjouke ; Jensen, Christian Damsgaard (2014)
NoPhish: An Anti-Phishing Education App.
Wroclaw, Poland
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Bonn
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie (2014)
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie
Dagdelen, Özgür ; Bansarkhani, Rachid El ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas ; Sanchez, Ana Helena ; Schwabe, Peter (2014)
High-speed signatures from standard lattices.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie
Hiemenz, Benedikt (2014)
Analysis and Extensions of the PCF Secure Two-Party Computation Compiler.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Loch, Adrian ; Schulz, Matthias ; Hollick, Matthias (2014)
WARP Drive - Accelerating Wireless Multi-hop Cross-layer Experimentation on SDRs.
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza ; Monrose, Fabian (2014)
Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza (2014)
The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques.
Konferenzveröffentlichung, Bibliographie
Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2014)
Faster Private Set Intersection based on OT Extension.
23. USENIX Security Symposium (USENIX Security'14). San Diego, CA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2014)
Ad-Hoc Secure Two-Party Computation on Mobile Devices using Hardware Tokens.
23. USENIX Security Symposium (USENIX Security'14). San Diego, USA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie
Yannikos, York ; Graner, Lukas ; Steinebach, Martin ; Winter, Christian
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2014)
Data Corpora for Digital Forensics Education and Research.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Winter, Christian ; Yannikos, York ; Fink, Tobias ; Seefried, Michael
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2014)
Using Approximate Matching to Reduce the Volume of Digital Data.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Suri, Neeraj ; Vateva-Gurova, Tsvetoslava ; Luna, Jesus ; Pellegrino, Giancarlo (2014)
Towards a Framework for Assessing the Feasibility of Side-channel Attacks in Virtualized Environments.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Oswald, Florian (2014)
Secure Session Protocol - Concept and Implementation of a Protocol to Securely Operate Web Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Heuser, Stephan ; Nadkarni, Adwait ; Enck, William ; Sadeghi, Ahmad-Reza (2014)
ASM: A Programmable Interface for Extending Android Security.
Konferenzveröffentlichung, Bibliographie
Asokan, N. ; Ekberg, Jan-Erik ; Kostiainen, Kari ; Rajan, Anand ; Rozas, Carlos ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2014)
Mobile Trusted Computing.
In: Proceedings of the IEEE, 102 (8)
Artikel, Bibliographie
Dmitrienko, Alexandra ; Liebchen, Christopher ; Rossow, Christian ; Sadeghi, Ahmad-Reza (2014)
Security Analysis of Mobile Two-Factor Authentication Schemes.
In: Intel Technology Journal, ITJ66 Identity, Biometrics, and Authentication Edition, 18 (4)
Artikel, Bibliographie
Suri, Neeraj ; Lanzaro, Anna ; Natella, Roberto ; Winter, Stefan ; Cotroneo, Domenico (2014)
An Empirical Study of Injected versus Actual Interface Errors.
San Jose, CA, USA
Konferenzveröffentlichung, Bibliographie
Conrad, Bernd ; Shirazi, Fatemeh (2014)
A Survey on Tor and I2P.
Paris, France
Konferenzveröffentlichung, Bibliographie
Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie (2014)
Shake hands to bedevil: Securing email with wearable technology.
Raleigh
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Renkema-Padmos, Arne (2014)
Why doesn't Jane protect her privacy?
Amsterdam, The Netherlands
doi: 10.1007/978-3-319-08506-7_13
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Hollick, Matthias ; Kühne, A. ; Klein, A. (2014)
Corridor-based Routing: Opening Doors to PHY-Layer Advances for Wireless Multihop Networks.
doi: 10.1109/WoWMoM.2014.6919011
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Meier, David ; Hollick, Matthias (2014)
How did you get here? PHY-Layer Path Signatures.
Konferenzveröffentlichung, Bibliographie
Kong, Joonho ; Koushanfar, Farinaz ; Pendyala, Praveen ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2014)
PUFatt: Embedded Platform Attestation Based on Novel Processor-Based PUFs.
Konferenzveröffentlichung, Bibliographie
Mustafa, Hossen ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Xu, Wenyuan (2014)
You Can Call But You Can't Hide: Detecting Caller ID Spoofing Attacks.
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander (2014)
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3)
doi: 10.1007/s10623-012-9747-6
Artikel, Bibliographie
Bringer, Julien ; Chabanne, Hervé ; Favre, Mélanie ; Patey, Alain ; Schneider, Thomas ; Zohner, Michael (2014)
GSHADE: Faster Privacy-Preserving Distance Computation and Biometric Identification.
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600922
Konferenzveröffentlichung, Bibliographie
Schneider, Matthias ; Schneider, Thomas (2014)
Notes on Non-Interactive Secure Comparison in "Image Feature Extraction in the Encrypted Domain with Privacy-Preserving SIFT".
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600927
Konferenzveröffentlichung, Bibliographie
Schmachtenberg, Max ; Strufe, Thorsten ; Paulheim, Heiko (2014)
Enhancing a Location-based Recommendation System by Enrichment with Structured Data from the Web.
Konferenzveröffentlichung, Bibliographie
Arzt, Steven ; Bodden, Eric (2014)
Reviser: efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes.
doi: 10.1145/2568225.2568243
Konferenzveröffentlichung, Bibliographie
Miettinen, Markus ; Heuser, Stephan ; Kronz, Wiebke ; Sadeghi, Ahmad-Reza ; Asokan, N. (2014)
ConXsense – Context Profiling and Classification for Context-Aware Access Control (Best Paper Award).
Kyoto, Japan
doi: 10.1145/2590296.2590337
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2014)
Hardware-Assisted Fine-Grained Control-Flow Integrity: Towards Efficient Protection of Embedded Systems Against Software Exploitation.
Konferenzveröffentlichung, Bibliographie
Kolb, Nina ; Bartsch, Steffen ; Volkamer, Melanie ; Vogt, Joachim (2014)
Capturing Attention for Warnings about Insecure Password Fields - Systematic Development of a Passive Security Intervention.
Heraklion, Greece
doi: 10.1007/978-3-319-07620-1_16
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Hrsg.: Tryfonas, Theo ; Askoxylakis, Ioannis (2014)
Paper Audit Trails and Voters' Privacy Concerns.
Heraklion, Greece
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Volkamer, Melanie ; Maguire, Joseph (2014)
ACCESS: Describing and Contrasting Authentication Mechanisms.
Heraklion, Crete
doi: 10.1007/978-3-319-07620-1_17
Konferenzveröffentlichung, Bibliographie
Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2014)
Automatic protocol selection in secure two-party computations.
12. International Conference on Applied Cryptography and Network Security (ACNS'14). Lausanne, Switzerland (10.06.2014-13.06.2014)
doi: 10.1007/978-3-319-07536-5_33
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Edelmann, Noella (2014)
Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
Danube University Krems
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2014)
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.
Report, Bibliographie
Ghiglieri, Marco (2014)
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.
Workshop Web 2.0 Security & Privacy 2014 in conjunction with the IEEE Symposium on Security and Privacy. San Jose, California (18.05.2014-18.05.2014)
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie (2014)
Expert Knowledge for Contextualized Warnings.
Report, Bibliographie
Carmo, Rodrigo do ; Hollick, Matthias (2014)
Analyzing Active Probing for Practical Intrusion Detection in Wireless Multihop Networks.
11th IEEE/IFIP Annual Conference on Wireless On-demand Network Systems and Services (WONS 2014). Obergurgl, Austria (02.04.2014-04.04.2014)
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Pons-Sorolla, Daniel Rodriguez ; Hollick, Matthias ; Kanhere, Salil (2014)
TrustMeter: A trust assessment scheme for collaborative privacy mechanisms in participatory sensing applications.
In: International Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP)
Buchkapitel, Bibliographie
Franke, Daniel (2014)
Risk Simulations for the Web PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Conrad, Bernd (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Koeberl, Patrick ; Schulz, Steffen ; Sadeghi, Ahmad-Reza ; Varadharajan, Vijay (2014)
TrustLite: A Security Architecture for Tiny Embedded Devices.
Amsterdam, Netherlands
doi: 10.1145/2592798.2592824
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza ; Monrose, Fabian (2014)
Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.
Report, Bibliographie
Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie (2014)
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2)
doi: 10.1016/j.jisa.2014.03.001
Artikel, Bibliographie
Classen, Jiska (2014)
Reputation Systems for Trust Management in the Web PKI.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Renkema-Padmos, Arne ; Volkamer, Melanie ; Renaud, Karen (2014)
Building Castles in Quicksand: Blueprints of a Crowdsourced Study.
New York
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael (2014)
Personal DLP for Facebook.
Budapest, Hungary
doi: 10.1109/PerComW.2014.6815279
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Steinebach, Martin ; Neitzel, Svenja
Hrsg.: Katzenbeisser, Stefan ; Lotz, Volkmar ; Weippl, Edgar (2014)
Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?
In: Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich
Buchkapitel, Bibliographie
Dmitrienko, Alexandra ; Liebchen, Christopher ; Rossow, Christian ; Sadeghi, Ahmad-Reza (2014)
On the (In)Security of Mobile Two-Factor Authentication.
Konferenzveröffentlichung, Bibliographie
Dmitrienko, Alexandra ; Noack, David ; Sadeghi, Ahmad-Reza ; Yung, Moti (2014)
POSTER: On Offline Payments with Bitcoin.
Konferenzveröffentlichung, Bibliographie
Senftleben, Marius ; Bucicoiu, Mihai ; Tews, Erik ; Armknecht, Frederik ; Katzenbeisser, Stefan ; Sadeghi, Ahmad-Reza (2014)
MoP-2-MoP - Mobile private microblogging.
Konferenzveröffentlichung, Bibliographie
Heuser, Stephan ; Nadkarni, Adwait ; Enck, William ; Sadeghi, Ahmad-Reza (2014)
ASM: A Programmable Interface for Extending Android Security.
Report, Bibliographie
Sohr, Karsten ; Bartsch, Steffen ; Volkamer, Melanie ; Berger, Bernhard ; Bodden, Eric ; Brucker, Achim ; Maseberg, Sönke ; Kus, Mehmet ; Heider, Jens (2014)
Zertifizierte Datensicherheit für mobile Anwendungen.
Wien
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Loch, Adrian ; Hollick, Matthias (2014)
Practical Known-Plaintext Attacks against Physical Layer Security in Wireless MIMO Systems.
San Diego
Konferenzveröffentlichung, Bibliographie
Schneider, Markus ; Enzmann, Matthias ; Stopczynski, Martin (2014)
Web-Tracking-Report 2014.
Report, Bibliographie
Busold, Christoph ; Dmitrienko, Alexandra ; Wachsmann, Christian (2014)
Key2Share for Authentication Services.
Konferenzveröffentlichung, Bibliographie
Liu, Huajian ; Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin
Hrsg.: SPIE, IS&T (2014)
Watermarking Textures in Video Games.
Konferenzveröffentlichung, Bibliographie
Berchtold, Waldemar ; Schäfer, Marcel ; Rettig, Michael ; Steinebach, Martin
Hrsg.: SPIE, IS&T (2014)
Robust Hashing for 3D Models.
Konferenzveröffentlichung, Bibliographie
Suri, Neeraj ; Ghani, Hamza ; Garcia, Jesus Luna ; Petkov, Ivaylo (2014)
User-Centric Security Assessment of Software Configurations: A Case Study.
Munich, Germany
Konferenzveröffentlichung, Bibliographie
Inel, Miray (2014)
Entwurf und Implementierung von Plug-ins für JCrypTool.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie (2014)
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
San Diego
doi: 10.14722/usec.2014.23037
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Voter, What Message Will Motivate You to Verify Your Vote?
San Diego
doi: 10.14722/usec.2014.23038
Konferenzveröffentlichung, Bibliographie
Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht, (2)
doi: 10.9785/ovs-cr-2014-119
Artikel, Bibliographie
Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie (2014)
Unterstützung für ein risikobewusstes Verhalten im Internet.
Bremen
Konferenzveröffentlichung, Bibliographie
Patzina, Sven (2014)
Entwicklung einer Spezifikationssprache zur modellbasierten Generierung von Security-/Safety-Monitoren zur Absicherung von (Eingebetteten) Systemen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie
Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Öffentlichkeitsgrundsatz und Stimmzettelbelege.
Report, Bibliographie
Ali, Karim ; Rapoport, Marianna ; Lhoták, Ondřej ; Dolby, Julian ; Tip, Frank (2014)
Constructing Call Graphs of Scala Programs.
Proceedings of the 28th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie
Arzt, Steven ; Rasthofer, Siegfried ; Fritz, Christian ; Bodden, Eric ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Octeau, Damien ; McDaniel, Patrick (2014)
Flowdroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for android apps.
Proceedings of the 35th ACM SIGPLAN Conference on Programming Language Design and Implementation. Edinburgh
Konferenzveröffentlichung, Bibliographie
Rasthofer, Siegfried ; Arzt, Steven ; Bodden, Eric (2014)
A machine-learning approach for classifying and categorizing android sources and sinks.
In: 2014 Network and Distributed System Security Symposium (NDSS)
Artikel, Bibliographie
Li, Li ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric ; Octeau, Damien ; McDaniel, Patrick (2014)
I know what leaked in your pocket: uncovering privacy leaks on Android Apps with Static Taint Analysis.
Report, Bibliographie
Arzt, Steven ; Huber, Stephan ; Rasthofer, Siegfried ; Bodden, Eric (2014)
Denial-of-App Attack: Inhibiting the Installation of Android Apps on Stock Phones.
4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. Scottsdale
Konferenzveröffentlichung, Bibliographie
Arzt, Steven ; Bodden, Eric (2014)
Reviser: efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes.
ICSE. Hyderabad
Konferenzveröffentlichung, Bibliographie
Rasthofer, Siegfried ; Arzt, Steven ; Lovat, Enrico ; Bodden, Eric (2014)
DROIDFORCE: Enforcing Complex, Data-Centric, System-Wide Policies in Android.
In: Proceedings of the International Conference on Availability, Reliability and Security (ARES)
Artikel, Bibliographie
Patzina, Lars (2014)
Generierung von effizienten Security-/Safety-Monitoren aus modellbasierten Beschreibungen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Werner, Marc ; Lange, Tobias ; Hollick, Matthias ; Zimmermann, Torsten ; Wehrle, Klaus (2014)
Mind the Gap – Understanding the Traffic Gap when Switching Communication Protocols.
1st KuVS Workshop on Anticipatory Networks.
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Thies, D. ; Hollick, Matthias (2014)
Measuring the Impact of Denial-of-Service Attacks on Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Yuan, Dingwen ; Riecker, Michael ; Hollick, Matthias (2014)
Making 'Glossy' Networks Sparkle: Exploiting Concurrent Transmissions for Energy Efficient, Reliable, Ultra-low Latency Communication in Wireless Control Networks.
Konferenzveröffentlichung, Bibliographie
Noisternig, M. ; Hollick, Matthias (2014)
Efficient Solutions for the Authenticated Fragmentation Problem in Delay- and Disruption-Tolerant Networks.
Montreal, Canada
Konferenzveröffentlichung, Bibliographie
Bagci, Ibrahim Ethem ; Roedig, Utz ; Schulz, Matthias ; Hollick, Matthias (2014)
Short Paper: Gathering Tamper Evidence in Wi-Fi Networks Based on Channel State Information.
doi: 10.1145/2627393.2627405
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Liu, Huajian ; Winter, Christian ; Baier, Harald ; Rybalchenko, Alexey ; Steinebach, Martin
Hrsg.: Gladyshev, Pavel ; Marrington, Andrew ; Baggili, Ibrahim (2014)
Towards a Process Model for Hash Functions in Digital Forensics.
Moscow, Russia
doi: 10.1007/978-3-319-14289-0_12
Konferenzveröffentlichung, Bibliographie
Winter, Christian ; Steinebach, Martin ; Yannikos, York (2014)
Fast Indexing Strategies for Robust Image Hashes.
In: Digital Investigation (Elsevier), 11 (Supplement 1)
doi: 10.1016/j.diin.2014.03.004
Artikel, Bibliographie
Brzuska, Christina ; Fischlin, Marc ; Smart, Nigel ; Warinschi, Bogdan ; Williams, Stephen (2014)
Less is more: relaxed yet composable security notions for key exchange.
In: Int. J. Inf. Sec., 12 (4)
Artikel, Bibliographie
Suri, Neeraj ; Taha, Ahmed ; Trapero, Ruben ; Luna, Jesus (2014)
AHP-Based Quantitative Approach for Assessing & Comparing Cloud Security.
Beijing, China
Konferenzveröffentlichung, Bibliographie
Dagdelen, Özgür ; Venturi, Daniele (2014)
A Second Look at Fischlin’s Transformation.
Marrakech, Morocco
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Steinebach, Martin
Hrsg.: Cappellato, Linda ; Ferro, Nicola ; Halvey, Martin ; Kraaij, Wessel (2014)
VEBAV - A Simple, Scalable and Fast Authorship Verification Scheme.
Sheffield, UK
Konferenzveröffentlichung, Bibliographie
Biedermann, Sebastian ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Strufe, Thorsten ; Peter, Andreas (2014)
ProofBook: An Online Social Network Based on Proof-of-Work and Friend-Propagation.
In: SOFSEM 2014: Theory and Practice of Computer Science, 8327
Artikel, Bibliographie
Roos, Stefanie ; Strufe, Thorsten (2014)
NextBestOnce: Achieving Polylog Routing despite Non-greedy Embeddings.
In: CoRR, abs/1401.2165
Artikel, Bibliographie
Shulman, Haya ; Waidner, Michael (2014)
Fragmentation Considered Leaking: Port Inference for DNS Poisoning.
Konferenzveröffentlichung, Bibliographie
Dagdelen, Özgür ; Fischlin, Marc (2014)
Intercepting Tokens in Cryptographic Protocols: The Empire Strikes Back in the Clone Wars.
Honolulu HI USA
Konferenzveröffentlichung, Bibliographie
Günther, Felix ; Manulis, Mark ; Peter, Andreas (2014)
Privacy-Enhanced Participatory Sensing with Collusion-Resistance and Data Aggregation.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Engelmann, Franziska ; Hollick, Matthias (2014)
Usable Privacy for Mobile Sensing Applications.
In: Proceedings of the 8th Workshop on Information Security Theory and Practice (WISTP)
Artikel, Bibliographie
Schrittwieser, Sebastian ; Katzenbeisser, Stefan ; Kieseberg, Peter ; Huber, Markus ; Leithner, Manuel ; Mulazzani, Martin ; Weippl, Edgar (2014)
Covert Computation - Hiding code in code through compile-time obfuscation.
Konferenzveröffentlichung, Bibliographie
Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Pointcheval, David ; Vergnaud, Damien (2014)
Towards Lattice Based Sequential Aggregate Signatures.
Marrakesh, Morocco
Konferenzveröffentlichung, Bibliographie
Franz, Martin ; Holzer, Andreas ; Katzenbeisser, Stefan ; Schallhart, Christian ; Veith, Helmut (2014)
CBMC-GC: An ANSI C Compiler for Secure Two-Party Computations.
Konferenzveröffentlichung, Bibliographie
Schaller, André ; Arul, Tolga ; Leest, Vincent van der ; Katzenbeisser, Stefan (2014)
Lightweight Anti-counterfeiting Solution for Low-End Commodity Hardware Using Inherent PUFs.
Konferenzveröffentlichung, Bibliographie
Armknecht, Frederik ; Gagliardoni, Tommaso ; Katzenbeisser, Stefan ; Peter, Andreas (2014)
General Impossibility of Group Homomorphic Encryption in the Quantum World.
Konferenzveröffentlichung, Bibliographie
Biedermann, Sebastian ; Karvelas, Nikolaos ; Peter, Andreas ; Katzenbeisser, Stefan (2014)
Efficient Privacy-Preserving Big Data Processing through Proxy-Assisted ORAM.
Konferenzveröffentlichung, Bibliographie
Fischlin, Marc ; Lehmann, Anja ; Pietrzak, Krzysztof (2014)
Robust Multi-Property Combiners for Hash Functions.
doi: 10.1007/s00145-013-9148-7
Konferenzveröffentlichung, Bibliographie
Catuogno, Luigi ; Löhr, Hans ; Winandy, Marcel ; Sadeghi, Ahmad-Reza (2014)
A trusted versioning file system for passive mobile storage devices.
Konferenzveröffentlichung, Bibliographie
Bansarkhani, Rachid El ; Buchmann, Johannes (2014)
LCPR: High Performance Compression Algorithm for Lattice-Based Signatures and Schnorr-like Constructions.
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Weinert, Christian ; Braden, Kjell ; Demirel, Denise ; Buchmann, Johannes (2014)
A performance analysis of long-term archiving techniques.
Paris, France
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Biedermann, Sebastian ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Lightweight Energy Consumption Based Intrusion Detection System for Wireless Sensor Networks.
In: International Journal of Information Security, 14 (2)
Artikel, Bibliographie
Volk, Florian ; Pitzschel, Janette ; Mühlhäuser, Max
Hrsg.: Berntzen, Lasse ; Böhm, Stephan (2014)
Making the Most of Customer Product Reviews.
Nice, France
Konferenzveröffentlichung, Bibliographie
Mannes, Elisa ; Maziero, Carlos ; Lassance, Luiz Carlos ; Borges, Fábio (2014)
Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação.
Belo Horizonte - Brazil
Konferenzveröffentlichung, Bibliographie
Basin, David ; Caronni, Germano ; Ereth, Sarah ; Harvan, Matus ; Klaedtke, Felix ; Mantel, Heiko (2014)
Scalable Offline Monitoring.
Proceedings of the 14th International Conference on Runtime Verification (RV). Heidelberg, Germany
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
Buchkapitel, Bibliographie
Buchmann, Johannes ; Neumann, Stephan (2014)
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2)
Artikel, Bibliographie
Othmane, Lotfi Ben ; Angin, Pelin ; Bhargava, Bharat (2014)
Using Assurance Cases to Develop Iteratively Security Features Using Scrum.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie
Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR)
Artikel, Bibliographie
Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
A Holistic Framework for the Evaluation of Internet Voting Systems.
Buchkapitel, Bibliographie
Nautsch, Andreas ; Rathgeb, Christian ; Busch, Christoph ; Reininger, Herbert ; Kasper, Klaus (2014)
Towards Duration Invariance of i-Vector-based Adaptive Score Normalization.
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Buchmann, Johannes (2014)
Mutant Differential Fault Analysis of Trivium MDFA.
Konferenzveröffentlichung, Bibliographie
2013
Nagy, Marcin ; Cristofaro, Emiliano De ; Dmitrienko, Alexandra ; Asokan, N. ; Sadeghi, Ahmad-Reza (2013)
Do I know you? – Efficient and Privacy-Preserving Common Friend-Finder Protocols and Applications.
New Orleans, Loouisiana, USA
Konferenzveröffentlichung, Bibliographie
Asokan, N. ; Davi, Lucas ; Dmitrienko, Alexandra ; Heuser, Stephan ; Kostiainen, Kari ; Reshetova, Elena ; Sadeghi, Ahmad-Reza (2013)
Mobile Platform Security.
doi: 10.2200/S00555ED1V01Y201312SPT009
Buch, Bibliographie
Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in a Quantum World.
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Karatsiolis, Evangelos ; Wiesmaier, Alexander (2013)
Introduction to Public Key Infrastructures.
Buch, Bibliographie
Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias (2013)
uSafe: A Privacy-aware and Participative Mobile Application for Citizen Safety in Urban Environments.
In: Pervasive and Mobile Computing (PMC), 9 (5)
Artikel, Bibliographie
Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Horbach, Matthias (2013)
Towards A Practical JCJ / Civitas Implementation.
Koblenz
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2013)
Hardware-Assisted Ad-Hoc Secure Two-Party Computation on Smartphones.
19th Crypto-Day. Stuttgart, Germany (14.11.2013 - 15.11.2013)
Konferenzveröffentlichung, Bibliographie
Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2013)
More Efficient Oblivious Transfer and Extensions for Faster Secure Computation.
In: CCS '13: Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security
doi: 10.1145/2508859.2516738
Buchkapitel, Bibliographie
Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2013)
A Security Framework for Analysis and Design of Software Attestation.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Rasthofer, Siegfried ; Richter, Philipp ; Roßnagel, Alexander (2013)
Schutzmaßnahmen gegen datenschutzunfreundliche Smartphone-Apps – Technische Möglichkeiten und rechtliche Zulässigkeit des Selbstdatenschutzes bei Apps.
In: Datenschutz und Datensicherheit, 37
doi: 10.1007/s11623-013-0300-1
Artikel, Bibliographie
Albrecht, Martin ; Fitzpatrick, Robert ; Göpfert, Florian (2013)
On the Efficacy of Solving LWE by Reduction to Unique-SVP.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen
Hrsg.: Fischlin, Marc ; Katzenbeisser, Stefan (2013)
Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography
doi: 10.1007/978-3-642-42001-6_18
Buchkapitel, Bibliographie
Loch, Adrian ; Klose, Robin ; Hollick, Matthias ; Kuehne, Alexander ; Klein, Anja (2013)
Practical OFDMA in Wireless Networks with Multiple Transmitter-Receiver Pairs.
14th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM 2013). Madrid, Spain (04.06.2013-07.06.2013)
doi: 10.1109/WoWMoM.2013.6583368
Konferenzveröffentlichung, Bibliographie
Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric (2013)
Instrumenting Android and Java Applications as Easy as abc.
In: Runtime Verification 2013 (RV'13)
Artikel, Bibliographie
Stancill, Blaine ; Snow, Kevin ; Otterness, Nathan ; Monrose, Fabian ; Davi, Lucas ; Sadeghi, Ahmad-Reza (2013)
Check My Profile: Leveraging Static Analysis for Fast and Accurate Detection of ROP Gadgets.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie
Trick, Daniel ; Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin (2013)
3D Watermarking in the Context of Video Games.
Konferenzveröffentlichung, Bibliographie
Yannikos, York ; Schlüßler, Jonathan ; Steinebach, Martin ; Winter, Christian ; Graffi, Kalman
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2013)
Hash-Based File Content Identification Using Distributed Systems.
USA, Florida, Orlando, National Center for Forensic Science
Konferenzveröffentlichung, Bibliographie
Yannikos, York ; Ashraf, Muhammad-Nadeen ; Steinebach, Martin ; Winter, Christian
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2013)
Automation of Video File Carving and Content Identification.
USA, Florida, Orlando, National Center for Forensic Science
Konferenzveröffentlichung, Bibliographie
Weinert, Christian (2013)
Content Integrity System and Notarisation for Long-Term Protection of Data Objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Pham, Thieu Nga ; Hoang, Dang Hai ; Strufe, Thorsten ; Le, Quang Duc ; Bui, Phong Thanh ; Thai, Nguyet Thi ; Le, Thuy Duong ; Schweizer, Immanuel (2013)
Processing and Visualizing Traffic Pollution Data in Hanoi City From a Wireless Sensor Network.
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Matsuura, Kanta (2013)
The use of linguistics in cryptography and its application to improve the HB protocol.
Computer Security Symposium 2013. Kagawa, Japan (21.10.2013-23.10.2013)
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Hollick, Matthias ; Nitsche, Thomas ; Widmer, Joerg ; Kühne, Alexander ; Klein, Anja (2013)
CSI Feedback in OFDMA Wireless Networks with Multiple Transmitter-Receiver Pairs.
14th Workshop on Signal Processing Advances in Wireless Communications (SPAWC 2013). Darmstadt, Germany (16.06.2013-19.06.2013)
doi: 10.1109/SPAWC.2013.6612106
Konferenzveröffentlichung, Bibliographie
Falzon, Kevin ; Bodden, Eric ; Purandare, Rahul (2013)
Distributed Finite-State Runtime Monitoring with Aggregated Events.
4th International Conference on Runtime Verification (RV'13). Rennes, France (24.09.2013-27.09.2013)
doi: 10.1007/978-3-642-40787-1_6
Konferenzveröffentlichung, Bibliographie
Arzt, Steven ; Bodden, Eric (2013)
Efficiently updating IDE-based data-flow analyses in response to incremental program changes.
Report, Bibliographie
Bodden, Eric ; Hermann, Ben ; Lerch, Johannes ; Mezini, Mira (2013)
Reducing human factors in software security architectures.
Future Security Conference 2013.
Konferenzveröffentlichung, Bibliographie
Wachsmann, Christian (2013)
Trusted and Privacy-Preserving Embedded Systems.
Technische Universität Darmstadt
Dissertation, Bibliographie
Halvani, Oren ; Steinebach, Martin ; Zimmermann, Ralf
Hrsg.: Forner, Pamela ; Navigli, Roberto ; Tufis, Dan ; Ferro, Nicola (2013)
Authorship Verification via k-Nearest Neighbor Estimation.
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Stivaktakis, Georgios ; Roussev, Vassil (2013)
Evaluating Detection Error Trade-offs for Bytewise Approximate Matching Algorithms.
In: 5th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C)
Artikel, Bibliographie
Schehlmann, Lisa ; Baier, Harald (2013)
COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Buchmann, Nicolas ; Peeters, Roel ; Baier, Harald ; Pashalidis, Andreas (2013)
Security considerations on extending PACE to a biometric-based connection establishment.
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas
Hrsg.: Katsikas, Sokratis ; Agudo, Isaac (2013)
Revocation & Non-Repudiation: When the first destroys the latter.
RHUL, Egham, UK
doi: 10.1007/978-3-642-53997-8_3
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Liu, Huajian ; Yannikos, York (2013)
FaceHash: Face Detection and Robust Hashing.
Konferenzveröffentlichung, Bibliographie
Yousfi Alaoui, Sidi Mohamed el ; Bansarkhani, Rachid El ; Cayrel, Pierre-Louis ; Hoffmann, Gerhard (2013)
Code based Identification and Signature Schemes in Software.
University of Regensburg, Regensburg, Germany
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Nebel, Maxi ; Roßnagel, Alexander ; Shirazi, Fatemeh ; Simo, Hervais ; Waidner, Michael
Hrsg.: Hildebrandt, Mireille (2013)
Personal Information Dashboard: Putting the Individual Back in Control.
In: Digital Enlightenment Yearbook 2013
doi: 10.3233/978-1-61499-295-0-139
Buchkapitel, Bibliographie
Vasilomanolakis, Emmanouil ; Fischer, Mathias ; Ebinger, Peter ; Kikiras, Panayotis ; Schmerl, Sebastian ; Mühlhäuser, Max
Hrsg.: Janicke, Helge ; Jones, Kevin (2013)
Collaborative Intrusion Detection in Smart Energy Grids.
1st International Symposium for ICS & SCADA Cyber Security Research. Leicester, United Kingdom (16.09.2013-17.09.2013)
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie (2013)
Effectively Communicate Risks for Diverse Users: A Mental-Models Approach for Individualized Security Interventions.
Koblenz
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (2013)
Modeling the German Legal Latitude Principles.
Koblenz, Germany
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Mayer, Peter ; Volkamer, Melanie ; Maguire, Joseph (2013)
Are Graphical Authentication Mechanisms As Strong As Passwords?
Krakow
Konferenzveröffentlichung, Bibliographie
Strenzke, Falko (2013)
Efficiency and Implementation Security of Code-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Octeau, Damien ; McDaniel, Patrick ; Jha, Somesh ; Bartel, Alexandre ; Bodden, Eric ; Klein, Jacques ; Le Traon, Yves (2013)
Effective Inter-Component Communication Mapping in Android: An Essential Step Towards Holistic Security Analysis.
In: Proceedings of the 22nd USENIX Conference on Security
Buchkapitel, Bibliographie
Oren, Yossef ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2013)
On the Effectiveness of the Remanence Decay Side-Channel to Clone Memory-based PUFs.
Konferenzveröffentlichung, Bibliographie
Kalabis, Lukas ; Wolf, Ruben ; Kunz, Thomas (2013)
Sichere Nutzung von Cloud-Speicherdiensten.
In: Datenschutz und Datensicherheit, 37 (8)
doi: 10.1007/s11623-013-0209-8
Artikel, Bibliographie
Breitinger, Frank ; Stivaktakis, Georgios ; Baier, Harald (2013)
FRASH: A framework to test algorithms of similarity hashing.
In: In Proceedings of the 13th Digital Forensics Research Conference (DFRWS’13), 13
Artikel, Bibliographie
Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar
Hrsg.: Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar (2013)
Foreword: computer algebra in coding theory and cryptography.
In: Applicable Algebra in Engineering, Communication and Computing
doi: 10.1007/s00200-013-0199-7
Buchkapitel, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes (2013)
A multivariate based threshold ring signature scheme.
In: Applicable Algebra in Engineering, Communication and Computing, 24 (3 - 4)
doi: 10.1007/s00200-013-0190-3
Artikel, Bibliographie
Rynkowski, Gregor (2013)
Individuell angepasstes Vertrauen in die Web-PKI: Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Gleser, Michael (2013)
Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Improvement and Efficient Implementation of a Lattice-based Signature Scheme.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie
Braden, Kjell (2013)
XML Advanced Electronic Signatures and XML Evidence Record Syntax for Long-Term Protection of Data objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Klose, Robin ; Loch, Adrian ; Hollick, Matthias (2013)
Evaluating Dynamic OFDMA Subchannel Allocation for Wireless Mesh Networks on SDRs.
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2013)
Flexible and Fine-Grained Mandatory Access Control on Android for Diverse Security and Privacy Policies.
Konferenzveröffentlichung, Bibliographie
Snow, Kevin ; Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Monrose, Fabian ; Sadeghi, Ahmad-Reza (2013)
Just-In-Time Code Reuse: the More Things Change, the More They Stay the Same.
Konferenzveröffentlichung, Bibliographie
Miettinen, Markus ; Heuser, Stephan ; Kronz, Wiebke ; Sadeghi, Ahmad-Reza ; Asokan, N. (2013)
ConXsense – Context Sensing for Adaptive Usable Access Control.
Report, Bibliographie
Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto (2013)
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive, 2013 (464)
Artikel, Bibliographie
Kühne, Alexander ; Loch, Adrian ; Hollick, Matthias ; Klein, Anja (2013)
Node Selection for Corridor-based Routing in OFDMA Multihop Networks.
2013 Wireless Communications and Networking Conference (WCNC'13). Shanghai, China (07.04.2013-10.04.2013)
doi: 10.1109/WCNC.2013.6554877
Konferenzveröffentlichung, Bibliographie
Hauke, Sascha ; Biedermann, Sebastian ; Mühlhäuser, Max ; Heider, Dominik (2013)
On the Application of the Supervised Machine Learning to Trustworthiness Assessment.
12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Melbourne, Australia (16.07.2013-18.07.2013)
doi: 10.1109/TrustCom.2013.5
Konferenzveröffentlichung, Bibliographie
Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2013)
A Trust-aware Framework for Evaluating Security Controls of Service Providers in Cloud Marketplaces.
Melbourne, Australia
doi: 10.1109/TrustCom.2013.58
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Tanter, Éric ; Inostroza, Milton (2013)
Joint Point Interfaces for Safe and Flexible Decoupling of Aspects.
In: ACM Transactions on Software Engineering and Methodology, 23 (1)
Artikel, Bibliographie
Vigil, Martín ; Cabarcas, Daniel ; Huang, Jingwei ; Buchmann, Johannes (2013)
Assessing Trust in the Long-Term Protection of Documents.
Split, Croatia
Konferenzveröffentlichung, Bibliographie
Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Hamann, Tobias (2013)
The BKZ Simulation Algorithm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
University of Regensburg, Germany
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Vote Casting in Any Preferred Constituency: A New Voting Channel.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Mental Models of Verifiability in Voting.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
The Transitivity-of-Trust Problem in Android Application Interaction.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Braun, Kristoffer ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Horbach, Matthias (2013)
Machbarkeitsanalyse der UniWahl4 Software für Wahlen an der TU Darmstadt.
Koblenz
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie (2013)
Towards a Practical Mobile Application for Election Authorities (Demo).
Konferenzveröffentlichung, Bibliographie
Nas, Aysegül ; Filyanov, Atanas ; Volkamer, Melanie ; Winandy, Marcel (2013)
Poster: On the Usability of Secure GUIs.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie
Northrop, Erik ; Lipford, Heather Richter ; Bartsch, Steffen ; Volkamer, Melanie (2013)
Poster: Content and Context for Browser Warnings - Achieving Security using Cartoons and Humor.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie
Beckerle, Matthias ; Martucci, Leonardo (2013)
Formal Definitions for Usable Access Control Rule Sets From Goals to Metrics.
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel (2013)
Hardware-Assisted Two-Party Secure Computation on Mobile Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Bodden, Eric ; Mezini, Mira ; Brabrand, Claus ; Tolêdo, Társis ; Ribeiro, Márcio ; Borba, Paulo (2013)
SPLlift - Statically Analyzing Software Product Lines in Minutes Instead of Years.
ACM SIGPLAN Conference on Programming Language Design and Implementation (PLDI 2013).
Konferenzveröffentlichung, Bibliographie
Asokan, N. ; Dmitrienko, Alexandra ; Nagy, Marcin ; Reshetova, Elena ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stelle, Stanislaus (2013)
CrowdShare: Secure Mobile Resource Sharing.
11. International Conference on Applied Cryptography and Network Security (ACNS'13). Banff AB Canada (25.06.2013-28.06.2013)
doi: 10.1007/978-3-642-38980-1_27
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih
Hrsg.: Huth, Michael (2013)
Contextualized Web warnings, and how they cause distrust.
TRUST 2013. London, UK (17.06.2013-19.06.2013)
Konferenzveröffentlichung, Bibliographie
Bleikertz, Sören ; Bugiel, Sven ; Ideler, Hugo ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2013)
Client-controlled Cryptography-as-a-Service in the Cloud.
Konferenzveröffentlichung, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes.
Limoges, France
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Steinebach, Martin ; Wolf, Patrick ; Zimmermann, Ralf (2013)
Natural Language Watermarking for German Texts.
Montpellier, France
doi: 10.1145/2482513.2482522
Konferenzveröffentlichung, Bibliographie
Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin (2013)
Leakage Detection and Tracing for Databases.
Konferenzveröffentlichung, Bibliographie
Hrsg.: Buchmann, Johannes (2013)
Internet Privacy: Options for adequate realization.
Buch, Bibliographie
Strenzke, Falko (2013)
Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems.
Limoges, France
Konferenzveröffentlichung, Bibliographie
Geihs, Matthias (2013)
Evaluation of homomorphic encryption for machine learning.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Daubert, Jörg ; Fischer, Mathias ; Schiffner, Stefan ; Mühlhäuser, Max
Hrsg.: Lopez, Javier ; Huang, Xinyi ; Sandhu, Ravi (2013)
Distributed and Anonymous Publish-Subscribe.
7th International Conference on Network and System Security. Madrid, Spain
doi: 10.1007/978-3-642-38631-2_57
Konferenzveröffentlichung, Bibliographie
Werner, M. ; Kaiser, J. ; Hollick, Matthias ; Weingärtner, E. ; Wehrle, K. (2013)
A Blueprint for Switching Between Secure Routing Protocols in Wireless Multihop Networks.
Konferenzveröffentlichung, Bibliographie
Klose, Robin ; Loch, Adrian ; Hollick, Matthias (2013)
A Rapid Prototyping Framework for Practical OFDMA Systems using Software Defined Radios.
Konferenzveröffentlichung, Bibliographie
Nitsche, Thomas ; Widmer, Jörg ; Loch, Adrian ; Hollick, Matthias (2013)
EVM and RSSI Link Quality Measurements in Frequency Selective Fading Channels.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Mezini, Mira ; Brabrand, Claus ; Tolêdo, Társis ; Ribeiro, Márcio ; Borba, Paulo (2013)
SPLlift – Statically Analyzing Software Product Lines in Minutes Instead of Years.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela (2013)
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
New Orleans, LA, USA
doi: 10.1109/STAST.2013.12
Konferenzveröffentlichung, Bibliographie
Fritz, Christian ; Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Octeau, Damien ; McDaniel, Patrick (2013)
Highly Precise Taint Analysis for Android Applications.
Report, Bibliographie
Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric (2013)
SuSi: A Tool for the Fully Automated Classification and Categorization of Android Sources and Sinks.
Report, Bibliographie
Henecka, Wilko ; Schneider, Thomas (2013)
Faster Secure Two-Party Computation with Less Memory.
8. ACM Symposium on Information, Computer and Communications Security (ASIACCS'13). Hangzhou, China (08.05.2013-10.05.2013)
doi: 10.1145/2484313.2484369
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Demirel, Denise ; Graaf, Jeroen van de
Hrsg.: Sadeghi, Ahmad-Reza (2013)
Towards a Publicly-Verifiable Mix-Net Providing Everlasting Privacy.
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas (2013)
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie
Hülsing, Andreas ; Braun, Johannes (2013)
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Hühnlein, Detlef ; Breitenstrom, Christian ; Wieland, Thomas ; Wiesmaier, Alexander ; Biallowons, Benedikt ; Petrautzki, Dirk ; Potzernheim, Simon ; Schmölz, Johannes ; Wesner, Alexander ; Wich, Tobias (2013)
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis.
Konferenzveröffentlichung, Bibliographie
Armknecht, F. ; Katzenbeisser, S. ; Peter, A. (2013)
Group Homomorphic Encryption: Characterizations, Impossibility Results, and Applications.
In: Designs, Codes and Cryptography, 67 (2)
Artikel, Bibliographie
Snow, Kevin ; Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Monrose, Fabian ; Sadeghi, Ahmad-Reza (2013)
Just-In-Time Code Reuse: On the Effectiveness of Fine-Grained Address Space Layout Randomization (Best Student Paper Award).
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2013)
Gadge Me If You Can - Secure and Efficient Ad-hoc Instruction-Level Randomization for x86 and ARM.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
Hrsg.: University Plymouth (2013)
Contextualized Security Interventions in Password Transmission Scenarios.
Lisbon, Spain
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie
Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2013)
Automatic Protocol Selection in Secure Two-Party Computations.
20th Network and Distributed System Security Symposium (NDSS'13). San Diego, USA (24.02.2013-27.02.2013)
Konferenzveröffentlichung, Bibliographie
Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
In: Cryptology ePrint Archive, 2013 (234)
Artikel, Bibliographie
Schneider, Thomas ; Zohner, Michael (2013)
GMW vs. Yao? Efficient Secure Two-Party Computation with Low Depth Circuits.
17. International Conference on Financial Cryptography and Data Security (FC'13). Okinawa, Japan (01.04.2013-05.04.2013)
doi: 10.1007/978-3-642-39884-1_23
Konferenzveröffentlichung, Bibliographie
Carmo, Rodrigo do ; Hollick, Matthias (2013)
DogoIDS: a mobile and active intrusion detection system for IEEE 802.11s wireless mesh networks.
In: Proceedings of the 2nd ACM workshop on Hot topics on wireless network security and privacy
doi: 10.1145/2463183.2463187
Artikel, Bibliographie
Funke, Sebastian (2013)
Benutzerstudie zur Visualisierung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Cabarcas, Daniel ; Göpfert, Florian ; Weiden, Patrick (2013)
Provably Secure LWE-Encryption with Uniform Secret.
In: Cryptology ePrint Archive, 2013 (164)
Artikel, Bibliographie
Kolesnikov, Vladimir ; Sadeghi, Ahmad-Reza ; Schneider, Thomas (2013)
A Systematic Approach to Practically Efficient General Two-Party Secure Function Evaluation Protocols and their Modular Design.
In: Journal of Computer Security (JCS), 21 (2)
doi: 10.3233/JCS-130464
Artikel, Bibliographie
Kauer, Michaela ; Günther, Sebastian ; Storck, Daniel ; Volkamer, Melanie
Hrsg.: Marinos, Louis ; Askoxylakis, Ioannis (2013)
A Comparison of American and German Folk Models of Home Computer Security.
First International Conference, HAS 2013, Held as Part of HCI International 2013. Las Vegas, USA (21.07.2013-26.07.2013)
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Astebøl, Knut Petter ; Baier, Harald ; Busch, Christoph (2013)
mvHash-B - a new approach for similarity preserving hashing.
In: 7th International Conference on IT Security Incident Management & IT Forensics (IMF)
Artikel, Bibliographie
Grimm, Marco ; Anderl, Reiner (2013)
Intellectual Property Protection and Secure Knowledge Management in Collaborative Systems Engineering.
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Hollick, Matthias (2013)
Face the Enemy: Attack Detection for Planar Graph Routing.
Konferenzveröffentlichung, Bibliographie
Loch, Adrian ; Frey, Hannes ; Hollick, Matthias (2013)
Curve-based Planar Graph Routing with Guaranteed Delivery in Multihop Wireless Networks.
In: Pervasive and Mobile Computing
doi: 10.1016/j.pmcj.2013.03.004
Artikel, Bibliographie
Kocabas, Unal ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2013)
Memristor PUFs: A New Generation of Memory-based Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie
Sepehrdad, Pouyan ; Susil, Petr ; Vaudenay, Serge ; Vuagnoux, Martin (2013)
Smashing WEP in a Passive Attack.
Konferenzveröffentlichung, Bibliographie
Weiden, Patrick ; Hülsing, Andreas ; Cabarcas, Daniel ; Buchmann, Johannes (2013)
Instantiating Treeless Signature Schemes.
In: Cryptology ePrint Archive, 2013 (65)
Artikel, Bibliographie
Arzt, Steven ; Falzon, Kevin ; Follner, Andreas ; Rasthofer, Siegfried ; Bodden, Eric ; Stolz, Volker (2013)
How useful are existing monitoring languages for securing Android apps?
6. Arbeitstagung Programmiersprachen (ATPS 2013).
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes
Hrsg.: Dawson, E. (2013)
Many weak keys for PRINTcipher: fast key recovery and countermeasures.
Konferenzveröffentlichung, Bibliographie
Franz, M. ; Deiseroth, B. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, S. ; Schröder, H. (2013)
Secure computations on non-integer values with applications to privacy-preserving sequence analysis.
In: Information Security Technical Report, 17 (3)
Artikel, Bibliographie
Blass, Erik-Oliver ; Kurmus, Anil ; Molva, Refik ; Strufe, Thorsten (2013)
PSP: Private and Secure Payment with RFID.
In: Computer Communications, 36 (4)
Artikel, Bibliographie
Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias ; Martucci, Leonardo ; Kanhere, Salil (2013)
IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications.
In: Pervasive and Mobile Computing, 9 (3)
Artikel, Bibliographie
Olembo, Maina ; Volkamer, Melanie
Hrsg.: Saeed, Saqib ; Reddick, Christopher (2013)
E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
doi: 10.4018/978-1-4666-3640-8.ch011
Buchkapitel, Bibliographie
Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie (2013)
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie
Busold, Christoph ; Dmitrienko, Alexandra ; Seudié, Hervé ; Taha, Ahmed ; Sobhani, Majid ; Wachsmann, Christian ; Sadeghi, Ahmad-Reza (2013)
Smart Keys for Cyber-Cars: Secure Smartphone-based NFC-enabled Car Immobilizer.
San Antonio, Texas, USA
doi: 10.1145/2435349.2435382
Konferenzveröffentlichung, Bibliographie
Berchtold, Waldemar ; Schäfer, Marcel ; Liu, Huajian ; Takahashi, Fabio Touceira ; Schmitz, Andre ; Zmudzinski, Sascha ; Steinebach, Martin ; Wieneke, Jonas (2013)
Video Game Watermarking.
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Petrov, Kaloyan (2013)
Reducing time cost in hashing operations.
In: Ninth Annual IFIP WG 11.9 International Conference on Digital Forensics (IFIP WG11.9)
Artikel, Bibliographie
Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes
Hrsg.: Sprague, Ralph H. (2013)
On the Security of Encrypted Secret Sharing.
Grand Wailea, Maui, Hawaii
doi: 10.1109/HICSS.2013.426
Konferenzveröffentlichung, Bibliographie
Wälde, Julian (2013)
Algebraic Cryptanalysis of Round Reduced Versions of CSA and the LED Family of Block Ciphers.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Christin, Delphine ; Sánchez López, P. ; Reinhardt, Andreas ; Hollick, Matthias ; Kauer, Michaela (2013)
Share with Strangers: Privacy Bubbles as User-centered Privacy Control for Mobile Content Sharing Applications.
In: Information Security Technical Report (ISTR), 17 (3)
Artikel, Bibliographie
Moecke, Cristian Thiago ; Volkamer, Melanie (2013)
Usable secure email communications: criteria and evaluation of existing approaches.
In: Information Management & Computer Security, 21
doi: 10.1108/09685221311314419
Artikel, Bibliographie
Popovici, C. ; Fischer, C. S. ; Smekal, L. von (2013)
Fermi velocity renormalization and dynamical gap generation in graphene.
In: Physical Review B, 88 (20)
doi: 10.1103/PhysRevB.88.205429
Artikel, Bibliographie
Smith, Dominik ; Smekal, Lorenz von (2013)
Hybrid Monte-Carlo simulation of interacting tight-binding model of graphene.
Report, Bibliographie
Smith, Dominik ; Dumitru, Adrian ; Pisarski, Robert ; Smekal, Lorenz von (2013)
Effective potential for SU(2) Polyakov loops and Wilson loop eigenvalues.
In: Physical Review D, 88 (5)
doi: 10.1103/PhysRevD.88.054020
Artikel, Bibliographie
Ali, Karim ; Lhoták, Ondřej (2013)
Averroes: Whole-Program Analysis without the Whole Program.
Proceedings of the 27th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Büchner, C. ; Leibecke, N. (2013)
What’s the Value of Your Privacy? Exploring Factors that Influence Privacy-sensitive Contributions to Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie
Kauer, M. ; Franz, B. ; Pfeiffer, T. ; Heine, M. ; Christin, Delphine (2013)
Improving Privacy Settings for Facebook by Using Interpersonal Distance as Criterion.
CHI Conference on Human Factors in Computing Systems. Paris, France (27.04.2013-02.05.2013)
doi: 10.1145/2468356.2468498
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Hollick, Matthias (2013)
Weniger ist Mehr: Leichtgewichtige Metriken zur Erkennung von Denial-of-Service Angriffen in Drahtlosen Sensornetzen.
Konferenzveröffentlichung, Bibliographie
Yuan, Dingwen ; Hollick, Matthias (2013)
Let's Talk Together: Understanding Concurrent Transmission in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2013)
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie
Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes (2013)
Full analysis of PRINTcipher with respect to invariant subspace attack: efficient key recovery and countermeasures.
In: Designs, Codes, and Cryptography 73(3)
doi: 10.1007/s10623-013-9840-5
Artikel, Bibliographie
Steinebach, M. ; Klöckner, P. ; Reimers, Nils ; Wienand, D. ; Wolf, Patrick (2013)
Robust Hash Algorithms for Text.
Konferenzveröffentlichung, Bibliographie
Liu, H. ; Li, Y. ; Steinebach, M. (2013)
Video Watermarking Scheme with High Payload and Robustness against Geometric Distortion.
Konferenzveröffentlichung, Bibliographie
Patzina, Lars ; Patzina, Sven ; Piper, Thorsten ; Manns, Paul
Hrsg.: Gorp, Pieter Van ; Ritter, Tom ; Rose, Louis (2013)
Model-Based Generation of Run-Time Monitors for AUTOSAR.
Montpellier
doi: 10.1007/978-3-642-39013-5_6
Konferenzveröffentlichung, Bibliographie
Winter, Stefan ; Tretter, Michael ; Sattler, Benjamin ; Suri, Neeraj (2013)
Software Fault Injections: From Single to Simultaneous Faults.
Konferenzveröffentlichung, Bibliographie
Feng, Tan ; Wang, Qixin ; Bu, Lei ; Zheng, Rong ; Wang, Yufei ; Suri, Neeraj (2013)
Guaranteeing Proper-Temporal-Embedding Safety Rules in Wireless CPS: A Hybrid Formal Modeling Approach.
Konferenzveröffentlichung, Bibliographie
Luna, Jesus ; Vateva-Gurova, Tsvetoslava ; Suri, Neeraj ; Rak, Massimiliano ; Liccardo, Loredana (2013)
Negotiating and Brokering Cloud Resources based on Security Level Agreements.
Konferenzveröffentlichung, Bibliographie
Winter, Christian ; Schneider, Markus ; Yannikos, York (2013)
F2S2: Fast forensic similarity search through indexing piecewise hash signatures.
In: Digital Investigation (Elsevier), 10 (4)
doi: 10.1016/j.diin.2013.08.003
Artikel, Bibliographie
Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus (2013)
On the security of the Winternitz one-time signature scheme.
In: International Journal of Applied Cryptography, 3 (1)
Artikel, Bibliographie
Elovici, Yuval ; Fire, Michael ; Herzberg, Amir ; Shulman, Haya (2013)
Ethical Considerations When Employing Fake Identities for Research in OSN.
Artikel, Bibliographie
Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in a Quantum World.
In: arXiv:1306.0315, 2013
Artikel, Bibliographie
Busch, C. ; Brömme, A. ; Pflug, A. ; Zhou, X. ; Dose, M. ; Brauckmann, M. ; Weber, F. ; Opel, A. ; Neugebauer, P. ; Leowsky, K. (2013)
Multi-Biometrische Gesichtserkennung.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie
Stein, C. ; Bouatou, V. ; Busch, C. (2013)
Video-based Fingerphoto Recognition with Anti-spoofing Techniques with Smartphone Cameras.
Darmstadt, Germany
Konferenzveröffentlichung, Bibliographie
Raghavendra, R. ; Raja, K. ; Yang, B. ; Busch, C. (2013)
Combining Iris and Periocular for Robust Person Verification using Light Field Camera.
Japan
Konferenzveröffentlichung, Bibliographie
Raghavendra, R. ; Raja, K. ; Yang, B. ; Busch, C. (2013)
Improved Face Recognition At A Distance Using Light Field Camera & Super Resolution Schemes.
Turkey
Konferenzveröffentlichung, Bibliographie
Fontein, Felix ; Schneider, Michael ; Wagner, Urs (2013)
A Polynomial Time Version of LLL With Deep Insertions.
Bergen (Norway)
Konferenzveröffentlichung, Bibliographie
Schneider, Michael (2013)
Sieving for Shortest Vectors in Ideal Lattices.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie
Hülsing, Andreas (2013)
WOTS+ - Shorter Signatures for Hash-Based Signature Schemes.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie
Nie, Xuyun ; Xu, Zhaohu ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Cryptanalysis of Hash-based Tamed Transformation and Minus Signature Scheme.
Limoges, France
Konferenzveröffentlichung, Bibliographie
Demirel, Denise ; Henning, Maria ; Graaf, Jeroen van de ; Ryan, Peter Y. A. ; Buchmann, Johannes
Hrsg.: Heather, James ; Schneider, Steve ; Teague, Vanessa (2013)
Prêt à Voter Providing Everlasting Privacy.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Shirazi, Fatemeh ; Diaz, Claudia ; Mullan, Ciaran ; Wright, Joss ; Buchmann, Johannes (2013)
Towards Measuring Resilience in Anonymous Communication Networks.
In: HotPETs 2013
Artikel, Bibliographie
Steinberger, Jessica ; Schehlmann, Lisa ; Abt, Sebastian ; Baier, Harald
Hrsg.: Doyen, Guillaume ; Waldburger, Martin ; Čeleda, Pavel ; Sperotto, Anna ; Stiller, Burkhard (2013)
Anomaly Detection and Mitigation at Internet Scale: A Survey.
In: Emerging Management Mechanisms for the Future Internet
doi: 10.1007/978-3-642-38998-6_7
Buchkapitel, Bibliographie
Hülsing, Andreas ; Rausch, L. ; Buchmann, Johannes (2013)
Optimal Parameters for XMSS^MT.
In: MoCrySEn 2013
Buchkapitel, Bibliographie
Steinberger, Jessica ; Baier, Harald
Hrsg.: Horster, Patrick (2013)
CADEMI - Cooperative Anomaly Detection and Mitigation.
In: D-A-CH Security 2013
Buchkapitel, Bibliographie
Nie, Xuyun ; Petzoldt, Albrecht ; Buchmann, Johannes (2013)
Cryptanalysis of 2-layer Nonlinear Piece In Hand Method.
Regensburg, Germany
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Cabarcas, Daniel ; Göpfert, Florian ; Hülsing, Andreas ; Weiden, Patrick
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Discrete Ziggurat: A Time-Memory Trade-off for Sampling from a Gaussian Distribution over the Integers.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie
Werlang, Felipe ; Vigil, Martín ; Custódio, Ricardo Felipe (2013)
A User-Centric Digital Signature Scheme.
Konferenzveröffentlichung, Bibliographie
Baecher, Paul ; Brzuska, Christina ; Mittelbach, Arno (2013)
Reset Indifferentiability and its Consequences.
Konferenzveröffentlichung, Bibliographie
Mittelbach, Arno (2013)
Cryptophia’s Short Combiner for Collision-Resistant Hash Functions (best student paper).
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Rynkowski, Gregor (2013)
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
Washington D.C., USA
doi: 10.1109/SocialCom.2013.90
Konferenzveröffentlichung, Bibliographie
Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in the Quantum World.
Bangalore, India
Konferenzveröffentlichung, Bibliographie
Yannikos, York ; Winter, Christian (2013)
Model-Based Generation of Synthetic Disk Images for Digital Forensic Tool Testing.
Regensburg, Germany
doi: 10.1109/ARES.2013.65
Konferenzveröffentlichung, Bibliographie
Fischlin, Marc ; Onete, Cristina (2013)
Terrorism in Distance Bounding: Modeling Terrorist-Fraud Resistance.
Konferenzveröffentlichung, Bibliographie
Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
Konferenzveröffentlichung, Bibliographie
Egert, Rolf (2013)
Lattice-based Signatures.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Guo, Sheng (2013)
Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur.
Report, Bibliographie
Buchegger, Sonja ; Crowcroft, Jon ; Krishnamurthy, Balachander ; Strufe, Thorsten (2013)
Decentralized Systems for Privacy Preservation (Dagstuhl Seminar 13062).
In: Dagstuhl Reports, 3 (2)
doi: 10.4230/DagRep.3.2.22
Artikel, Bibliographie
Schulz, Stephan ; Strufe, Thorsten (2013)
d^2 Deleting Diaspora: Practical Attacks for Profile Discovery and Deletion.
Konferenzveröffentlichung, Bibliographie
Reinhardt, Andreas ; Christin, Delphine ; Steinmetz, Ralf (2013)
Pre-Allocating Code Mappings for Energy-Efficient Data Encoding in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Hollick, Matthias
Hrsg.: Gutwirth, Serge ; Leenes, Ronald ; Hert, Paul De ; Poullet, Yves (2013)
European Data Protection: Coming of Age.
Buchkapitel, Bibliographie
Clauß, Sebastian ; Schiffner, Stefan ; Kerschbaum, Florian (2013)
k-anonymous reputation.
Hangzhou, China
doi: 10.1145/2484313.2484361
Konferenzveröffentlichung, Bibliographie
Reinhardt, Andreas ; Christin, Delphine ; Kanhere, Salil (2013)
Predicting the Power Consumption of Electric Appliances through Time Series Pattern Matching.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David (2013)
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
Konferenzveröffentlichung, Bibliographie
Reinhard, Alexander ; Christin, Delphine ; Li, Kai ; Kanhere, Salil ; Zhang, Jin (2013)
Smarter Building for the Smart Grid? Let them Forecast Their Power Consumption.
Konferenzveröffentlichung, Bibliographie
Reinhardt, Andreas ; Englert, F. ; Christin, Delphine (2013)
Enhancing User Privacy by Prepocessing Distributed Smart Meter Data.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Reinhardt, Andreas ; Hollick, Matthias (2013)
On the Efficiency of Privacy-preserving Path Hiding for Mobile Sensing Applications.
Konferenzveröffentlichung, Bibliographie
Hrsg.: Effelsberg, Wolfgang ; Steinmetz, Ralf ; Strufe, Thorsten (2013)
Benchmarking Peer-to-Peer Systems - Understanding Quality of Service in Large-Scale Distributed Systems.
Buch, Bibliographie
Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2013)
A Framework for Evaluating Trust of Service Providers in Cloud Marketplaces.
Proceedings of the 28th Annual ACM Symposium on Applied Computing (SAC'13). Coimbra, Portugal (18.03.2013-22.03.2013)
doi: 10.1145/2480362.2480727
Konferenzveröffentlichung, Bibliographie
Jeutter, Bennet (2013)
Implementierung einer Browser-Erweiterung zur Visualisierung und Erkennung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
Hrsg.: University, Plymouth (2013)
Developing and Testing a Visual Hash Scheme.
Konferenzveröffentlichung, Bibliographie
Simić-Draws, Daniela ; Neumann, Stephan ; Kahlert, Anna ; Richter, Philipp ; Grimm, Rüdiger ; Volkamer, Melanie ; Roßnagel, Alexander (2013)
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
In: International Journal of Information Security and Privacy (IJISP), 7 (3)
doi: 10.4018/jisp.2013070102
Artikel, Bibliographie
Tschofenig, Hannes ; Volkamer, Melanie ; Jentzsch, Nicola ; Fischer-Hübner, Simone ; Schiffner, Stefan ; Tirtea, Rodica (2013)
On the security, privacy and usability of online seals.
Report, Bibliographie
Roos, Stefanie ; Strufe, Thorsten (2013)
A Contribution to Analyzing and Enhancing Darknet Routing.
Konferenzveröffentlichung, Bibliographie
Werthmann, Tim ; Hund, Ralf ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten (2013)
PSiOS: Bring Your Own Privacy & Security to iOS Devices (Distinguished Paper Award).
Konferenzveröffentlichung, Bibliographie
Huss, Sorin A. ; Stöttinger, Marc ; Zohner, Michael (2013)
AMASIVE: An Adaptable and Modular Autonomous Side-Channel Vulnerability Evaluation Framework.
Konferenzveröffentlichung, Bibliographie
2012
Schneider, Thomas ; Zohner, Michael (2012)
Efficient Secure Two-Party Computation.
Konferenzveröffentlichung, Bibliographie
Bansarkhani, Rachid El ; Cabarcas, Daniel ; Kuo, Po-Chun ; Schmidt, Patrick ; Schneider, Michael (2012)
A Selection of Recent lattice-Based Signature and Encryption Schemes.
In: Tatra Mountains Mathematical Publications, 53
Artikel, Bibliographie
Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander (2012)
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.
Report, Bibliographie
Katzenbeisser, Stefan ; Schaller, André (2012)
Physical Unclonable Functions: Sicherheitseigenschaften und Anwendungen.
In: Datenschutz und Datensicherheit
Artikel, Bibliographie
Peter, Andreas ; Hartmann, T. ; Müller, S. ; Katzenbeisser, Stefan (2012)
Privacy-Preserving Architecture for Forensic Image Recognition.
doi: 10.1109/WIFS.2012.6412629
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Reinhardt, Andreas ; Hollick, Matthias ; Trumpold, K. (2012)
Exploring User Preferences for Privacy Interfaces in Mobile Sensing Applications.
Konferenzveröffentlichung, Bibliographie
Oswald, Florian (2012)
SmartTV - Eine Sicherheitsund Datenschutzanalyse von internetfähigen TVs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2012)
Over-the-air Cross-Platform Infection for Breaking mTAN-based Online Banking Authentication.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Tolêdo, Társis ; Ribeiro, Márcio ; Brabrand, Claus ; Borba, Paulo ; Mezini, Mira (2012)
Transparent and Efficient Reuse of IFDS-based Static Program Analyses for Software Product Lines.
Report, Bibliographie
Walter, Michael ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kutylowski, Miroslaw ; Yung, Moti (2012)
Optimizing Guessing Strategies for Algebraic Cryptanalysis with Applications to EPCBC.
Beijing, China
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Custódio, Ricardo Felipe (2012)
Cleaning up the PKI for Long-term Signatures.
Curitiba PR, Brazil
Konferenzveröffentlichung, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav (2012)
Linear Recurring Sequences for the UOV Key Generation Revisited.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie
Kreutzer, Michael ; Waidner, Michael ; Buchmann, Johannes (2012)
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung.
In: Praxis der Informationsverarbeitung und Kommunikation, 35 (4)
Artikel, Bibliographie
Stopczynski, Martin ; Ghiglieri, Marco (2012)
Smart Home Dashboard – Das intelligente Energiemanagement.
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2012)
myTunes: Semantically Linked and User-Centric Fine-Grained Privacy Control on Android.
Report, Bibliographie
Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2012)
Towards a Framework for Android Security Modules: Extending SE Android Type Enforcement to Android Middleware.
Report, Bibliographie
Bodden, Eric ; Falzon, Kevin ; Pun, Ka I. ; Stolz, Volker (2012)
Delta-oriented Monitor Specification.
5th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation (ISoLA 2012).
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Follner, Andreas ; Rasthofer, Siegfried (2012)
Challenges in defining a programming language for provably correct dynamic analyses.
5th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation (ISoLA 2012).
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Baier, Harald (2012)
Similarity Preserving Hashing: Eligible Properties and a new Algorithm MRSH-v2.
In: 4th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C)
Artikel, Bibliographie
Breitinger, Frank ; Baier, Harald (2012)
Similarity Preserving Hashing: Eligible Properties and a new Algorithm MRSH-v2.
In: 4th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), 4
Artikel, Bibliographie
Hornschuch, Marian (2012)
Multivariate-based identification and signature schemes with additional properties.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander
Hrsg.: Ryan, Mark ; Smyth, Ben ; Wang, Guilin (2012)
iPIN and mTAN for secure eID applications.
Hangzhou, China
doi: 10.1007/978-3-642-29101-2_18
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2012)
Decoupling Authentication from the Usage of Services.
Report, Bibliographie
Holzer, Andreas ; Franz, Martin ; Katzenbeisser, Stefan ; Veith, Helmut (2012)
Secure Two-Party Computations in ANSI C.
doi: 10.1145/2382196.2382278
Konferenzveröffentlichung, Bibliographie
Schröder, Dominik ; Schröder, Heike (2012)
Verifiable Data Streaming.
Konferenzveröffentlichung, Bibliographie
Lauinger, Tobias ; Laoutaris, Nikolaos ; Rodriguez, Pablo ; Strufe, Thorsten ; Biersack, Ernst ; Kirda, Engin (2012)
Privacy Risks in Named Data Networking: What is the Cost of Performance?
In: ACM SIGCOMM Computer Communication Review (CCR), 42 (5)
doi: 10.1145/2378956.2378966
Artikel, Bibliographie
Reinhardt, Andreas ; Baumann, Peter ; Burgstahler, D. ; Hollick, Matthias ; Chonov, H. ; Werner, Marc ; Steinmetz, R. (2012)
On the Accuracy of Appliance Identification Based on Distributed Load Metering Data.
Konferenzveröffentlichung, Bibliographie
Garcia-Saavedra, Andres ; Serrano, Pablo ; Banchs, Albert ; Hollick, Matthias (2012)
Balancing energy efficiency and throughput fairness in IEEE 802.11 WLANs.
In: Pervasive and Mobile Computing, 8 (5)
Artikel, Bibliographie
Carmo, R. do ; Werner, M. ; Hollick, Matthias (2012)
Signs of a Bad Neighborhood: A Lightweight Metric for Anomaly Detection in Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Büttner, C. ; Repp, Nicolas (2012)
CachedSensing: Exploring and Documenting the Environment as a Treasure Hunt.
Konferenzveröffentlichung, Bibliographie
Heinrich, Markus (2012)
Security Analysis of HTML5 Features.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Olembo, Maina ; Volkamer, Melanie (2012)
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.
Report, Bibliographie
Schläpfer, Michael ; Volkamer, Melanie (2012)
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
Albany, NY, USA
doi: 10.1145/2463728.2463807
Konferenzveröffentlichung, Bibliographie
Falzon, Kevin ; Pace, Gordon J.
Hrsg.: Machado, Ricardo J. ; Maciel, Rita Suzana ; Rubin, Julia ; Botterweck, Goetz (2012)
Combining Testing and Runtime Verification.
8th International Workshop on Model-based Methodologies for Pervasive and Embedded Software. Essen, Germany (04.09.2012-04.09.2012)
Konferenzveröffentlichung, Bibliographie
Knauer, Julian ; Baier, Harald (2012)
Zur Sicherheit von ATA-Festplattenpasswörtern.
Konferenzveröffentlichung, Bibliographie
Yuan, Dingwen ; Hollick, Matthias (2012)
Optimization and Scheduling of Wireless Sensor Networks for Periodic Control Systems.
Konferenzveröffentlichung, Bibliographie
Göttert, Norman ; Feller, Thomas ; Schneider, Michael ; Huss, Sorin ; Buchmann, Johannes
Hrsg.: Prouff, Emmanuel ; Schaumont, Patrick (2012)
On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes.
Leuven, Belgium
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie
Kelbert, Florian ; Shirazi, Fatemeh ; Simo, Hervais ; Wüchner, Tobias ; Buchmann, Johannes ; Pretschner, Alexander ; Waidner, Michael
Hrsg.: Buchmann, Johannes (2012)
State of Online Privacy: A Technical Perspective.
In: Internet Privacy. Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis (acatech STUDIE)
Buchkapitel, Bibliographie
Demirel, Denise ; Henning, Maria (2012)
Legal Analysis of Privacy Weaknesses in Poll-Site eVoting Systems.
In: Jusletter IT - Die Zeitschrift für IT und Recht
Artikel, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie (2012)
Towards the Systematic Development of Contextualized Security Interventions.
Birmingham, UK
Konferenzveröffentlichung, Bibliographie
Katzenbeisser, Stefan ; Kocabaş, Ünal ; Rožic, Vladimir ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid ; Wachsmann, Christian (2012)
PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon.
Konferenzveröffentlichung, Bibliographie
Kirchbuchner, Florian (2012)
Detection of Category Breaches in E-Mail Threads Using RSS Data Feeds.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Roos, Björn ; Baier, Harald (2012)
IT-Forensik im Wandel - Die Aufweichung des Paradigmas der Unveränderbarkeit am Beispiel von Smartphones mit dem Windows Phone Betriebssystem.
Konferenzveröffentlichung, Bibliographie
Alsouri, Sami ; Sinschek, Jan ; Sewe, Andreas ; Bodden, Eric ; Mezini, Mira ; Katzenbeisser, Stefan (2012)
Dynamic Anomaly Detection for More Trustworthy Outsourced Computation.
15th International Conference on Information Security. Passau, Germany (19.09.2012-21.09.2012)
doi: 10.1007/978-3-642-33383-5_11
Konferenzveröffentlichung, Bibliographie
Kononenko, Kirill (2012)
A Unified Approach to Identifying and Healing Vulnerabilities in x86 Machine Code.
Konferenzveröffentlichung, Bibliographie
Winter, Christian ; Schneider, Markus ; Yannikos, York (2012)
Model-Based Digit Analysis for Fraud Detection overcomes Limitations of Benford Analysis.
Prague, Czech Republic
doi: 10.1109/ARES.2012.37
Konferenzveröffentlichung, Bibliographie
Stelle, Stanislaus ; Manulis, Mark ; Hollick, Matthias (2012)
Topology-Driven Secure Initialization in Wireless Sensor Networks: A Tool-Assisted Approach.
Prague, Czech Republic
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Baier, Harald ; Beckingham, Jesse (2012)
Security and Implementation Analysis of the Similarity Digest sdhash.
In: 1st International Baltic Conference on Network Security & Forensics (NeSeFo)
Artikel, Bibliographie
Breitinger, Frank ; Baier, Harald (2012)
Properties of a Similarity Preserving Hash Function and their Realization in sdhash.
In: Information Security South Africa (ISSA)
Artikel, Bibliographie
Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Véron, Pascal ; Hoffmann, Gerhard (2012)
An improved threshold ring signature scheme based on error correcting codes.
Konferenzveröffentlichung, Bibliographie
Halvani, Oren (2012)
Autorschaftsanalyse im Kontext der Attribution, Verifikation und intrinsischer Exploration.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Hülsing, Andreas ; Busold, Christoph ; Buchmann, Johannes
Hrsg.: Knudsen, Lars ; Wu, Huapeng (2012)
Forward Secure Signatures on Smart Cards.
Windsor, Canada
doi: 10.1007/978-3-642-35999-6_5
Konferenzveröffentlichung, Bibliographie
Schreiner, Steffen ; Grigoras, Costin ; Grigoras, Alina ; Betev, Latchezar ; Buchmann, Johannes (2012)
A Grid security architecture for AliEn.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie
Demirel, Denise ; Graaf, Jeroen van de ; Araújo, Roberto (2012)
Improving Helios with Everlasting Privacy Towards the Public.
Bellevue, WA
Konferenzveröffentlichung, Bibliographie
Lauinger, Tobias ; Laoutaris, Nikolaos ; Rodriguez, Pablo ; Strufe, Thorsten ; Biersack, Ernst ; Kirda, Engin (2012)
Privacy Implications of Ubiquitous Caching in Named Data Networking Architectures.
Report, Bibliographie
Zmudzinski, Sascha ; Steinebach, Martin ; Butt, Moazzam (2012)
Watermark Embedding Using Audio Fingerprinting.
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie (2012)
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
Prague, Czech Republic
doi: 10.1109/ARES.2012.75
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2012)
XIFER: A Software Diversity Tool Against Code-Reuse Attacks.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Varadharajan, Vijay (2012)
The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs (full version).
Report, Bibliographie
Wilhelmi, Klaus (2012)
CloudRaid - Ein sicherer Raid-Manager für freie Cloud Storages.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Thies, Andreas ; Bodden, Eric (2012)
RefaFlex: Safer Refactorings for Reflective Java Programs [forthcoming].
International Symposium on Software Testing and Analysis (ISSTA 2012).
Konferenzveröffentlichung, Bibliographie
Kiefer, Franziskus ; Wiesmaier, Alexander ; Fritz, Christian (2012)
Practical Security in E-Mail Applications.
Las Vegas, USA
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Kripp, Melanie J. ; Volkamer, Melanie ; Grimm, Rüdiger (2012)
Partial Verifiability in POLYAS for the GI Elections.
Castle Hofen, Bregenz, Austria
Konferenzveröffentlichung, Bibliographie
Kelm, David (2012)
Events Around Me - Ein Mobiler Datenschutzfreundlicher Veranstaltungskompass.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Engels, Heinrich-Alexander (2012)
Detection, Visualization and Prevention of Social Engineering Attacks on E-Mails by Using Machine Learning Techniques.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Seyfarth, Ulrich ; Ranade, Kedar S. (2012)
Cyclic mutually unbiased bases, Fibonacci polynomials and Wiedemann's conjecture.
In: Journal of Mathematical Physics, 53 (6)
doi: 10.1063/1.4723825
Artikel, Bibliographie
Sewe, Andreas ; Mezini, Mira ; Sarimbekov, Aibek ; Ansaloni, Danilo ; Binder, Walter ; Ricci, Nathan ; Guyer, Samuel Z. (2012)
new Scala() instance of Java: a Comparison of the Memory Behaviour of Java and Scala Programs.
International Symposium on Memory Management. Beijing, China (15.06.2012-16.06.2012)
doi: 10.1145/2258996.2259010
Konferenzveröffentlichung, Bibliographie
Garcia-Saavedra, Andres ; Serrano, Pablo ; Banchs, Albert ; Hollick, Matthias (2012)
Energy-efficient fair channel access for IEEE 802.11 WLANs.
Lucca, Italy
Konferenzveröffentlichung, Bibliographie
Baier, Harald ; Brand, Achim (2012)
On the Investigation of Application Specific Data within Digital Forensics.
Konferenzveröffentlichung, Bibliographie
Niebuhr, Robert ; Meziani, Mohammed ; Bulygin, Stanislav ; Buchmann, Johannes (2012)
Selecting Parameters for Secure McEliece-based Cryptosystems.
In: International Journal of Information Security, 11 (3)
Artikel, Bibliographie
Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen (2012)
Trust and Trustworthy Computing : 5th international conference, TRUST 2012, Vienna, Austria, June 13 - 15, 2012 ; proceedings.
doi: 10.1007/978-3-642-30921-2
Buch, Bibliographie
Christin, Delphine ; Sánchez López, P. ; Reinhardt, Andreas ; Hollick, Matthias ; Kauer, Michaela
Hrsg.: Askoxylakis, Ioannis ; Pöhls, Henrich ; Posegga, Joachim (2012)
Information Security Theory and Practice -- Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems.
In: Proceedings of the 6th Workshop in Information Security Theory and Practice (WISTP)
Buchkapitel, Bibliographie
Christin, Delphine ; Bentolila, A. ; Hollick, Matthias (2012)
Friend is Calling: Exploiting Mobile Phone Data to Help Users in Setting their Privacy Preferences.
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2012)
Improved Algebraic Side-Channel Attack on AES.
doi: 10.1109/HST.2012.6224335
Konferenzveröffentlichung, Bibliographie
Frey, Hannes ; Hollick, Matthias ; Loch, Adrian (2012)
Curve-based Planar Graph Routing with Guaranteed Delivery in Multihop Wireless Networks.
doi: 10.1109/WoWMoM.2012.6263689
Konferenzveröffentlichung, Bibliographie
Zmudzinski, Sascha ; Taneja, Ankt ; Steinebach, Martin (2012)
Carving and Reorganizing Fragmented MP3 Files Using Syntactic and Spectral Information.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Kocabaş, Ünal ; Katzenbeisser, Stefan (2012)
Converse PUF-Based Authentication.
Konferenzveröffentlichung, Bibliographie
Habib, Sheikh Mahbub ; Ries, Sebastian ; Hauke, Sascha ; Mühlhäuser, Max (2012)
Fusion of Opinions under Uncertainty and Conflict -- Application to Trust Assessment for Cloud Marketplaces.
11th International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom 2012). Liverpool, UK (25.06.2012-27.06.2012)
doi: 10.1109/TrustCom.2012.165
Konferenzveröffentlichung, Bibliographie
Moecke, Cristian Thiago ; Volkamer, Melanie (2012)
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security
doi: 10.1108/09685221311314419
Artikel, Bibliographie
Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Tamrakar, Sandeep ; Wachsmann, Christian (2012)
SmartTokens: Delegable Access Control with NFC-enabled Smartphones.
Konferenzveröffentlichung, Bibliographie
Ansaloni, Danilo ; Binder, Walter ; Bockisch, Christoph ; Bodden, Eric ; Hatun, Kardelen ; Marek, Lukas ; Qi, Zhengwei ; Sarimbekov, Aibek ; Sewe, Andreas ; Tuma, Petr ; Zheng, Yudi (2012)
Challenges for Refinement and Composition of Instrumentations (Position Paper).
International Conference on Software Composition (SC 2012).
Konferenzveröffentlichung, Bibliographie
Zheng, Yudi ; Ansaloni, Danilo ; Marek, Lukas ; Sewe, Andreas ; Binder, Walter ; Villazón, Alex ; Tuma, Petr ; Qi, Zhengwei ; Mezini, Mira (2012)
Turbo DiSL: Partial Evaluation for High-level Bytecode Instrumentation.
In: Objects, Models, Components, Patterns
doi: 10.1007/978-3-642-30561-0_24
Buchkapitel, Bibliographie
Breitinger, Frank ; Baier, Harald (2012)
A Fuzzy Hashing Approach based on Random Sequences and Hamming Distance.
In: 7th annual Conference on Digital Forensics, Security and Law (ADFSL)
Artikel, Bibliographie
Braun, Johannes ; Buchmann, Johannes
Hrsg.: Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (2012)
Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
Istanbul, Turkey
doi: 10.1109/NTMS.2012.6208676
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie (2012)
Formal Treatment of Distributed Trust in Electronic Voting.
Stuttgart. Germany
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2012)
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
doi: 10.1002/sec.547
Artikel, Bibliographie
Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.
Report, Bibliographie
Hrsg.: Fischlin, Marc ; Buchmann, Johannes ; Manulis, Mark (2012)
Public Key Cryptography - PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography.
doi: 10.1007/978-3-642-30057-8
Konferenzveröffentlichung, Bibliographie
Seudié, Hervé ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza (2012)
EDA for Secure and Dependable Cybercars: Challenges and Opportunities.
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS: colors for privacy settings.
Lyon, France
doi: 10.1145/2187980.2188139
Konferenzveröffentlichung, Bibliographie
Pflug, Anika ; Hartung, Daniel ; Busch, Christoph (2012)
Feature Extraction from Vein Images using Spatial Information and Chain Codes.
In: ISTR, (17)
doi: 10.1016/j.istr.2012.02.003
Artikel, Bibliographie
Heuser, Annelie ; Zohner, Michael (2012)
Intelligent Machine Homicide - Breaking Cryptographic Devices Using Support Vector Machines.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie
Zohner, Michael ; Kasper, Michael ; Stoettinger, Marc (2012)
Butterfly-Attack on Skein's Modular Addition.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie
Bockisch, Christoph ; Sewe, Andreas ; Yin, Haihan ; Mezini, Mira ; Aksit, Mehmet (2012)
An In-Depth Look at ALIA4J.
In: The Journal of Object Technology, 11 (1)
doi: 10.5381/jot.2012.11.1.a7
Artikel, Bibliographie
Busold, Christoph (2012)
Hash-based Signatures on Smart Cards.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Walter, Michael (2012)
Algebraic methods in analyzing lightweight cryptographic symmetric primitives.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Colors for Privacy Settings.
Konferenzveröffentlichung, Bibliographie
Jiang, Xuxian ; Grace, Michael ; Sadeghi, Ahmad-Reza ; Zhou, Wu (2012)
Unsafe Exposure Analysis of Mobile In-App Advertisements.
Konferenzveröffentlichung, Bibliographie
Wachsmann, Christian ; Sadeghi, Ahmad-Reza ; Schulz, Steffen (2012)
Physical Security Primitives: A Survey on Physically Unclonable Functions (PUFs) and PUF-based Security Solutions.
In: Secure Smart Embedded Devices, Platforms and Applications
Buchkapitel, Bibliographie
Djatmiko, Mentari ; Boreli, Roksana ; Seneviratne, Aruna ; Ries, Sebastian (2012)
Resources-aware trusted node selection for content distribution in mobile ad hoc networks.
In: Wireless Networks, Springer US, 18
doi: 10.1007/s11276-012-0505-5
Artikel, Bibliographie
Schulz, Steffen ; Sadeghi, Ahmad-Reza ; Zhdanova, Maria ; Xu, Wenyuan ; Mustafa, Hossen ; Varadharajan, Vijay (2012)
Tetherway: A Framework for Tethering Camouflage.
Tuscon, Arizona
Konferenzveröffentlichung, Bibliographie
Faber, Natalie (2012)
Entwicklung und Evaluierung eines grafischen Passwortsystems basierend auf Google Maps.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Czajkowski, Katja ; Schneider, Markus ; Wolf, Ruben ; Yannikos, York (2012)
Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern.
Report, Bibliographie
Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias ; Martucci, Leonardo ; Kanhere, Salil (2012)
IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie
Wolf, Patrick ; Steinebach, Martin (2012)
FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette.
Konferenzveröffentlichung, Bibliographie
Das, Amitabh ; Kocabaş, Ünal ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid (2012)
POSTER: PUF-based Secure Test Wrapper for Cryptographic SoC.
Konferenzveröffentlichung, Bibliographie
Bessani, Alysson ; Abbadi, Imad M. ; Bugiel, Sven ; Cesena, Emanuele ; Deng, Mina ; Gröne, Michael ; Marnau, Ninja ; Nürnberger, Stefan ; Pasin, Marcelo ; Schirmer, Norbert
Hrsg.: Petcu, Dana ; Vazquez-Poletti, Jose Luis (2012)
TClouds: Privacy and Resilience for Internet-scale Critical Infrastructures.
In: European research activities in cloud computing
Buchkapitel, Bibliographie
Olsen, Martin Aastrup ; Xu, Haiyun ; Busch, Christoph (2012)
Gabor Filters as Candidate Quality Measure for NFIQ 2.0.
In: The 5th IAPR International Conference on Biometrics
Artikel, Bibliographie
Hartung, Daniel ; Olsen, Martin Aastrup ; Xu, Haiyun ; Nguyen, Hai Thanh ; Busch, Christoph (2012)
Comprehensive analysis of spectral minutiae for vein pattern recognition.
In: IET Biometrics, 1 (1)
doi: 10.1049/iet-bmt.2011.0013
Artikel, Bibliographie
Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
Sicherheit 2012. Sicherheit, Schutz und Zuverlässigkeit . Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI). Darmstadt, Germany (07.03.2012-09.03.2012)
Konferenzveröffentlichung, Bibliographie
Alkassar, Ammar ; Schulz, Steffen ; Stüble, Christian (2012)
Sicherheitskern(e) für Smartphones: Ansätze und Lösungen.
In: Datenschutz und Datensicherheit (DuD), 2012 (3)
doi: 10.1007/s11623-012-0060-3
Artikel, Bibliographie
Hartung, Daniel ; Pflug, Anika ; Busch, Christoph (2012)
Vein Pattern Recognition Using Chain Codes, Spacial Information and Skeleton Fusing.
Konferenzveröffentlichung, Bibliographie
Henriques, Joselito ; Lukas, Uwe Freiherr von ; Mesing, Benjamin (2012)
Schutz geistigen Eigentums mit Enterprise Rights Management.
In: Economic Engineering: Intelligente Methoden, Prozesse und Technologien, 2
Artikel, Bibliographie
Habib, Sheikh Mahbub ; Ries, Sebastian ; Hauke, Sascha ; Mühlhäuser, Max (2012)
Fusion of Opinions under Uncertainty and Conflict — Trust Assessment for Cloud Marketplaces (Full version).
Report, Bibliographie
Hülsing, Andreas ; Petzoldt, Albrecht ; Schneider, Michael ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Waldmann, Ulrich (2012)
Post-Quantum Signaturverfahren Heute.
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav ; Walter, Michael (2012)
Study of the invariant coset attack on PRINTcipher: more weak keys with practical key recovery.
Report, Bibliographie
Herrewege, Anthony van ; Katzenbeisser, Stefan ; Maes, Roel ; Peeters, Roel ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid ; Wachsmann, Christian (2012)
Reverse Fuzzy Extractors: Enabling Lightweight Mutual Authentication for PUF-enabled RFIDs.
Konferenzveröffentlichung, Bibliographie
Seyfarth, Ulrich ; Nikolopoulos, Georgios ; Alber, Gernot (2012)
Symmetries and security of a quantum-public-key encryption based on single-qubit rotations.
In: Phys. Rev. A, 85
doi: 10.1103/PhysRevA.85.022342
Artikel, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2012)
MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones.
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2012)
Towards Taming Privilege-Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie
Schulz, Steffen ; Brasser, Ferdinand ; Filyanov, Atanas (2012)
Softer Smartcards: Usable Cryptographic Tokens with Secure Execution.
Konferenzveröffentlichung, Bibliographie
Fuhrmann, Tino (2012)
Ansatz zur Erkennung von HTTPS Stripping Attacken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael (2012)
Technical Aspects of Online Privacy.
Report, Bibliographie
Sarimbekov, Aibek ; Sewe, Andreas ; Binder, Walter ; Moret, Philippe ; Mezini, Mira (2012)
JP2: Call-site aware calling context profiling for the Java Virtual Machine.
In: Science of Computer Programming
doi: 10.1016/j.scico.2011.11.003
Artikel, Bibliographie
Bodden, Eric (2012)
Identifying meaningless parameterized linear-temporal-logic formulas.
Report, Bibliographie
Bodden, Eric (2012)
On the Expressiveness of Parameterized Finite-state Runtime Monitors.
Report, Bibliographie
Poller, Andreas ; Steinebach, Martin ; Liu, Huajian (2012)
Robust image obfuscation for privacy protection in Web 2.0 applications.
Konferenzveröffentlichung, Bibliographie
Liu, Huajian ; Steinebach, Martin (2012)
Improved Fourier domain template and patchwork embedding using spatial masking.
Konferenzveröffentlichung, Bibliographie
Schäfer, Marcel ; Berchtold, Waldemar ; Steinebach, Martin (2012)
Ranking search for probabilistic fingerprinting codes.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Zmudzinski, Sascha (2012)
Forensic audio watermark detection.
Konferenzveröffentlichung, Bibliographie
Zmudzinski, Sascha ; Munir, Badar ; Steinebach, Martin (2012)
Digital audio authentication by robust feature embedding.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Liu, Huajian (2012)
Asymmetric robust quantum image hashing.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Lam, Patrick ; Hendren, Laurie (2012)
Partially evaluating finite-state runtime monitors ahead of time.
In: ACM Transactions on Programming Languages and Systems (TOPLAS)
Artikel, Bibliographie
Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph
Hrsg.: Jähnke, Jochen ; Mühlen, Nicolas von zur ; Rechert, Klaus ; Suchodoletz, Dirk von ; Max-Planck Institut für ausländisches und internationales Strafrecht (2012)
The Influence of trustworthiness of website layout on security perception of websites.
In: Current Issues in IT Security 2012 Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht. Reihe I: Interdisziplinäre Forschungen aus Strafrecht und Kriminologie
Buchkapitel, Bibliographie
Enders, J.
Hrsg.: Oberstedt, S. (2012)
Reactions induced by real photons for nuclear structure and nuclear astrophysics.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie
Göök, A. ; Eckardt, C. ; Enders, J. ; Freudenberger, M. ; Neumann-Cosel, P. ; Oberstedt, A. ; Oberstedt, S. ; Richter, A.
Hrsg.: Oberstedt, S. (2012)
Fragment properties from fission of actinide nuclei induced by 6-10 MeV bremsstrahlung.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie
Eckardt, C. ; Enders, J. ; Freudenberger, M. ; Göök, A. ; Neumann-Cosel, P. ; Oberstedt, A. ; Oberstedt, S.
Hrsg.: Oberstedt, S. (2012)
Development of an active ²³⁸UF₆ gas target.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie
Bauer, C. ; Behrens, T. ; Bildstein, V. ; Blazhev, A. ; Bruyneel, B. ; Butterworth, J. ; Clément, E. ; Coquard, L. ; Egido, J. ; Ekström, A. ; Fitzpatrick, C. ; Fransen, C. ; Gernhäuser, R. ; Habs, D. ; Hess, H. ; Leske, J. ; Kröll, T. ; Krücken, R. ; Lutter, R. ; Marley, P. ; Möller, T. ; Otsuka, T. ; Patronis, N. ; Petts, A. ; Pietralla, N. ; Rodríguez, T. ; Shimizu, N. ; Stahl, C. ; Stefanescu, I. ; Stora, T. ; Thirolf, P. ; Voulot, D. ; Walle, J. van de ; Warr, N. ; Wenander, F. ; Wiens, A. (2012)
Prolate shape of ^{140}Ba from a first combined Doppler-shift and Coulomb-excitation measurement at the REX-ISOLDE facility.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.034310
Artikel, Bibliographie
Ahn, T. ; Rainovski, G. ; Pietralla, N. ; Coquard, L. ; Möller, T. ; Costin, A. ; Janssens, R. V. ; Lister, C. ; Carpenter, M. ; Zhu, S. (2012)
Identification of the 2_{1,ms}^{+} mixed-symmetry state in ^{136}Ce.
In: Physical Review C, 86 (1)
doi: 10.1103/PhysRevC.86.014303
Artikel, Bibliographie
Endres, J. ; Savran, D. ; Butler, P. ; Harakeh, M. ; Harissopulos, S. ; Herzberg, R.-D. ; Krücken, R. ; Lagoyannis, A. ; Litvinova, E. ; Pietralla, N. ; Ponomarev, V. Yu. ; Popescu, L. ; Ring, P. ; Scheck, M. ; Schlüter, F. ; Sonnabend, K. ; Stoica, V. ; Wörtche, H. ; Zilges, A. (2012)
Structure of the pygmy dipole resonance in ^{124}Sn.
In: Physical Review C, 85 (6)
doi: 10.1103/PhysRevC.85.064331
Artikel, Bibliographie
Grieser, M. ; Litvinov, Yu. A. ; Raabe, R. ; Blaum, K. ; Blumenfeld, Y. ; Butler, P. A. ; Wenander, F. ; Woods, P. J. ; Aliotta, M. ; Andreyev, A. ; Artemyev, A. ; Atanasov, D. ; Aumann, T. ; Balabanski, D. ; Barzakh, A. ; Batist, L. ; Bernardes, A.-P. ; Bernhardt, D. ; Billowes, J. ; Bishop, S. ; Borge, M. ; Borzov, I. ; Bosch, F. ; Boston, A. J. ; Brandau, C. ; Catford, W. ; Catherall, R. ; Cederkäll, J. ; Cullen, D. ; Davinson, T. ; Dillmann, I. ; Dimopoulou, C. ; Dracoulis, G. ; Düllmann, Ch. E. ; Egelhof, P. ; Estrade, A. ; Fischer, D. ; Flanagan, K. ; Fraile, L. ; Fraser, M. A. ; Freeman, S. J. ; Geissel, H. ; Gerl, J. ; Greenlees, P. ; Grisenti, R. E. ; Habs, D. ; Hahn, R. von ; Hagmann, S. ; Hausmann, M. ; He, J. J. ; Heil, M. ; Huyse, M. ; Jenkins, D. ; Jokinen, A. ; Jonson, B. ; Joss, D. T. ; Kadi, Y. ; Kalantar-Nayestanaki, N. ; Kay, B. P. ; Kiselev, O. ; Kluge, H.-J. ; Kowalska, M. ; Kozhuharov, C. ; Kreim, S. ; Kröll, T. ; Kurcewicz, J. ; Labiche, M. ; Lemmon, R. C. ; Lestinsky, M. ; Lotay, G. ; Ma, X. W. ; Marta, M. ; Meng, J. ; Mücher, D. ; Mukha, I. ; Müller, A. ; Murphy, A. St. J. ; Neyens, G. ; Nilsson, T. ; Nociforo, C. ; Nörtershäuser, W. ; Page, R. D. ; Pasini, M. ; Petridis, N. ; Pietralla, N. ; Pfützner, M. ; Podolyák, Z. ; Regan, P. ; Reed, M. W. ; Reifarth, R. ; Reiter, P. ; Repnow, R. ; Riisager, K. ; Rubio, B. ; Sanjari, M. S. ; Savin, D. W. ; Scheidenberger, C. ; Schippers, S. ; Schneider, D. ; Schuch, R. ; Schwalm, D. ; Schweikhard, L. ; Shubina, D. ; Siesling, E. ; Simon, H. ; Simpson, J. ; Smith, J. ; Sonnabend, K. ; Steck, M. ; Stora, T. ; Stöhlker, T. ; Sun, B. ; Surzhykov, A. ; Suzaki, F. ; Tarasov, O. ; Trotsenko, S. ; Tu, X. L. ; Duppen, P. van ; Volpe, C. ; Voulot, D. ; Walker, P. M. ; Wildner, E. ; Winckler, N. ; Winters, D. F. A. ; Wolf, A. ; Xu, H. S. ; Yakushev, A. ; Yamaguchi, T. ; Yuan, Y. J. ; Zhang, Y. H. ; Zuber, K. (2012)
Storage ring at HIE-ISOLDE.
In: The European Physical Journal Special Topics, 207 (1)
doi: 10.1140/epjst/e2012-01599-9
Artikel, Bibliographie
Cooper, N. ; Reichel, F. ; Werner, V. ; Bettermann, L. ; Alikhani, B. ; Aslanidou, S. ; Bauer, C. ; Coquard, L. ; Fritzsche, M. ; Fritzsche, Y. ; Glorius, J. ; Goddard, P. ; Möller, T. ; Pietralla, N. ; Reese, M. ; Romig, C. ; Savran, D. ; Schnorrenberger, L. ; Siebenhühner, F. ; Simon, V. ; Sonnabend, K. ; Smith, M. ; Walz, C. ; Yates, S. ; Yevetska, O. ; Zweidinger, M. (2012)
Photoresponse of ^{76}Se below 9 MeV.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.034313
Artikel, Bibliographie
Möller, T. ; Pietralla, N. ; Rainovski, G. ; Ahn, T. ; Bauer, C. ; Carpenter, M. ; Coquard, L. ; Janssens, R. ; Leske, J. ; Lister, C. ; McCutchan, E. ; Möller, O. ; Seweryniak, D. ; Zhu, S. (2012)
Absolute β-to-ground band transition strengths in ^{154}Sm.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.031305
Artikel, Bibliographie
Robillard, Martin P. ; Bodden, Eric ; Kawrykow, David ; Mezini, Mira ; Ratchford, Tristan (2012)
Automated API Property Inference Techniques.
In: IEEE Transactions on Software Engineering (TSE)
Artikel, Bibliographie
Bockisch, Christoph ; Sewe, Andreas (2012)
The ALIA4J Approach to Efficient Language Implementation.
Demo at the 3rd Annual Conference on Systems, Programming, and Applications: Software for Humanity. Tucson, AZ, USA
doi: 10.1145/2384716.2384726
Konferenzveröffentlichung, Bibliographie
Pullonen, Pille ; Bogdanov, Dan ; Schneider, Thomas (2012)
The Design and Implementation of a Two-Party Protocol Suite for SHAREMIND 3.
Report, Bibliographie
Bodden, Eric (2012)
MOPBox: A Library Approach to Runtime Verification.
RV ; 2 (San Francisco, CA) : 2011.09.27-30 International Conference on Runtime Verification ; 2 (San Francisco, CA) : 2011.09.27-30.
Konferenzveröffentlichung, Bibliographie
Ali, Karim ; Lhoták, Ondřej (2012)
Application-Only Call Graph Construction.
Proceedings of the 26th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Liu, Huajian ; Yannikos, York (2012)
ForBild: Efficient Robust Image Hashing.
Konferenzveröffentlichung, Bibliographie
Yannikos, York ; Winter, Christian ; Schneider, Markus (2012)
Synthetic Data Creation for Forensic Tool Testing: Improving Performance of the 3LSPG Framework.
Prague, Czech Republic
doi: 10.1109/ARES.2012.46
Konferenzveröffentlichung, Bibliographie
Baier, Harald ; Dichtelmüller, Christian (2012)
Datenreduktion mittels kryptographischer Hashfunktionen in der IT-Forensik: Nur ein Mythos?
Konferenzveröffentlichung, Bibliographie
Halvani, Oren ; Steinebach, Martin
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2012)
Domänenübergreifende profilbasierte Autorschafts-Attribution.
In: DACH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven
Buchkapitel, Bibliographie
Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko (2012)
On the design and implementation of the Open eCard App.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Bansarkhani, Rachid El ; Meziani, Mohammed (2012)
An Efficient Lattice-based Secret Sharing Construction.
London, UK
Konferenzveröffentlichung, Bibliographie
Meziani, Mohammed ; Hoffmann, Gerhard ; Cayrel, Pierre-Louis (2012)
Improving the Performance of the SYND Stream Cipher.
Al Akhawayn University, Ifran, Morocco
Konferenzveröffentlichung, Bibliographie
Patzina, Sven ; Patzina, Lars
Hrsg.: Schürr, Andy ; Varró, Daniel ; Varró, Gergely (2012)
A Case Study Based Comparison of ATL and SDM.
doi: 10.1007/978-3-642-34176-2_18
Konferenzveröffentlichung, Bibliographie
Bender, Jens ; Dagdelen, Özgür ; Fischlin, Marc ; Kügler, Dennis (2012)
The PACE|AA Protocol for Machine Readable Travel Documents, and Its Security.
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas (2012)
Verteilte Dienstnutzung mit dem neuen Personalausweis.
Konferenzveröffentlichung, Bibliographie
Henriques, Joselito Rodrigues ; Völz, Diana ; Anderl, Reiner (2012)
Data Exchange Processes based on Trust and Rights Management.
Karlsruhe
Konferenzveröffentlichung, Bibliographie
Meziani, Mohammed ; Bansarkhani, Rachid El (2012)
An Efficient and Secure Coding-based Authenticated Encryption.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie
Schreiner, Steffen ; Grigoras, Costin ; Litmaath, Maarten ; Betev, Latchezar ; Buchmann, Johannes (2012)
Certified Grid Job Submission in the ALICE Grid Services.
In: Open Access Journal of Physics: Conference Series (JPCS), International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2012
Artikel, Bibliographie
Hrsg.: Buchmann, Johannes (2012)
Internet Privacy - Eine multidisziplinäre Bestandsaufnahme - A multidisciplinary analysis.
Buch, Bibliographie
Busch, C. ; Brauckmann, M. ; Veldhuis, R. ; Deravi, F. ; Kevenaar, T. ; Nouak, A. ; Seibert, H. ; Weber, F. ; Suchier, J.-M. (2012)
Towards a more Secure Border Control with 3D Face Recognition.
Konferenzveröffentlichung, Bibliographie
Yang, Bian ; Rajbhandari, Lisa ; Busch, Christoph ; Zhou, Xuebing (2012)
Privacy Implications of Identity References in Biometrics Databases.
Piraeus-Athens, Greece
Konferenzveröffentlichung, Bibliographie
Göttert, Norman (2012)
Hardware and Software Implementation of an LWE-Based Encryption Scheme.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Zhou, Xuebing ; Kuijper, Arjan ; Busch, Christoph (2012)
Retrieving Secrets from Iris Fuzzy Commitment.
New Delhi, India
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard (2012)
The Transitivity of Trust Problem in the Interaction of Android Applications.
doi: 10.1109/ARES.2013.39
Report, Bibliographie
Schmidt, Axel (2012)
Enabling Secure Online Elections with the Voting Service Provider.
Technische Universität Darmstadt
Dissertation, Bibliographie
Bartsch, Steffen (2012)
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
Dissertation, Bibliographie
Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
London, UK
Konferenzveröffentlichung, Bibliographie
Berchtold, Waldemar ; Schäfer, Marcel ; Zmudzinski, Sascha ; Steinebach, Martin (2012)
Verfahren zur Auswertung von mit Transaktionswasserzeichen markiertem Datenmaterial zwecks Kundenrückverfolgung.
Norm, Patent, Standard, Bibliographie
Peter, Andreas ; Kronberg, M. ; Trei, W. ; Katzenbeisser, Stefan (2012)
Additively Homomorphic Encryption with a Double Decryption Mechanism, Revisited.
Konferenzveröffentlichung, Bibliographie
Cuong, N. ; Katzenbeisser, Stefan (2012)
Robust Resampling Detection in Digital Images.
Konferenzveröffentlichung, Bibliographie
Armknecht, F. ; Katzenbeisser, S. ; Peter, A. (2012)
Shift-Type Homomorphic Encryption and its Application to Fully Homomorphic Encryption.
Konferenzveröffentlichung, Bibliographie
Mittelbach, Arno (2012)
Hash Combiners for Second Pre-image Resistance, Target Collision Resistance and Pre-image Resistance Have Long Output.
Konferenzveröffentlichung, Bibliographie
Vigil, Martín Gagliotti ; Cabarcas, Daniel ; Wiesmaier, Alexander ; Buchmann, Johannes (2012)
Authenticity, Integrity and Proof-of-Existence for Long-Term Archiving: a Survey.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie
Weber, Stefan (2012)
Multilaterally Secure Pervasive Cooperation - Privacy Protection, Accountability and Secure Communication for the Age of Pervasive Computing.
doi: 10.3233/978-1-61499-157-1-i
Buch, Bibliographie
Hintz, Nadina ; Benenson, Zinaida ; Strufe, Thorsten (2012)
Friendship in German Online Social Networks.
Konferenzveröffentlichung, Bibliographie
Roos, Stefanie ; Strufe, Thorsten (2012)
Provable Polylog Routing for Darknets.
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Greschbach, Benjamin ; Buchegger, Sonja ; Strufe, Thorsten (2012)
Exploring Decentralization Dimensions of Social Network Services: Adversaries and Availability.
Konferenzveröffentlichung, Bibliographie
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Beiträge
der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft
für Informatik e.V. (GI), 7.-9. März 2012 in Darmstadt.
Konferenzveröffentlichung, Bibliographie
Yuan, Dingwen ; Hollick, Matthias (2012)
Tree-based Multi-Channel Convergecast in Wireless Sensor Networks.
doi: 10.1109/WoWMoM.2012.6263713
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Barroso, Ana ; Hollick, Matthias (2012)
It's the Data that Matters! On the Detection of False Data in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Yuan, Dingwen ; Riecker, Michael ; Hollick, Matthias (2012)
HOPSCOTCH: An Adaptive and Distributed Channel Hopping Technique for Interference Avoidance in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Thome, R. ; Yuan, D. ; Hollick, Matthias (2012)
A Secure Monitoring and Control System for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Riecker, Michael ; Barroso, Ana ; Hollick, Matthias ; Biedermann, Sebastian (2012)
On Data-centric Intrusion Detection in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Berchtold, Waldemar ; Schäfer, Marcel (2012)
Rebound on Symmetric Tardos Codes.
Konferenzveröffentlichung, Bibliographie
Kalabis, Lukas ; Selzer, Annika (2012)
Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet.
In: Datenschutz und Datensicherheit, 36 (9)
doi: 10.1007/s11623-012-0224-1
Artikel, Bibliographie
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage Their Privacy Settings.
In: Social Informatics 4th International Conference, SocInfo 2012, proceedings
doi: 10.1007/978-3-642-35386-4_15
Buchkapitel, Bibliographie
Halvani, Oren Avni (2012)
Autorenschaftsanalyse im Kontext der Attributation, Verifikation und intrinsischen Explorationen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Filtschew, Konstantin (2012)
Sicherheitsanalyse der Client-Server-Architektur für die Authetifizierung mit dem nPA und eine prototypische Entwicklung einer eID-kompatiblen Client-Server-basierten Software.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Luna, Jesus ; Ghani, Hamza ; Vateva-Gurova, Tsvetoslava ; Suri, Neeraj (2012)
Quantitative Assessment of Cloud Security Level Agreements: A Case Study.
Konferenzveröffentlichung, Bibliographie
Luna, Jesus ; Suri, Neeraj ; Krontiris, Ioannis (2012)
Privacy-by-Design Based on Quantitative Threat Modeling.
Konferenzveröffentlichung, Bibliographie
Luna, Jesus ; Langenberg, Robert ; Suri, Neeraj (2012)
Benchmarking Cloud Security Level Agreements Using Quantitative Policy Trees.
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Sasse, Angela
Hrsg.: Ossowski, Sascha ; Lecca, Paola (2012)
Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
Trento, Italy
doi: 10.1145/2245276.2232015
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph (2012)
Security versus Trust Indicators in 2011 in Germany.
Freiburg
Konferenzveröffentlichung, Bibliographie
Martucci, Leonardo ; Zuccato, Albin ; Smeets, Ben ; Habib, Sheikh Mahbub ; Johansson, Thomas ; Shahmehri, Nahid (2012)
Privacy, Security and Trust in Cloud Computing-- The Perspective of the Telecommunication Industry.
Fukuoka
doi: 10.1109/UIC-ATC.2012.166
Konferenzveröffentlichung, Bibliographie
Henning, Maria ; Demirel, Denise ; Volkamer, Melanie (2012)
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Thies, Andreas (2012)
RefaFlex: Safer Refactorings for Reflective Java Programs.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Tanter, Éric ; Inostroza, Milton (2012)
Safe and Practical Decoupling of Aspects with Join Point Interfaces.
Report, Bibliographie
Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Varadharajan, Vijay
Hrsg.: Foresti, Sara ; Yung, Moti ; Martinelli, Fabio (2012)
The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs.
In: European Symposium on Research in Computer Science (ESORICS)
Buchkapitel, Bibliographie
Alomari, Esraa ; Manickam, Selvakumar ; Gupta, B. ; Karuppayah, Shankar ; Alfaris, Rafeef (2012)
Botnet-based Distributed Denial of Service (DDoS) Attacks on Web Servers: Classification and Art.
In: International Journal of Computer Applications, 49 (7)
Artikel, Bibliographie
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage their Privacy Settings.
Konferenzveröffentlichung, Bibliographie
2011
Schweizer, Immanuel ; Fleischhacker, Nils ; Mühlhäuser, Max ; Strufe, Thorsten (2011)
SDF - Solar-Aware Distributed Flow in Wireless Sensor Networks.
2011 IEEE 36th Conference on Local Computer Networks. Bonn, Germany (04.10.2011-07.10.2011)
doi: 10.1109/LCN.2011.6115320
Konferenzveröffentlichung, Bibliographie
Warta, Simon (2011)
Deriving Signature Schemes from Public-Key Cryptosystems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Schreiner, Steffen ; Bagnasco, Stefano ; Banerjee, Subho Sankar ; Betev, Latchezar ; Carminati, Federico ; Datskova, Olga Vladimirovna ; Furano, Fabrizio ; Grigoras, Alina ; Grigoras, Costin ; Lorenzo, Patricia Mendez ; Peters, Andreas Joachim ; Saiz, Pablo ; Zhu, Jianlin (2011)
Securing the AliEn File Catalogue - Enforcing authorization with accountable file operations.
In: Journal of Physics: Conference Series (JPCS), 331:062044, International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2010
Artikel, Bibliographie
Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Lin, Dongdai ; Tsudik, Gene ; Wang, Xiaoyun (2011)
Algebraic cryptanalysis of the round-reduced and side channel analysis of the full PRINTCipher-48.
Sanya, China
Konferenzveröffentlichung, Bibliographie
Boneh, Dan ; Dagdelen, Özgür ; Fischlin, Marc ; Lehmann, Anja ; Schaffner, Christian ; Zhandry, Mark (2011)
Random Oracles in a Quantum World.
Konferenzveröffentlichung, Bibliographie
Schweizer, Immanuel ; Bärtl, Roman ; Schulz, Axel ; Probst, Florian ; Mühlhäuser, Max
Hrsg.: Microsoft Research 8170 (2011)
NoiseMap - Real-time participatory noise maps.
Konferenzveröffentlichung, Bibliographie
Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle (2011)
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Reinhardt, Andreas ; Kanhere, Salil ; Hollick, Matthias (2011)
A Survey on Privacy in Mobile Participatory Sensing Applications.
In: The Journal of Systems & Software, 84 (11)
doi: 10.1016/j.jss.2011.06.073
Artikel, Bibliographie
Habib, Sheikh Mahbub ; Ries, Sebastian ; Mühlhäuser, Max (2011)
Towards a Trust Management System for Cloud Computing.
10th International Conference on Trust, Security and Privacy in Computing and Communications. Changsha, China (16.11.2011-18.11.2011)
doi: 10.1109/TrustCom.2011.129
Konferenzveröffentlichung, Bibliographie
Inostroza, Milton ; Tanter, Éric ; Bodden, Eric (2011)
Modular Reasoning with Join Point Interfaces.
Report, Bibliographie
Sewe, Andreas ; Mezini, Mira ; Sarimbekov, Aibek ; Binder, Walter (2011)
Da Capo con Scala: Design and Analysis of a Scala Benchmark Suite for the Java Virtual Machine.
ACM international conference on Object-Oriented Programming, Systems, Languages and Applications. Portland, OR, USA (25.10.2011-27.10.2011)
doi: 10.1145/2048066.2048118
Konferenzveröffentlichung, Bibliographie
Sarimbekov, Aibek ; Binder, Walter ; Sewe, Andreas ; Mezini, Mira ; Villazón, Alex (2011)
JP2: Collecting Dynamic Bytecode Metrics in JVMs.
ACM international conference on Object-Oriented Programming, Systems, Languages and Applications. Portland, OR, USA (25.10.2011-27.10.2011)
doi: 10.1145/2048147.2048165
Konferenzveröffentlichung, Bibliographie
Lam, Patrick ; Bodden, Eric ; Lhotak, Ondrej ; Hendren, Laurie (2011)
The Soot framework for Java program analysis: a retrospective.
Cetus Users and Compiler Infastructure Workshop (CETUS 2011).
Konferenzveröffentlichung, Bibliographie
Wall, Josh ; Ward, John ; Castro, Luis ; Favela, Jesus ; Berkovsky, Shlomo ; Lueg, Christopher ; Pereira, Francisco ; Correia, Pedro ; Ferreira, Michel ; Gomes, Pedro ; Bolchini, Davide ; Weber, Stefan ; Park, Eunjeong ; Nam, Hyo Suk (2011)
Large-Scale Opportunistic Sensing.
In: IEEE Pervasive Computing, 10 (4)
doi: 10.1109/MPRV.2011.74
Artikel, Bibliographie
Buchmann, Johannes ; Dahmen, Erik ; Hülsing, Andreas
Hrsg.: Yang, Bo-Yin (2011)
XMSS - A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions.
doi: 10.1007/978-3-642-25405-5_8
Konferenzveröffentlichung, Bibliographie
Winter, Christian ; Schneider, Markus ; Yannikos, York
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2011)
Detecting Fraud Using Modified Benford Analysis.
USA, Florida, Orlando, National Center for Forensic Science
doi: 10.1007/978-3-642-24212-0_10
Konferenzveröffentlichung, Bibliographie
Völz, Diana ; Henriques, Joselito Rodrigues ; Anderl, Reiner ; Grimm, Marco (2011)
The Application of Security Technology within CAx Processes for Protecting Intellectual Property.
Natal, RN, Brazil
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Baier, Harald (2011)
Performance Issues about Context-Triggered Piecewise Hashing.
Dublin
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Guillemet, J. ; Reinhardt, Andreas ; Hollick, Matthias ; Kanhere, Salil (2011)
Privacy-preserving Collaborative Path Hiding for Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie
Kocabaş, Ünal ; Schulz, Steffen (2011)
POSTER: Practical Embedded Remote Attestation Using Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie
Frey, Hannes ; Hollick, Matthias ; Loch, Adrian (2011)
Curve-based Planar Graph Routing in Multihop Wireless Networks.
doi: 10.1109/MASS.2011.127
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Kowalski, Christoph ; Winandy, Marcel (2011)
Trusted Virtual Domains on OKL4: Secure Information Sharing on Smartphones.
Konferenzveröffentlichung, Bibliographie
Hartung, Daniel ; Olsen, Martin Aastrup ; Xu, Haiyun ; Busch, Christoph (2011)
Spectral Minutiae for Vein Pattern Recognition.
In: IEEE International Joint Conference on Biometrics (IJCB 2011)
Artikel, Bibliographie
Nazar, Assem ; Seeger, Mark ; Baier, Harald (2011)
Rooting Android - Extending the ADB by an Auto-Connecting WiFi-Accessible Service.
Tallinn, Estonia
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2011)
POSTER: Control-Flow Integrity for Smartphones.
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2011)
POSTER: The Quest for Security against Privilege Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Davi, Lucas ; Schulz, Steffen
Hrsg.: Sadeghi, Ahmad-Reza ; Zhang, Xinwen (2011)
Scalable Trust Establishment with Software Reputation.
Chicago, Illinois, USA
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Heuser, Stephan ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2011)
Practical and Lightweight Domain Isolation on Android.
Konferenzveröffentlichung, Bibliographie
Seyfarth, Ulrich ; Ranade, Kedar (2011)
Construction of mutually unbiased bases with cyclic symmetry for qubit systems.
In: Physical Review A, 84 (4)
doi: 10.1103/PhysRevA.84.042327
Artikel, Bibliographie
Bodden, Eric (2011)
Stateful Breakpoints: A Practical Approach to Defining Parameterized Runtime Monitors.
ESEC/FSE '11: Joint meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering.
Konferenzveröffentlichung, Bibliographie
Schneider, Michael ; Göttert, Norman
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Random Sampling for Short Lattice Vectors on Graphics Cards.
Nara, Japan
doi: 10.1007/978-3-642-23951-9_11
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2011)
Mobile Authentisierung und Signatur.
Oldenburg
Konferenzveröffentlichung, Bibliographie
Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
Konferenzveröffentlichung, Bibliographie
Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang (2011)
Der elektronische Safe als vertrauenswürdiger Cloud Service.
Report, Bibliographie
Bartsch, Steffen (2011)
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
Milan, Italy
doi: 10.1109/ICNSS.2011.6060003
Konferenzveröffentlichung, Bibliographie
Baier, Harald ; Brand, Achim ; Dichtelmüller, Christian ; Roos, Björn (2011)
Zur Komplexität der Mobilfunkforensik am Beispiel des iPhone.
Konferenzveröffentlichung, Bibliographie
Petzoldt, Albrecht ; Thomae, Enrico ; Bulygin, Stanislav ; Wolf, Christopher
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin (2011)
Robuste Hashverfahren zur forensischen Bilderkennung.
In: pvt - Polizei, Verkehr + Technik, 5
Artikel, Bibliographie
Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie (2011)
Feasibility Analysis of Pret a Voter for German Federal Elections.
Tallinn, Estonia
doi: 10.1007/978-3-642-32747-6_10
Konferenzveröffentlichung, Bibliographie
Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie (2011)
Robust Electronic Voting: Introducing robustness in Civitas.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045915
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Towards Algebraic Cryptanalysis of HFE Challenge 2.
Brno University, Czech Republic
doi: 10.1007/978-3-642-23141-4_12
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2011)
Practitioners Perspectives on Security in Agile Development.
Vienna, Austria
doi: 10.1109/ARES.2011.82
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2011)
Mobile eID application for the German identity card.
Report, Bibliographie
Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Using SAT Solving to Improve Differential Fault Analysis of Trivium.
Brno, Czech Republic
doi: 10.1007/978-3-642-23141-4_7
Konferenzveröffentlichung, Bibliographie
Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie (2011)
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045914
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise (2011)
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045910
Konferenzveröffentlichung, Bibliographie
Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Hoffmann, Gerhard ; Meziani, Mohammed ; Niebuhr, Robert
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Recent Progress in Code-Based Cryptography.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie
Martucci, Leonardo ; Ries, Sebastian ; Mühlhäuser, Max (2011)
Sybil-Free Pseudonyms, Privacy and Trust: Identity Management in the Internet of Services.
In: Journal of Information Processing, 19
doi: 10.2197/ipsjjip.19.317
Artikel, Bibliographie
Bodden, Eric (2011)
Continuation equivalence: a Correctness Criterion for Static Optimizations of Dynamic Analyses.
WODA '11: International Workshop on Dynamic Analysis.
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus
Hrsg.: Nitaj, Abderrahmane ; Pointcheval, David (2011)
On the security of the Winternitz one-time signature scheme.
Dakar, Senegal
doi: 10.1007/978-3-642-21969-6_23
Konferenzveröffentlichung, Bibliographie
Schmidt, Patrick (2011)
Fully Homomorphic Encryption: Overview and Cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Niebuhr, Robert ; Cayrel, Pierre-Louis (2011)
Broadcast Attacks against Code-Based Schemes.
Weimar, Germany
Konferenzveröffentlichung, Bibliographie
Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie (2011)
Readiness of various eVoting systems for complex elections.
Report, Bibliographie
Bradler, Dirk ; Krumov, Lachezar ; Kangasharju, Jussi ; Mühlhäuser, Max
Hrsg.: Aguilera, M. ; Yu, H. ; Vaidya, N. ; Srinivasan, V. ; Choudhury, R. (2011)
PathFinder: Efficient Lookups and Efficient Search in Peer-to-Peer Networks.
12th International Conference on Distributed Computing and Networking (ICDCN 2011). Bangalore, India (02.01.2011-05.01.2011)
doi: 10.1007/978-3-642-17679-1_7
Konferenzveröffentlichung, Bibliographie
Barni, Mauro ; Failla, Pierluigi ; Lazzeretti, Riccardo ; Sadeghi, Ahmad-Reza ; Schneider, Thomas (2011)
Privacy-Preserving ECG Classification with Branching Programs and Neural Networks.
In: IEEE Transactions on Information Forensics and Security (TIFS), 6 (2)
doi: 10.1109/TIFS.2011.2108650
Artikel, Bibliographie
Schindler, Werner ; Itoh, Kouichi
Hrsg.: Lopez, J. ; Tsudik, G. (2011)
Exponent Blinding Does not Always Lift (Partial) SPA Resistance to Higher-Level Security.
Konferenzveröffentlichung, Bibliographie
Martucci, Leonardo ; Fischer-Hübner, Simone
Hrsg.: Poblet, Marta (2011)
Privacy for Reporters of Human Rights Abuses [to appear].
In: Mobile Technologies for Conflict Management. New Avenues for Online Dispute Resolution
Buchkapitel, Bibliographie
Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Günther, Felix ; Hoffmann, Gerhard ; Rothe, Holger (2011)
Efficient implementation of code-based identification/signature schemes.
In: WEWoRC 2011
Artikel, Bibliographie
Filyanov, Atanas ; McCune, Jonathan ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
Uni-directional Trusted Path: Transaction Confirmation on Just One Device.
Hong Kong
Konferenzveröffentlichung, Bibliographie
Ackermann, Tobias ; Miede, André ; Buxmann, Peter ; Steinmetz, Ralf (2011)
Taxonomy of Technological IT Outsourcing Risks: Support for Risk Identification and Quantification.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie
McHardy, Patrick ; Schuler, Andreas ; Tews, Erik (2011)
Interactive decryption of DECT phone calls.
Hamburg
Konferenzveröffentlichung, Bibliographie
Meziani, M. ; Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis (2011)
Hash Functions Based on Coding Theory.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Freudenreich, Tobias ; Hollick, Matthias (2011)
A Picture is Worth a Thousand Words: Privacy-aware and Intuitive Relationship Establishment in Online Social Networks.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2011)
Location Privacy in RFID Systemen.
In: Digma - Zeitschrift für Datenrecht und Informationssicherheit, 11 (2)
Artikel, Bibliographie
Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2011)
Lightweight Remote Attestation Using Physical Functions.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2011)
Lightweight Remote Attestation using Physical Functions (Extended Version).
Report, Bibliographie
Ries, Sebastian ; Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2011)
CertainLogic: A Logic for Modeling Trust and Uncertainty (Short Paper).
Pittsburgh, USA
doi: 10.1007/978-3-642-21599-5_19
Konferenzveröffentlichung, Bibliographie
Bodden, Eric (2011)
Defining Access Control Policies as Tracematches.
Report, Bibliographie
Demmler, Daniel (2011)
FPGA-Implementation of the multivariate signature scheme "Unbalanced Oil and Vinegar".
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Armknecht, Frederik ; Maes, Roel ; Sadeghi, Ahmad-Reza ; Standaert, François-Xavier ; Wachsmann, Christian (2011)
A Formal Foundation for the Security Features of Physical Functions.
Konferenzveröffentlichung, Bibliographie
Seeger, Mark (2011)
Using Control-Flow Techniques in a Security Context - A Survey on Common Prototypes and their Common Weakness.
Konferenzveröffentlichung, Bibliographie
Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Kripp, Melanie J. ; Edelmann, Noella (2011)
Voting software to support election preparation, counting, and tallying.
Conference for E-Democracy and Open Government (CeDEM11). Krems, Austria (05.05.2011-06.05.2011)
Konferenzveröffentlichung, Bibliographie
Seeger, Mark ; Bours, Patrick (2011)
How to Comprehensively Describe a Biometric Update Mechanisms for Keystroke Dynamics.
Konferenzveröffentlichung, Bibliographie
Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Ries, Sebastian ; Mühlhäuser, Max (2011)
CertainLogic: A Logic for Modeling Trust and Uncertainty (Full version).
Report, Bibliographie
Beckerle, Matthias ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian
Hrsg.: Beklen, A. ; Ejarque, J. ; Gentzsch, W. ; Kanstren, T. ; Koschel, A. ; Lee, Y. W. ; Li, L. ; Zemlicka, M. (2011)
Interactive Access Rule Learning for Access Control: Concepts and Design.
Konferenzveröffentlichung, Bibliographie
Mönkehues, Stephan (2011)
SWIFFT-Modifikationen, Korrektur von Operm5.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie (2011)
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy
Artikel, Bibliographie
Hoffmann, Gerhard (2011)
Implementation of McEliece using quasi-dyadic Goppa codes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Olsen, Martin Aastrup ; Hartung, Daniel ; Busch, Christoph ; Larsen, Rasmus (2011)
Convolution Approach for Feature Detection in Topological Skeletons Obtained from Vascular Patterns.
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza (2011)
XManDroid: A New Android Evolution to Mitigate Privilege Escalation Attacks.
Report, Bibliographie
Rothenberg, Christian Esteve ; Macapuna, Carlos A. B. ; Magalhães, Maurício F. ; Verdi, Fábio ; Wiesmaier, Alexander (2011)
In-packet Bloom Filters: Design and Networking Applications.
In: Computer Networks - The International Journal of Computer and Telecommunications Networking, 55 (6)
Artikel, Bibliographie
Bodden, Eric (2011)
Closure Joinpoints: Block joinpoints without surprises.
AOSD '11: Proceedings of the 10th International Conference on Aspect-oriented Software Development.
Konferenzveröffentlichung, Bibliographie
Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes
Hrsg.: Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (2011)
An efficient mobile PACE implementation.
Hong Kong
doi: 10.1145/1966913.1966936
Konferenzveröffentlichung, Bibliographie
Busch, Christoph ; Korte, Ulrike ; Abt, Sebastian ; Böhm, Christian ; Färber, Ines ; Fries, Sergej ; Merkle, Johannes ; Nickel, Claudia ; Nouak, Alexander ; Opel, Alexander ; Oswald, Annahita ; Seidl, Thomas ; Wackersreuther, Bianca ; Wackersreuther, Peter ; Zhou, Xuebing (2011)
Biometric Template Protection.
In: Datenschutz und Datensicherheit (DuD)
Artikel, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Catalano, Dario ; Fazio, Nelly ; Gennaro, Rosario ; Nicolosi, Antonio (2011)
Linear Recurring Sequences for the UOV Key Generation.
Konferenzveröffentlichung, Bibliographie
Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian (2011)
A Formal Approach Towards Measuring Trust in Distributed Systems.
Taichung, Taiwan
doi: 10.1145/1982185.1982548
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Busch, Christoph ; Rangarajan, Sathyanarayanan ; Möbius, Manuel (2011)
Using Hidden Markov Models for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks.
Konferenzveröffentlichung, Bibliographie
Eichberg, Michael ; Sewe, Andreas (2011)
Encoding the Java Virtual Machine's Instruction Set.
Fifth Workshop on Bytecode Semantics, Verification, Analysis and Transformation (Bytecode 2010). Paphos, Cyprus (27.03.2010-27.03.2010)
doi: 10.1016/j.entcs.2011.02.004
Konferenzveröffentlichung, Bibliographie
Likavec, Lena (2011)
Application of Lattice Basis Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Popovic, Darko (2011)
Kosten-Nutzen-Analyse von elektronischen Wahlen an der TU Darmstadt.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Li, Shujun ; Sadeghi, Ahmad-Reza ; Heisrath, Soeren ; Schmitz, Roland ; Ahmad, Junaid Jameel (2011)
hPIN/hTAN: A Lightweight and Low-Cost e-Banking Solution against Untrusted Computers.
St. Lucia
Konferenzveröffentlichung, Bibliographie
Yannikos, York ; Franke, Frederik ; Winter, Christian ; Schneider, Markus
Hrsg.: Sako, Hiroshi ; Franke, Katrin ; Saitoh, Shuji (2011)
3LSPG: Forensic Tool Evaluation by Three Layer Stochastic Process-Based Generation of Data.
Tokyo, Japan
doi: 10.1007/978-3-642-19376-7_18
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2011)
An Authorization Enforcement Usability Case Study.
Madrid, Spain
doi: 10.1007/978-3-642-19125-1_16
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes (2011)
Improved Differential Fault Analysis of Trivium.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Mühlbach, Sascha ; Koch, Andreas (2011)
A Novel Network Platform for Secure and Efficient Malware Collection based on Reconfigurable Hardware Logic.
Konferenzveröffentlichung, Bibliographie
Lux, Alexander ; Starostin, Artem (2011)
A Tool for Static Detection of Timing Channels in Java.
Konferenzveröffentlichung, Bibliographie
Weber, Stefan ; Kalev, Yulian ; Ries, Sebastian ; Mühlhäuser, Max (2011)
MundoMessage: Enabling Trustworthy Ubiquitous Emergency Communication.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie
Seeger, Mark (2011)
Internetkonnektivität als Indikator für wirtschaftliche Stärke – Das Internet in Vergangenheit und Gegenwart.
In: Wirtschaftsinformatik und Management
Artikel, Bibliographie
Sewe, Andreas (2011)
Scala = Java (mod JVM): On the Performance Characteristics of Scala Programs on the Java Virtual Machine.
Work-in-Progress Session at PPPJ 2010. Vienna, Austria (16.09.2010-16.09.2010)
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Wiesmaier, Alexander ; Buchmann, Johannes (2011)
Secure Long-term Record Keeping in the Public Sector.
In: EGovernement Review, (7)
Artikel, Bibliographie
Steinebach, Martin ; Zauner, Christoph ; Eckehard, Hermann (2011)
Rihamark: Perceptual Image Hash Benchmarking.
Konferenzveröffentlichung, Bibliographie
Trick, Daniel ; Thiemert, Stefan (2011)
A new metric for measuring the visual quality of video watermarks.
Konferenzveröffentlichung, Bibliographie
Berchtold, Waldemar ; Zmudzinski, Sascha ; Schäfer, Marcel ; Steinebach, Martin (2011)
Collusion-secure patchwork embedding for transaction watermarking.
Konferenzveröffentlichung, Bibliographie
Kneževic, M. ; Kobayashi, K. ; Ikegami, J. ; Matsuo, S. ; Satoh, A. ; Kocabas, U. ; Fan, J. ; Katashita, T. ; Sugawara, T. ; Sakiyama, K. ; Verbauwhede, I. ; Ohta, K. ; Homma, N. ; Aoki, T. (2011)
Fair and Consistent Hardware Evaluation of Fourteen Round Two SHA-3 Candidates.
In: IEEE Transactions on VLSI journal
Artikel, Bibliographie
Nürnberger, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2011)
Re-synchronizing audio watermarking after nonlinear time stretching.
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Volkamer, Melanie (2011)
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.
Report, Bibliographie
Dmitrienko, Alexandra ; Hadzic, Zecir ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
A Security Architecture for Accessing Health Records on Mobile Phones.
Rome, Italy
Konferenzveröffentlichung, Bibliographie
Mitschke, Ralf ; Sewe, Andreas ; Mezini, Mira (2011)
Magic for the Masses: Safer High-level Low-level Programming through Customizable Static Analyses.
First workshop on Modularity in Systems Software. Porto de Galinhas, Brazil (22.03.2011-22.03.2011)
doi: 10.1145/1960518.1960522
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Sewe, Andreas ; Sinschek, Jan ; Oueslati, Hela ; Mezini, Mira (2011)
Taming reflection: Aiding static analysis in the presence of reflection and custom class loaders.
International Conference on Software Engineering. Waikiki, Honolulu, HI, USA (21.05.2011-28.05.2011)
doi: 10.1145/1985793.1985827
Konferenzveröffentlichung, Bibliographie
Bockisch, Christoph ; Sewe, Andreas ; Mezini, Mira ; Akşit, Mehmet
Hrsg.: Bishop, Judith ; Vallecillo, Antonio (2011)
An Overview of ALIA4J: An Execution Model for Advanced-Dispatching Languages.
In: Objects, Models, Components, Patterns
doi: 10.1007/978-3-642-21952-8_11
Buchkapitel, Bibliographie
Sarimbekov, Aibek ; Sewe, Andreas ; Binder, Walter ; Moret, Philippe ; Schoeberl, Martin ; Mezini, Mira (2011)
Portable and Accurate Collection of Calling-Context-Sensitive Bytecode Metrics for the Java Virtual Machine.
International Conference on Principles and Practice of Programming in Java. Kongens Lyngby, Denmark (24.08.2011-26.08.2011)
doi: 10.1145/2093157.2093160
Konferenzveröffentlichung, Bibliographie
Sewe, Andreas ; Jochem, Jannik ; Mezini, Mira (2011)
Next in line, Please!: Exploiting the Indirect Benefits of Inlining by Accurately Predicting Further Inlining.
5th workshop on Virtual Machines and Intermediate Languages. Portland, OR, USA (24.10.2011-24.10.2011)
doi: 10.1145/2095050.2095102
Konferenzveröffentlichung, Bibliographie
Bockisch, Christoph ; Sewe, Andreas ; Zandberg, Martin (2011)
ALIA4J's (just-in-time) compile-time MOP for advanced dispatching.
5th workshop on Virtual Machines and Intermediate Languages. Portland, OR, USA (24.10.2011-24.10.2011)
doi: 10.1145/2095050.2095101
Konferenzveröffentlichung, Bibliographie
Coquard, L. ; Rainovski, G. ; Pietralla, N. ; Ahn, T. ; Bettermann, L. ; Carpenter, M. ; Janssens, R. ; Leske, J. ; Lister, C. ; Möller, O. ; Möller, T. ; Rother, W. ; Werner, V. ; Zhu, S. (2011)
O(6)-symmetry breaking in the γ-soft nucleus ^{126}Xe and its evolution in the light stable xenon isotopes.
In: Physical Review C, 83 (4)
doi: 10.1103/PhysRevC.83.044318
Artikel, Bibliographie
Danchev, M. ; Rainovski, G. ; Pietralla, N. ; Gargano, A. ; Covello, A. ; Baktash, C. ; Beene, J. ; Bingham, C. ; Galindo-Uribarri, A. ; Gladnishki, K. ; Gross, C. ; Ponomarev, V. ; Radford, D. ; Riedinger, L. ; Scheck, M. ; Stuchbery, A. ; Wambach, J. ; Yu, C.-H. ; Zamfir, N. (2011)
One-phonon isovector 2_{1,MS}^{+} state in the neutron-rich nucleus ^{132}Te.
In: Physical Review C, 84 (6)
doi: 10.1103/PhysRevC.84.061306
Artikel, Bibliographie
Glorius, J. ; Knörzer, M. ; Müller, S. ; Pietralla, N. ; Sauerwein, A. ; Sonnabend, K. ; Wälzlein, C. ; Wiescher, M. (2011)
p-process nucleosynthesis: Activation experiments.
In: Progress in Particle and Nuclear Physics, 66 (2)
Artikel, Bibliographie
Isaak, J. ; Savran, D. ; Fritzsche, M. ; Galaviz, D. ; Hartmann, T. ; Kamerdzhiev, S. ; Kelley, J. ; Kwan, E. ; Pietralla, N. ; Romig, C. ; Rusev, G. ; Sonnabend, K. ; Tonchev, A. ; Tornow, W. ; Zilges, A. (2011)
Investigation of low-lying electric dipole strength in the semimagic nucleus ^{44}Ca.
In: Physical Review C, 83 (3)
doi: 10.1103/PhysRevC.83.034304
Artikel, Bibliographie
Jolos, R. ; Pietralla, N. ; Shirikova, N. ; Voronov, V. (2011)
Schematic microscopic approach to the description of M1 transitions between mixed-symmetry and fully symmetric collective states in γ-soft nuclei based on RPA-IBM boson mapping.
In: Physical Review C, 84 (1)
doi: 10.1103/PhysRevC.84.014315
Artikel, Bibliographie
Jungclaus, A. ; Walker, J. ; Leske, J. ; Speidel, K.-H. ; Stuchbery, A. E. ; East, M. ; Boutachkov, P. ; Cederkäll, J. ; Doornenbal, P. ; Egido, J. L. ; Ekström, A. ; Gerl, J. ; Gernhäuser, R. ; Goel, N. ; Górska, M. ; Kojouharov, I. ; Maier-Komor, P. ; Modamio, V. ; Naqvi, F. ; Pietralla, N. ; Pietri, S. ; Prokopowicz, W. ; Schaffner, H. ; Schwengner, R. ; Wollersheim, H.-J. (2011)
Evidence for reduced collectivity around the neutron mid-shell in the stable even-mass Sn isotopes from new lifetime measurements.
In: Physics Letters B, 695 (1-4)
doi: 10.1016/j.physletb.20https://doi.org/10.11.012
Artikel, Bibliographie
Walker, J. ; Jungclaus, A. ; Leske, J. ; Speidel, K.-H. ; Ekström, A. ; Boutachkov, P. ; Cederkäll, J. ; Doornenbal, P. ; Gerl, J. ; Gernhäuser, R. ; Goel, N. ; Górska, M. ; Kojouharov, I. ; Maier-Komor, P. ; Modamio, V. ; Naqvi, F. ; Pietralla, N. ; Pietri, S. ; Prokopowicz, W. ; Schaffner, H. ; Schwengner, R. ; Wollersheim, H.-J. (2011)
Magnetic moments of the first excited 2^{+} states in the semi-magic ^{112,114,116,122,124}Sn isotopes.
In: Physical Review C, 84 (1)
doi: 10.1103/PhysRevC.84.014319
Artikel, Bibliographie
Inostroza, Milton ; Tanter, Éric ; Bodden, Eric (2011)
Join Point Interfaces for Modular Reasoning in Aspect-Oriented Programs.
ESEC/FSE '11: Joint meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering.
Konferenzveröffentlichung, Bibliographie
Canova, Gamze (2011)
A Survey of Security Mechanisms to Verify the Integrity and Authenticity of Multimedia-based Data.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Lindner, Richard ; Peikert, Chris (2011)
Better Key Sizes (and Attacks) for LWE-Based Encryption.
Konferenzveröffentlichung, Bibliographie
Schneider, Michael (2011)
Analysis of Gauss-Sieve for Solving the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie
Niebuhr, Robert ; Cayrel, Pierre-Louis ; Buchmann, Johannes (2011)
Improving the effciency of Generalized Birthday Attacks against certain structured cryptosystems.
Konferenzveröffentlichung, Bibliographie
Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz ; Stopczynski, Martin (2011)
The German eCard-Strategy.
Report, Bibliographie
Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie
Tews, Erik ; Wälde, Julian ; Weiner, Michael (2011)
Breaking DVB-CSA.
Weimar
Konferenzveröffentlichung, Bibliographie
Horsch, Moritz (2011)
Mobile Authentisierung mit dem neuen Personalausweis (MONA).
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Shoufan, Abdulhadi ; Arul, Tolga (2011)
A benchmarking environment for performance evaluation of tree-based rekeying algorithms.
In: Journal of Systems and Software
Artikel, Bibliographie
Feller, Thomas ; Malipatlolla, Sunil ; Meister, David ; Huss, Sorin (2011)
TinyTPM: A Lightweight Module aimed to IP Protection and Trusted Embedded Platforms.
Konferenzveröffentlichung, Bibliographie
Tian, Qizhi ; Shoufan, Abdulhadi ; Stoettinger, Marc ; Huss, Sorin (2011)
Power Trace Alignment for Cryptosystems featuring Random Frequency Countermeasures.
Konferenzveröffentlichung, Bibliographie
Seffrin, André ; Huss, Sorin (2011)
Minimal Physical Resource Allocation of Pi-Calculus Schedules to Dynamically Reconfigurable Platforms.
Konferenzveröffentlichung, Bibliographie
Mühlbach, Sascha ; Koch, Andreas (2011)
NetStage/DPR: A Self-Adaptable FPGA Platform for Application-Level Network Security.
Konferenzveröffentlichung, Bibliographie
Milde, Benjamin ; Schneider, Michael (2011)
A Parallel Implementation of GaussSieve for the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie
Mühlbach, Sascha ; Koch, Andreas (2011)
A Scalable Multi-FPGA Platform for Complex Networking Applications.
Konferenzveröffentlichung, Bibliographie
Stuebing, Hagen ; Jaeger, Attila ; Wagner, Nikolas ; Huss, Sorin (2011)
Integrating Secure Beamforming into Car-to-X Architectures.
Konferenzveröffentlichung, Bibliographie
Winter, Stefan ; Sarbu, Constantin ; Murphy, Brendan ; Suri, Neeraj (2011)
The Impact of Fault Models on Software Robustness Evaluations.
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Huber, Nico ; Molter, Gregor (2011)
A Novel Cryptoprocessor Architecture for Chained Merkle Signature Scheme.
In: Microprocessors and Microsystems, Embedded Hardware Design, Elsevier, 35 (1)
doi: 10.1016/j.micpro.2010.07.002
Artikel, Bibliographie
Baier, Harald ; Breitinger, Frank (2011)
Security Aspects of Piecewise Hashing in Computer Forensics.
Konferenzveröffentlichung, Bibliographie
Seffrin, André ; Huss, Sorin (2011)
Determining Minimum Interconnect for Reconfigurable Hardware by Analysis and Verification of Pi-Calculus Design Specifications.
Konferenzveröffentlichung, Bibliographie
Biedermann, Alexander ; Stoettinger, Marc ; Chen, Lijing ; Huss, Sorin (2011)
Secure Virtualization within a Multi-Processor Soft-core System-on-Chip Architecture.
Konferenzveröffentlichung, Bibliographie
Malipatlolla, Sunil ; Huss, Sorin (2011)
A Novel Method for Secure Intellectual Property Deployment in Embedded Systems.
Konferenzveröffentlichung, Bibliographie
Molter, Gregor ; Stoettinger, Marc ; Shoufan, Abdulhadi ; Strenzke, Falko (2011)
A Simple Power Analysis Attack on a McEliece Cryptoprocessor.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie
Brzuska, Christina ; Fischlin, Marc ; Schröder, Heike ; Katzenbeisser, Stefan (2011)
Physically Uncloneable Functions in the Universal Composition Framework.
Konferenzveröffentlichung, Bibliographie
Cuong, N. ; Katzenbeisser, Stefan (2011)
Performance and Robustness Analysis for some Re-sampling Detection Techniques in Digital Images.
Konferenzveröffentlichung, Bibliographie
Franz, M. ; Katzenbeisser, Stefan (2011)
Processing Encrypted Floating Point Signals.
Konferenzveröffentlichung, Bibliographie
Hamacher, Kay ; Katzenbeisser, Stefan (2011)
Public Security: Simulations Need to Replace Conventional Wisdom.
In: New Security Paradigms Workshop (NSPW 2011)
Buchkapitel, Bibliographie
Biedermann, Sebastian ; Katzenbeisser, Stefan (2011)
Detecting Computer Worms in the Cloud.
Konferenzveröffentlichung, Bibliographie
Müller, S. ; Katzenbeisser, Stefan (2011)
Hiding the Policy in Cryptographic Access Control.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Hendren, Laurie (2011)
The Clara framework for hybrid typestate analysis.
In: International Journal on Software Tools for Technology Transfer (Springer)
Artikel, Bibliographie
Schrittwieser, Sebastian ; Katzenbeisser, Stefan (2011)
Code Obfuscation against Static and Dynamic Reverse Engineering.
Konferenzveröffentlichung, Bibliographie
Heuser, Annelie ; Kasper, Michael ; Schindler, Werner ; Stoettinger, Marc (2011)
How a Symmetry Metric Assists Side-Channel Evaluation - A Novel Model Verification Method for Power Analysis.
Konferenzveröffentlichung, Bibliographie
Cuong, N. ; Katzenbeisser, Stefan (2011)
Security of Copy-Move Forgery Detection Techniques.
Konferenzveröffentlichung, Bibliographie
Franz, M. ; Carbunar, B. ; Sion, R. ; Katzenbeisser, Stefan ; Sotakova, M. ; Williams, P. ; Peter, Andreas (2011)
Oblivious Outsourced Storage with Delegation.
Konferenzveröffentlichung, Bibliographie
Molter, Gregor ; Seffrin, André ; Huss, Sorin (2011)
State Space Optimization within the DEVS Model of Computation for Timing Efficiency.
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes (2011)
The Complexity Analysis of the MutantXL Family.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie
Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie (2011)
Vertrauensbildung bei Internetwahlen.
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Derawi, Mohammad ; Bours, Patrick ; Busch, Christoph (2011)
Scenario Test for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Busch, Christoph (2011)
Classifying Accelerometer Data via Hidden Markov Models to Authenticate People by the Way they Walk.
Konferenzveröffentlichung, Bibliographie
Stein, Chris ; Nickel, Claudia (2011)
Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder.
Konferenzveröffentlichung, Bibliographie
Wirtl, Tobias ; Nickel, Claudia (2011)
Aktivitätserkennung auf Smartphones.
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Brandt, Holger ; Busch, Christoph (2011)
Classification of Acceleration Data for Biometric Gait Recognition on Mobile Devices.
Konferenzveröffentlichung, Bibliographie
Federrath, Hannes ; Hansen, Marit ; Waidner, Michael (2011)
Andreas Pfitzmann 1958 - 2010.
In: it - Information Technology, 53 (1)
Artikel, Bibliographie
Fischer-Hübner, Simone ; Hoofnagle, Chris ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet.
Konferenzveröffentlichung, Bibliographie
Fischer-Hübner, Simone ; Hoofnagle, Chris Jay ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet
(Dagstuhl Perspectives Workshop 11061).
In: Dagstuhl Reports, 1 (2)
Artikel, Bibliographie
Berjani, Betim ; Strufe, Thorsten (2011)
A Recommendation System for Spots in Location-Based Online Social Networks.
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Buchegger, Sonja ; Strufe, Thorsten
Hrsg.: Bianchi, Giuseppe (2011)
Handbook on the Trustworthy Internet.
Buchkapitel, Bibliographie
Günther, Felix ; Manulis, Mark ; Strufe, Thorsten (2011)
Cryptographic Treatment of Private User Profiles.
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Strufe, Thorsten (2011)
Improving the Usability of Privacy Settings in Facebook.
Konferenzveröffentlichung, Bibliographie
Armknecht, Frederik ; Strufe, Thorsten (2011)
An Efficient Distributed Privacy-preserving Recommendation System.
Konferenzveröffentlichung, Bibliographie
Günther, Felix ; Manulis, Mark ; Strufe, Thorsten (2011)
Key Management in Distributed Online Social Networks.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin (2011)
Robust Hashing for Efficient Forensic Analysis of Image Sets.
Konferenzveröffentlichung, Bibliographie
Schäfer, Marcel ; Berchtold, Waldemar (2011)
Fast and adaptive tracing strategies for 3-secure fingerprint watermarking codes.
Konferenzveröffentlichung, Bibliographie
Mantel, Heiko ; Sands, David ; Sudbrock, Henning (2011)
Assumptions and Guarantees for Compositional Noninterference.
Konferenzveröffentlichung, Bibliographie
Katzenbeisser, Stefan ; Kocabaş, Ünal ; Leest, Vincent van der ; Sadeghi, Ahmad-Reza ; Schrijen, Geert-Jan ; Schröder, Heike ; Wachsmann, Christian (2011)
Recyclable PUFs: Logically Reconfigurable PUFs.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Hollick, Matthias (2011)
We Must Move - We Will Move: On Mobile Phones as Sensing Platforms.
Konferenzveröffentlichung, Bibliographie
Baum-Waidner, Birgit ; Kenyon, Christopher ; Waidner, Michael (2011)
Data network and method for checking nodes of a data network.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2011)
Reducing access to sensitive information.
Norm, Patent, Standard, Bibliographie
Riecker, Michael ; Müller, W. ; Hollick, Matthias ; Saller, K. (2011)
A Secure Monitoring and Control System for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Katzenbeisser, Stefan ; Kocabaş, Ünal ; Leest, Vincent van der ; Sadeghi, Ahmad-Reza ; Schrijen, Geert-Jan ; Wachsmann, Christian (2011)
Recyclable PUFs: logically reconfigurable PUFs.
In: Journal of Cryptographic Engineering, 1 (3)
Artikel, Bibliographie
Milman, Ivan ; Wolfson, Charles ; Schunter, Matthias ; Hinton, Heather ; Waidner, Michael (2011)
Method and System for Policy Driven Data Distribution.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2011)
Efficient browser-based identity management providing personal control and anonymity.
Norm, Patent, Standard, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2011)
CFI Goes Mobile: Control-Flow Integrity for Smartphones.
In: International Workshop on Trustworthy Embedded Devices (TrustED)
Buchkapitel, Bibliographie
Karuppayah, Shankar ; Samad, Fahad (2011)
CAD+: Detecting Colluding Nodes in Gray Hole Attacks.
Konferenzveröffentlichung, Bibliographie
Pantel, Björn (2011)
Secure Logging of Data Transferred from Optical Disc Media.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Römer, Jonathan (2011)
Entwicklung eines Container-Verfahrens für digitale Bildwasserzeichen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Djatmiko, Mentari ; Boreli, Roksana ; Seneviratne, Aruna ; Ries, Sebastian (2011)
Trust-based Content Distribution for Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie
Dmitrienko, Alexandra ; Hadzic, Zecir ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
Securing the Access to Electronic Health Records on Mobile Phones.
Konferenzveröffentlichung, Bibliographie
Ries, Sebastian ; Fischlin, Marc ; Martucci, Leonardo ; Mühlhäuser, Max (2011)
Learning Whom to Trust in a Privacy-Friendly Way.
10th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-11). Changsha, People's Republic of China (16.11.2011-18.11.2011)
doi: 10.1109/TrustCom.2011.30
Konferenzveröffentlichung, Bibliographie
Beckerle, Matthias ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian (2011)
Interactive Rule Learning for Access Control: Concepts and Design.
In: International Journal on Advances in Intelligent Systems
Buchkapitel, Bibliographie
Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric (2011)
Measures to Establish Trust in Internet Voting.
Tallinn, Estonia
doi: 10.1145/2072069.2072071
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie (2011)
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Brandt, Holger ; Busch, Christoph (2011)
Benchmarking the Performance of SVMs and HMMs for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie
Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Lipmaa, Helger ; Kiayias, Aggelos (2011)
Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
doi: 10.1007/978-3-642-32747-6_2
Konferenzveröffentlichung, Bibliographie
Meziani, Mohammed ; Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
2SC: An Efficient Code-Based Stream Cipher.
Konferenzveröffentlichung, Bibliographie
Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis ; Meziani, Mohammed
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes.
Konferenzveröffentlichung, Bibliographie
Ahmed, Sarah (2011)
Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Zohner, Michael (2011)
Side-Channel Analysis of SHA-3 Candidates.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
2010
Onete, Cristian E. ; Onete, Maria Cristina C. (2010)
Enumerating all the spanning trees in an un-oriented graph - A novel approach.
2010 XIth International Workshop on Symbolic and Numerical Methods, Modeling and Applications to Circuit Design (SM2ACD). Tunis-Gammarth. Tunisia (04.10.2010-06.10.2010)
doi: 10.1109/SM2ACD.2010.5672365
Konferenzveröffentlichung, Bibliographie
Kinder, J. ; Katzenbeisser, S. ; Schallhart, C. ; Veith, H. (2010)
Proactive Detection of Computer Worms Using Model Checking.
In: IEEE Transactions on Dependable and Secure Computing
Artikel, Bibliographie
Fischlin, Marc ; Lehmann, Anja ; Ristenpart, Thomas ; Shrimpton, Thomas ; Stam, Martijn ; Tessaro, Stefano (2010)
Random Oracles With(out) Programmability.
Konferenzveröffentlichung, Bibliographie
Seffrin, André ; Malipatlolla, Sunil ; Huss, Sorin (2010)
A Novel Design Flow for Tamper-Resistant Self-Healing Properties of FPGA Devices without Configuration Readback Capability.
Konferenzveröffentlichung, Bibliographie
Kasper, Michael ; Schindler, Werner ; Stoettinger, Marc (2010)
A Stochastic Method for Security Evaluation of Cryptographic FPGA Implementations.
Konferenzveröffentlichung, Bibliographie
Stoettinger, Marc ; Huss, Sorin ; Mühlbach, Sascha ; Koch, Andreas (2010)
Side-Channel Resistance Evaluation of a Neural Network Based Lightweight Cryptography Scheme.
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav ; Petzoldt, Albrecht ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
Towards provable security of the Unbalanced Oil and Vinegar signature scheme under direct attacks.
Konferenzveröffentlichung, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
CyclicRainbow - A multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie
Mühlbach, Sascha ; Koch, Andreas (2010)
An FPGA-based Scalable Platform for High-Speed Malware Collection in Large IP Networks.
Konferenzveröffentlichung, Bibliographie
Mühlbach, Sascha ; Koch, Andreas (2010)
A Dynamically Reconfigured Network Platform for High-Speed Malware Collection.
Konferenzveröffentlichung, Bibliographie
Kasper, Michael ; Schindler, Werner ; Stöttinger, Marc (2010)
A Stochastic Method for Security Evaluation of Cryptographic FPGA Implemenations.
Konferenzveröffentlichung, Bibliographie
Deiseroth, B. ; Franz, M. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, Stefan ; Schröder, Heike (2010)
Secure Computations on Real-Valued Signals.
Konferenzveröffentlichung, Bibliographie
Krumov, Lachezar ; Schweizer, Immanuel ; Bradler, Dirk ; Strufe, Thorsten (2010)
Leveraging Network Motifs for the Adaptation of Structured Peer-to-Peer-Networks.
doi: 10.1109/GLOCOM.2010.5683139
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Preneel, Bart ; Pfitzmann, Andreas ; Moran, Tal ; Maier-Rabler, Ursula ; Kutylowski, Miroslaw ; Klonowski, Marek ; Guerses, Seda ; Danezis, George ; Borisov, Nikita ; Baer, Walter (2010)
Machiavelli Confronts 21st Century Digital Technology: Democracy in a Network Society.
Konferenzveröffentlichung, Bibliographie
Krumov, Lachezar ; Schweizer, Immanuel ; Bradler, Dirk ; Strufe, Thorsten (2010)
Leveraging Network Motifs for the Adaptation of Structured Peer-to-Peer-Networks.
In: Proceedings of IEEE GlobeCom
Artikel, Bibliographie
Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Scafuro, Alessandra ; Visconti, Ivan ; Wachsmann, Christian (2010)
Impossibility Results for RFID Privacy Notions.
Konferenzveröffentlichung, Bibliographie
Weber, Stefan ; Mühlhäuser, Max
Hrsg.: Caballé, Santi ; Xhafa, Fatos ; Abraham, Ajith (2010)
Multilaterally Secure Ubiquitous Auditing.
In: Intelligent Networking, Collaborative Systems and Applications
doi: 10.1007/978-3-642-16793-5_10
Buchkapitel, Bibliographie
Lux, Alexander ; Starostin, Artem (2010)
Side Channel Finder (Version 1.0).
Anderes, Bibliographie
Gay, Richard ; Mantel, Heiko ; Sprick, Barbara (2010)
Service Automata for Secure Distributed Systems.
Anderes, Bibliographie
Mohamed, Mohamed Saied Emam ; Cabarcas, Daniel ; Ding, Jintai ; Buchmann, Johannes ; Bulygin, Stanislav
Hrsg.: Lee, Donghoon ; Hong, Seokhie (2010)
MXL3: An efficient algorithm for computing Gröbner bases of zero-dimensional ideals.
Seoul, Korea
doi: 10.1007/978-3-642-14423-3_7
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Li, Shujun ; Shah, Syed Amier Haider ; Khan, Muhammad Asad Usman ; Khayam, Syed Ali ; Schmitz, Roland (2010)
Breaking e-Banking CAPTCHAs.
Konferenzveröffentlichung, Bibliographie
Mohamed, Wael Said Abd Elmageed ; Bulygin, Stanislav ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian
Hrsg.: Heng, S.-H. ; Wright, R. N. ; Goi, B.-M. (2010)
Practical Algebraic Cryptanalysis for Dragon-based Cryptosystems.
Kuala Lumpur, Malaysia
doi: 10.1007/978-3-642-17619-7_11
Konferenzveröffentlichung, Bibliographie
Weber, Stefan (2010)
A Hybrid Encryption Technique Supporting Expressive Policies.
Konferenzveröffentlichung, Bibliographie
Rückert, Markus
Hrsg.: Abe, Masayuki (2010)
Lattice-based Blind Signatures.
Singapore
Konferenzveröffentlichung, Bibliographie
Müller, Jürgen ; Massoth, Michael (2010)
Advanced Consideration of a Caller Pre-Validation Against Direct Spam Over Internet Telephony.
In: International Journal on Advances in Telecommunications, 3 (3&4)
Artikel, Bibliographie
Bugiel, Sven ; Dmitrienko, Alexandra ; Kostiainen, Kari ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
TruWalletM: Secure Web Authentication on Mobile Platforms.
Konferenzveröffentlichung, Bibliographie
Enders, J. ; Litvinova, E. ; Savran, D. ; Butler, P. A. ; Harakeh, M. N. ; Harissopulos, S. ; Herzberg, R.-D. ; Krücken, R. ; Lagoyannis, A. ; Pietralla, N. ; Ponomarev, V. Yu. ; Popescu, L. ; Ring, P. ; Scheck, M. ; Sonnabend, K. ; Stoica, V. I. ; Wörtche, H. J. ; Zilges, A. (2010)
Isospin Character of the Pygmy Dipole Resonance in 124Sn.
In: Physical Review Letters, 105 (21)
doi: 10.1103/PhysRevLett.105.212503
Artikel, Bibliographie
Kim, Chang Hwan Peter ; Bodden, Eric ; Batory, Don ; Khurshid, Sarfraz (2010)
Reducing Configurations to Monitor in a Software Product Line.
1st International Conference on Runtime Verification (RV).
Konferenzveröffentlichung, Bibliographie
Bruch, Marcel ; Bodden, Eric ; Monperrus, Martin ; Mezini, Mira (2010)
IDE 2.0: Collective Intelligence in Software Development.
FSE/SDP Workshop on the Future of Software Engineering.
doi: 10.1145/1882362.1882374?
Konferenzveröffentlichung, Bibliographie
Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann (2010)
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie
Henriques, Joselito Rodrigues ; Anderl, Reiner ; Grimm, Marco (2010)
Analysis of Enterprise Rights Management solutions for CAD data according to the requirements of the automotive industry and a proposal to increase the ERM security level.
Vancouver, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie
Wang, Xueping ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
Quality of Service and Access Control Management for Batch Rekeying in Secure Multicast.
Konferenzveröffentlichung, Bibliographie
Schindler, Werner
Hrsg.: Biedermann, Alexander ; Molter, Gregor (2010)
Side-Channel Analysis - Mathematics has Met Engineering.
In: Design Methodologies for Secure Embedded Systems
Buchkapitel, Bibliographie
Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Securing the E-Health Cloud.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Naccache, David (2010)
Towards Hardware-Intrinsic Security.
Konferenzveröffentlichung, Bibliographie
Beckerle, Matthias ; Martucci, Leonardo ; Ries, Sebastian (2010)
Interactive Access Rule Learning: Generating Adapted Access Rule Sets.
Lisbon, Portugal
Konferenzveröffentlichung, Bibliographie
Weber, Stefan ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian (2010)
Towards Trustworthy Identity and Access Management for the Future Internet.
Tokyo, Japan
Konferenzveröffentlichung, Bibliographie
Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
Improved Zero-knowledge Identification with Lattices.
Malacca, Malaysia (13.10.2010-15.10.2010)
Konferenzveröffentlichung, Bibliographie
Bugiel, Sven ; Ekberg, Jan-Erik (2010)
Implementing an Application-Specific Credential Platform Using Late-Launched Mobile Trusted Module.
Konferenzveröffentlichung, Bibliographie
Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno (2010)
Uma ICP baseada em certificados digitais autoassinados.
Konferenzveröffentlichung, Bibliographie
Madlener, Felix ; Weingart, Julia ; Huss, Sorin (2010)
Verification of Dynamically Reconfigurable Embedded Systems by Model Transformation Rules.
Konferenzveröffentlichung, Bibliographie
Varró, Gergely ; Schürr, Andy (2010)
Declarative Model Query Framework.
Anderes, Bibliographie
Mink, Martin ; Greifeneder, Rainer
Hrsg.: Rannenberg, Kai ; Varadharajan, Vijay ; Weber, Christian (2010)
Evaluation of the Offensive Approach in Information Security Education.
Konferenzveröffentlichung, Bibliographie
Feller, Thomas ; Demirezen, Aziz (2010)
Hardware Trojans: Data Leakage Using General Purpose LEDs.
Report, Bibliographie
Sadeghi, Ahmad-Reza ; Mukherjee, Biswanath ; Ghosal, Dipak ; Liu, Yali (2010)
Video Streaming Forensic - Content Identification with Traffic Snooping.
Konferenzveröffentlichung, Bibliographie
Löhr, Hans ; Pöppelmann, Thomas ; Rave, Johannes ; Steegmanns, Martin ; Winandy, Marcel (2010)
Trusted Virtual Domains on OpenSolaris: Usable Secure Desktop Environments.
Konferenzveröffentlichung, Bibliographie
Chen, Liqun ; Dietrich, Kurt ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian ; Winter, Johannes (2010)
Lightweight Anonymous Authentication with TLS and DAA for Embedded Mobile Devices.
Konferenzveröffentlichung, Bibliographie
Gottron, C. ; Larbig, P. ; König, A. ; Hollick, Matthias ; Steinmetz, R. (2010)
The Rise and Fall of the AODV Protocol: A Testbed Study on Practical Routing Attacks.
Denver, Colorado, USA
Konferenzveröffentlichung, Bibliographie
Geibig, Joanna ; Bradler, Dirk (2010)
Self-Organized Aggregation in Irregular Wireless Networks.
In: IFIP Wireless Days conference (WD'10)
Artikel, Bibliographie
Hollick, Matthias ; Strufe, Thorsten ; Buchmann, Alejandro (2010)
Sichere Netze - Mit dem Nutzer im Zentrum (Invited Paper).
In: Forschen, (2)
Artikel, Bibliographie
Dagdelen, Özgür ; Fischlin, Marc (2010)
Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents.
Boca Raton, USA
Konferenzveröffentlichung, Bibliographie
Baecher, Paul ; Fischlin, Marc ; Gordon, Lior ; Langenberg, Robert ; Lützow, Michael ; Schröder, Dominique (2010)
CAPTCHAs: The Good, the Bad, and the Ugly.
Konferenzveröffentlichung, Bibliographie
Kinder, Johannes ; Veith, Helmut
Hrsg.: Bloem, Roderick ; Sharygina, Natasha (2010)
Precise Static Analysis of Untrusted Driver Binaries.
Konferenzveröffentlichung, Bibliographie
Lux, Alexander ; Mantel, Heiko ; Perner, Matthias ; Starostin, Artem (2010)
Side Channel Finder (Version 1.0).
Report, Bibliographie
Habib, Sheikh Mahbub ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Cloud Computing Landscape and Research Challenges regarding Trust and Reputation.
Xi'an, China
doi: 10.1109/UIC-ATC.2010.48
Konferenzveröffentlichung, Bibliographie
Checkoway, Stephen ; Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Shacham, Hovav ; Winandy, Marcel (2010)
Return-Oriented Programming without Returns.
Chicago, Illinois, USA
doi: 10.1145/1866307.1866370
Konferenzveröffentlichung, Bibliographie
Bradler, Dirk ; Krumov, Lachezar ; Kangasharju, Jussi ; Weihe, Karsten ; Mühlhäuser, Max (2010)
PathFinder: Efficient Lookups and Efficient Search in Peer-to-Peer Networks.
12th International Conference on Distributed Computing and Networking. Bangalore, India (02.01.2011-05.01.2011)
doi: 10.1007/978-3-642-17679-1_7
Konferenzveröffentlichung, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Privilege Escalation Attacks on Android.
Boca Raton, Florida, USA
Konferenzveröffentlichung, Bibliographie
Gladnishki, K. A. ; Rainovski, G. ; Petkov, P. ; Jolie, J. ; Pietralla, N. ; Blazhev, A. ; Damyanova, A. ; Danchev, M. ; Dewald, A. ; Fransen, C. ; Hackstein, M. ; Karagyozov, D. ; Möller, O. ; Pissulla, T. ; Reese, M. ; Rother, W. ; Topchiyska, R. (2010)
Search for one-phonon mixed-symmetry states in the radioactive nucleus 140Nd.
In: Physical Review C, 82 (3)
doi: 10.1103/PhysRevC.82.037302
Artikel, Bibliographie
Sewe, Andreas ; Yuan, Dingwen ; Sinschek, Jan ; Mezini, Mira (2010)
Headroom-based Pretenuring.
Vienna, Austria
doi: 10.1145/1852761.1852767
Konferenzveröffentlichung, Bibliographie
Steinebach, M. ; Wolf, P. ; Engelhardt, J.
Hrsg.: Schartner, Peter ; Weippl, Edgar (2010)
Datenschutzrechtliche Betrachtung digitaler Wasserzeichen.
Konferenzveröffentlichung, Bibliographie
Schäfer, Marcel ; Berchtold, Waldemar ; Zmudzinski, Sascha ; Steinebach, Martin (2010)
Zero False Positive 2-secure Fingerprinting Watermarking based on Combining Hamming Distance Conditions and Coin-Flipping.
Konferenzveröffentlichung, Bibliographie
Demirel, Denise (2010)
Effizientes Lösen linearer Gleichungssysteme über GF(2) mit GPUs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Seffrin, André ; Biedermann, Alexander ; Huss, Sorin (2010)
Tiny-Pi: A Novel Formal Method for Specification, Analysis, and Verification of Dynamic Partial Reconfiguration Processes.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Wolf, Patrick ; Kim, Jee-Un ; Engelhardt, Jens (2010)
Legal Aspects of Watermarking Search Services.
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2010)
A calculus for the qualitative risk assessment of policy override authorization.
Taganrog, Rostov-on-Don, Russian Federation
doi: 10.1145/1854099.1854115
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Zmudzinski, Sascha ; Butt, Moazzam
Hrsg.: Katzenbeisser, Stefan ; Dittmann, Jana ; Vielhauer, Claus (2010)
Robust hash controlled watermark embedding.
Konferenzveröffentlichung, Bibliographie
Malipatlolla, Sunil ; Huss, Sorin (2010)
A Novel Technique for FPGA IP Protection.
Konferenzveröffentlichung, Bibliographie
Mühlbach, Sascha ; Brunner, Martin ; Roblee, Christopher ; Koch, Andreas (2010)
MalCoBox: Designing a 10 Gb/s Malware Collection Honeypot using Reconfigurable Technology.
Konferenzveröffentlichung, Bibliographie
Katzenbeisser, Stefan ; Liu, Huajian ; Steinebach, Martin
Hrsg.: Li, Chang-Tsun (2010)
Computational Forensics, Digital Crime, and Investigation: Methods and Solutions.
Buchkapitel, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
Enhancing RFID Security and Privacy by Physically Unclonable Functions.
In: Towards Hardware-Intrinsic Security: Foundations and Practice
Buchkapitel, Bibliographie
Christin, Delphine ; Reinhardt, Andreas ; Kanhere, Salil ; Hollick, Matthias (2010)
Fine-grained Access Control Enabling Privacy Support in Wireless Sensor Networks (Extended Abstract).
Konferenzveröffentlichung, Bibliographie
Nürnberger, Stefan ; Feller, Thomas ; Huss, Sorin (2010)
RAY - A Secure Microkernel Architecture.
Konferenzveröffentlichung, Bibliographie
Roßnagel, Alexander (2010)
Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa.
In: DuD, 8
Artikel, Bibliographie
Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2010)
Trusted Computing.
Konferenzveröffentlichung, Bibliographie
Heinson, Dennis ; Schmidt, Bernd (2010)
IT-gestützte Compliance-Systeme und Datenschutzrecht.
In: Computer und Recht, 26 (8)
Artikel, Bibliographie
Christin, Delphine ; Hollick, Matthias ; Manulis, Mark (2010)
Security and Privacy Objectives for Sensing Applications in Wireless Community Networks (Invited Paper).
Konferenzveröffentlichung, Bibliographie
Ackermann, Tobias ; Buxmann, Peter (2010)
Quantifying Risks in Service Networks: Using Probability Distributions for the Evaluation of Optimal Security Levels.
Konferenzveröffentlichung, Bibliographie
Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
A Lattice-Based Threshold Ring Signature Scheme.
Puebla, Mexico (08.08.2010-11.08.2010)
Konferenzveröffentlichung, Bibliographie
Cayrel, Pierre-Louis ; Véron, Pascal ; Yousfi Alaoui, Sidi Mohamed el (2010)
A zero-knowledge identification scheme based on the q-ary Syndrome Decoding problem.
SAC2010
Konferenzveröffentlichung, Bibliographie
Eikemeier, Oliver ; Fischlin, Marc ; Goetzmann, Jens-Fabian ; Lehmann, Anja ; Schroeder, Peter ; Schröder, Dominique ; Wagner, Daniel (2010)
History-Free Aggregate Message Authentication Codes.
Konferenzveröffentlichung, Bibliographie
Kiefer, Franziskus (2010)
Effiziente Implementierung des PACE - und EAC-Protokolls für mobile Geräte.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Halvani, Oren ; Steinebach, Martin (2010)
Digitale Wasserzeichen für textuelle Informationen.
In: Information Wissenschaft & Praxis, 61 (5)
Artikel, Bibliographie
Berta, Mario ; Christandl, Matthias ; Colbeck, Roger ; Renes, Joseph ; Renner, Renato (2010)
The uncertainty principle in the presence of quantum memory.
In: Nature Physics
Artikel, Bibliographie
Kern, Oliver ; Ranade, Kedar S. ; Seyfarth, Ulrich (2010)
Complete sets of cyclic mutually unbiased bases in even prime-power dimensions.
In: Journal of Physics A: Mathematical and Theoretical, 43 (27)
doi: 10.1088/1751-8113/43/27/275305
Artikel, Bibliographie
Seeger, Mark (2010)
Three Years Hacker Paragraph - A review.
In: Datenschutz und Datensicherheit (DuD), 34 (7)
doi: 10.1007/s11623-010-0133-0
Artikel, Bibliographie
Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Return-Oriented Programming without Returns on ARM.
Report, Bibliographie
Aitenbichler, Erwin ; Behring, Alexander ; Bradler, Dirk ; Hartmann, Melanie ; Martucci, Leonardo ; Schreiber, Daniel ; Steimle, Jürgen ; Strufe, Thorsten ; Mühlhäuser, Max ; Ries, Sebastian ; Schnelle-Walka, Dirk (2010)
Shaping the Future Internet.
In: Ubiquitous Computing and Communication Journal, 5 (Special Issue)
Artikel, Bibliographie
Roßnagel, Alexander ; Jandt, Silke (2010)
Datenschutzkonformes Energieinformationsnetz.
In: DuD, 6
Artikel, Bibliographie
Liu, Y. ; Ghosal, D. ; Armknecht, F. ; Sadeghi, A. ; Schulz, S. ; Katzenbeisser, S. (2010)
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic.
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Wink, Thorsten ; Molter, Gregor ; Huss, Sorin ; Kohnert, Eike (2010)
A Novel Cryptoprocessor Architecture for the McEliece Public-Key Cryptosystem.
In: IEEE Transactions on Computers
doi: 10.1109/TC.2010.115
Artikel, Bibliographie
Anikeev, Maxim ; Madlener, Felix ; Schlosser, Andreas ; Huss, Sorin ; Walther, Christoph (2010)
Viable Approach to Machine-Checked Correctness Proof of Algorithm Variants in Elliptic Curve Cryptography.
Workshop on Program Semantics, Specification and Verification: Theory and Applications (PSSV 2010). Kazan, Russia (14.06.2010-15.06.2010)
Konferenzveröffentlichung, Bibliographie
Armknecht, Frederik ; Ghosal, Dipak ; Katzenbeisser, Stefan ; Liu, Yali ; Sadeghi, Ahmad-Reza ; Schulz, Steffen (2010)
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic.
Konferenzveröffentlichung, Bibliographie
Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
On RFID Privacy with Mutual Authentication and Tag Corruption.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Löhr, Hans ; Cesena, Emanuele ; Ramunno, Gianluca ; Vernizzi, Davide (2010)
Anonymous Authentication with TLS and DAA.
Konferenzveröffentlichung, Bibliographie
Armknecht, Frederik ; Chen, Liqun ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2010)
Anonymous Authentication for RFID Systems.
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Huss, Sorin (2010)
A Course on Reconfigurable Computing.
In: ACM Transactions on Computing Education, 10
Artikel, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
A Multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie
Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Kleinjung, Thorsten ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
PWXL: A Parallel Wiedemann-XL Algorithm for Solving Polynomial Equations over GF(2).
Konferenzveröffentlichung, Bibliographie
Rückert, Markus
Hrsg.: Garay, Markus A. ; Prisco, Roberto De (2010)
Adaptively Secure Identity-based Identification from Lattices without Random Oracles.
Amalfi, Italy
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2010)
INNOVATIVE PERSONALAUSWEIS‐ANWENDUNGEN Mehrwert des elektronischen Personalausweises jenseits von Portal‐ und Formularanwendungen: Technische Machbarkeit und langfristige Sicherheit.
Report, Bibliographie
Popall, Enrico (2010)
Wirtschaftlicher Nutzen des neuen Personalausweises.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Cayrel, Pierre-Louis ; Meziani, Mohammed (2010)
Post-Quantum Cryptography: Code-based Signatures.
Konferenzveröffentlichung, Bibliographie
Galindo, David ; Libert, Benoit ; Fischlin, Marc ; Fuchsbauer, Georg ; Lehmann, Anja ; Manulis, Mark ; Schröder, Dominique (2010)
Public-Key Encryption with Non-Interactive Opening: New Constructions and Stronger Definitions.
Konferenzveröffentlichung, Bibliographie
Kostiainen, Kari ; Dmitrienko, Alexandra ; Ekberg, Jan-Erik ; Sadeghi, Ahmad-Reza ; Asokan, N. (2010)
Key Attestation from Trusted Execution Environments.
Berlin
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Winandy, Marcel (2010)
Token-Based Cloud Computing - Secure Outsourcing of Data and Arbitrary Computations with Lower Latency.
3. International Conference on Trust and Trustworthy Computing (TRUST'10) - Workshop on Trust in the Cloud. Berlin (21.06.2010-23.06.2010)
doi: 10.1007/978-3-642-13869-0_30
Konferenzveröffentlichung, Bibliographie
Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
On lower bounds for Information Set Decoding over F_q.
Konferenzveröffentlichung, Bibliographie
Alsouri, Sami ; Dagdelen, Özgür ; Katzenbeisser, Stefan
Hrsg.: Acquisti, A. ; Sadeghi, Ahmad-Reza (2010)
Group-Based Attestation: Enhancing Privacy and Management in Remote Attestation.
Konferenzveröffentlichung, Bibliographie
Abdalla, Michel ; Chevalier, Celine ; Manulis, Mark ; Pointcheval, David (2010)
Flexible Group Key Exchange with On-Demand Computation of Subgroup Keys.
3rd International Conference on Cryptology in Africa. Stellenbosch, South Africa (03.05.2010-06.05.2010)
doi: 10.1007/978-3-642-12678-9_21
Konferenzveröffentlichung, Bibliographie
Endres, Christoph ; Wurz, Andreas ; Hoffmann, Marcus ; Behring, Alexander
Hrsg.: French, Simon ; Tomaszewski, Brian ; Zobel, Christopher (2010)
A Task-based Messaging Approach To Facilitate Staff Work.
Konferenzveröffentlichung, Bibliographie
Busch, Heike ; Sotakova, M. ; Katzenbeisser, Stefan ; Sion, R. (2010)
The PUF Promise.
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Cabarcas, Daniel ; Ding, Jintai ; Mohamed, Mohamed Saied Emam
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over F_2.
Stellenbosch, South Africa
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Li, Shujun ; Khayam, Syed Ali ; Schmitz, Roland (2010)
Breaking a Virtual Password System Based on Randomized Linear Generation Functions.
Konferenzveröffentlichung, Bibliographie
Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Sendrier, Nicolas (2010)
Selecting Parameters for the Rainbow Signature Scheme.
Konferenzveröffentlichung, Bibliographie
Rückert, Markus (2010)
Strongly Unforgeable Signatures and Hierarchical Identity-based Signatures from Lattices Without Random Oracles.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Rückert, Markus ; Schröder, Dominique
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Fair Partially Blind Signatures.
Konferenzveröffentlichung, Bibliographie
Hermans, Jens ; Schneider, Michael ; Buchmann, Johannes ; Vercauteren, Frederik ; Preneel, Bart
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Parallel Shortest Lattice Vector Enumeration on Graphics Cards.
Stellenbpsch, South Africa
Konferenzveröffentlichung, Bibliographie
Bedner, Mark (2010)
„Deep Packet Inspection“ – Technologie und rechtliche Initiativen.
In: Computer und Recht (CR)
Artikel, Bibliographie
Rührmair, Ulrich ; Katzenbeisser, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2010)
Watermark-Based Authentication and Key Exchange in Teleconferencing Systems.
Konferenzveröffentlichung, Bibliographie
Sami, Arif ; Karabulut, Murat (2010)
Analyse von homomorpher Verschlüsselung und MIX Netzen für elektronische Wahlsysteme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Dagdelen, Özgür ; Schneider, Michael (2010)
Parallel Enumeration of Shortest Lattice Vectors.
Konferenzveröffentlichung, Bibliographie
Ivanova, Vanya (2010)
Lattice Basis Reduction in Infinity Norm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Rückert, Markus ; Schneider, Michael ; Schröder, Dominique
Hrsg.: Zhou, Jianying ; Yung, Moti (2010)
Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs.
Beijing, China
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Wiesmaier, Alexander (2010)
Eine kurze Geschichte der Schlüssel.
In: 360° -- Fachmagazin für das Management im öffentlichen Sektor, (17)
Artikel, Bibliographie
Schwarzkopf, Klaus ; Massoth, Michael (2010)
Konzeption und Implementierung einer standortbezogenen Gruppen-Voicemailbox auf Grundlage der Mobicents Communication Platform.
Konferenzveröffentlichung, Bibliographie
Catuogno, Luigi ; Löhr, Hans ; Manulis, Mark ; Sadeghi, Ahmad-Reza ; Stüble, Christian ; Winandy, Marcel (2010)
Trusted Virtual Domains: Color Your Network.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie
Fischlin, Marc ; Schröder, Dominique (2010)
On the Impossibility of Three-Move Blind Signature Schemes.
Konferenzveröffentlichung, Bibliographie
Brzuska, Christina ; Fischlin, Marc ; Lehmann, Anja ; Schröder, Dominique (2010)
Unlinkability of Sanitizable Signatures.
Konferenzveröffentlichung, Bibliographie
Dent, Alexander ; Fischlin, Marc ; Manulis, Mark ; Schröder, Dominique ; Stam, Martijn (2010)
Confidential Signatures and Deterministic Signcryption.
Konferenzveröffentlichung, Bibliographie
Gharadaghy, Rojan (2010)
Funktion und Realisierung der Telematikinfrastruktur für die elektronische Gesundheitskarte unter besonderer Betrachtung der Public-Key-Infrastruktur.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Brucker, Achim ; Petritsch, Helmut ; Weber, Stefan (2010)
Attribute-based Encryption with Break-Glass.
Konferenzveröffentlichung, Bibliographie
Christin, Delphine ; Mogre, Parag S. ; Hollick, Matthias (2010)
Survey on Wireless Sensor Network Technologies for Industrial Automation: The Security and Quality of Service Perspectives.
In: Future Internet, 2
doi: 10.3390/fi2020096
Artikel, Bibliographie
Serrano, P. ; Hollick, Matthias ; Banchs, A. (2010)
On the Trade-Off between Throughput Maximization and Energy Consumption Minimization in IEEE 802.11 WLANs.
In: Journal of Communications and Networks (JCN), 12 (2)
Artikel, Bibliographie
Serrano, P. ; Garcia-Saavedra, A. ; Hollick, Matthias ; Banchs, A. (2010)
On the Energy Efficiency of IEEE 802.11 WLANs.
Lucca, Italy
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
PUF-Enhanced RFID Security and Privacy.
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav ; Brickenstein, Michael (2010)
Obtaining and solving systems of equations in key variables only for the small variants of AES.
In: Mathematics in Computer science Special Issue "Symbolic Computation and Cryptography", 2 (3)
doi: 10.1007/s11786-009-0020-y
Artikel, Bibliographie
Bulygin, Stanislav ; Pellikaan, Ruud
Hrsg.: Woungang, Isaac ; Misra, Sudip ; Misra, Subhas Chandra (2010)
Decoding and Finding the Minimum Distance with Gröbner Bases: History and New Insights.
In: Selected Topics in Information and Coding Theory
Buchkapitel, Bibliographie
Stoettinger, Marc ; Biedermann, Alexander ; Huss, Sorin (2010)
Virtualization within a Parallel Array of Homogeneous Processing Units.
Konferenzveröffentlichung, Bibliographie
Schneider, Markus ; Winter, Christian ; Yannikos, York (2010)
Untersuchung von Spam-Eigenschaften kostenfreier Email-Dienste.
Report, Bibliographie
Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks.
Report, Bibliographie
Fischlin, Marc ; Lehmann, Anja (2010)
Hash Function Combiners in SSL and TLS.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Sewe, Andreas ; Sinschek, Jan ; Mezini, Mira (2010)
Taming Reflection: Static Analysis in the Presence of Reflection and Custom Class Loaders.
Report, Bibliographie
Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el (2010)
Dual Construction of Stern-based Signature Schemes.
Konferenzveröffentlichung, Bibliographie
Meziani, Mohammed ; Cayrel, Pierre-Louis (2010)
Multi-Signature Scheme based on Coding Theory.
Konferenzveröffentlichung, Bibliographie
Tzvetkov, Vesselin Dimitrov (2010)
Virtual Private Networks for mobile environments. Development of protocol for mobile security and algorithms for location update.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes (2010)
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
5th International Conference on Availability, Reliability and Security. Krakow, Poland (15.02.2010-18.02.2010)
Konferenzveröffentlichung, Bibliographie
Müller, Sascha ; Katzenbeisser, Stefan (2010)
A New DRM Architecture with Strong Enforcement.
In: Fifth International Conference on Availability, Reliability and Security (ARES 2010)
Buchkapitel, Bibliographie
Anderl, Reiner ; Henriques, Joselito Rodrigues (2010)
Sichere Produktdaten.
In: forschen: Sicherheit in einer digitalen Welt, (2)
Artikel, Bibliographie
Bartsch, Steffen (2010)
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
Krakow, Poland
doi: 10.1109/ARES.2010.19
Konferenzveröffentlichung, Bibliographie
Reinhard, Alexander ; Christin, Delphine ; Hollick, Matthias ; Schmitt, Johannes ; Mogre, Parag S. ; Steinmetz, Ralf (2010)
Trimming the Tree: Tailoring Adaptive Huffman Coding to Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Miede, André ; Ackermann, Tobias ; Repp, Nicolas ; Abawi, Daniel ; Steinmetz, Ralf ; Buxmann, Peter
Hrsg.: Schumann, Matthias ; Kolbe, Lutz ; Breitner, Michael ; Frerichs, Arne (2010)
Attacks on the Internet of Services – The Security Impact of Cross-organizational Service-based Collaboration.
Göttingen, Germany
Konferenzveröffentlichung, Bibliographie
Heinson, Dennis ; Yannikos, York ; Franke, Frederik ; Winter, Christian ; Schneider, Markus (2010)
Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen.
In: Datenschutz und Datensicherheit, 34 (2)
doi: 10.1007/s11623-010-0039-x
Artikel, Bibliographie
Yannikos, York ; Winter, Christian ; Franke, Frederik ; Schneider, Markus (2010)
Erzeugung synthetischer Daten zum Test IT-forensischer Werkzeuge.
In: Datenschutz und Datensicherheit, 34 (2)
doi: 10.1007/s11623-010-0042-2
Artikel, Bibliographie
Baier, Harald ; Busch, Christoph
Hrsg.: Hochschule Darmstadt (3094) (2010)
CASED - EIN DARMSTÄDTER FORSCHUNGSZENTRUM ENTWICKELT IT-SICHERHEITSBAUSTEINE VON MORGEN.
In: Querschnitt - Beiträge aus Forschung und Entwicklung
Buchkapitel, Bibliographie
Massoth, Michael ; Acker, Robin ; Moore, Ronald (2010)
Häuser fernsteuern und Prozesse optimieren durch mobile Lösungen.
In: Querschnitt
Artikel, Bibliographie
Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Schweighöfer, Erich ; Geist, Anton ; Staufer, Ines (2010)
Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Salzburg
Konferenzveröffentlichung, Bibliographie
Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Patterns for Secure Boot and Secure Storage in Computer Systems.
Konferenzveröffentlichung, Bibliographie
Fischlin, Marc ; Lehmann, Anja (2010)
Delayed-Key Message Authentication for Streams.
Konferenzveröffentlichung, Bibliographie
Cayrel, Pierre-Louis ; Strenzke, Falko (2010)
Side channels attacks in code-based cryptography.
Konferenzveröffentlichung, Bibliographie
Jha, Somesh ; Katzenbeisser, S. ; Schallhart, C. ; Veith, H. ; Chenney, S. (2010)
Semantic Integrity in Large-Scale Online Simulations.
In: ACM Transactions on Internet Technology, 10 (1)
Artikel, Bibliographie
Thiemert, Stefan ; Steinebach, Martin (2010)
SIFT features in semi-fragile video watermarks.
Konferenzveröffentlichung, Bibliographie
Implementation of Binary Edwards Curves for very-constrained Devices.
In: IEEE International Conference on Application-specific Systems, Architectures and Processors (ASAP)
Artikel, Bibliographie
Sadeghi, Ahmad-Reza ; Stüble, Christian ; Cabuk, Serdar ; Dalton, Chris ; Eriksson, Konrad ; Kuhlmann, Dirk ; Ramasamy, Hari Govind ; Ramunno, Gianluca ; Schunter, Matthias (2010)
Towards Automated Security Policy Enforcement in Multi-Tenant Virtual Data Centers.
In: Journal of Computer Security, 18 (1)
Artikel, Bibliographie
Steinebach, Martin ; Liu, Huajian ; Katzenbeisser, Stefan (2010)
Cell phone camera ballistics: attacks and countermeasures.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Zmudzinski, Sascha ; Katzenbeisser, Stefan ; Rührmair, Ulrich (2010)
Audio watermarking forensics: detecting malicious re-embedding.
Konferenzveröffentlichung, Bibliographie
Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander (2010)
Cryptographic Application Scenarios.
Report, Bibliographie
Backs, Christian (2010)
Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Schulz, Steffen ; Sadeghi, Ahmad-Reza (2010)
Extending IPsec for Efficient Remote Attestation.
Konferenzveröffentlichung, Bibliographie
Sewe, Andreas ; Yuan, Dingwen ; Sinschek, Jan ; Mezini, Mira (2010)
Headroom-based pretenuring: dynamically pretenuring objects that live “long enough”.
8th International Conference on the Principles and Practice of Programming in Java - PPPJ '10. Vienna, Austria (15.09.2010-17.09.2010)
doi: 10.1145/1852761.1852767
Konferenzveröffentlichung, Bibliographie
Bijker, Remko ; Bockisch, Christoph ; Sewe, Andreas (2010)
Optimizing the evaluation of patterns in pointcuts.
Workshop on Virtual Machines and Intermediate Languages. Reno, Nevada, USA (17.10.2010-17.10.2010)
Konferenzveröffentlichung, Bibliographie
Barreto, Paulo ; Cayrel, Pierre-Louis ; Misoczki, Rafael ; Niebuhr, Robert (2010)
Quasi-dyadic CFS signatures.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Jonker, Hugo ; Pieters, Wolter (2010)
Anonymity and Verifiability in Voting: Understanding (Un)Linkability.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie
Heumann, Thomas ; Türpe, Sven ; Keller, Jörg
Hrsg.: Freiling, Felix (2010)
Quantifying the Attack Surface of a Web Application.
Bonn
Konferenzveröffentlichung, Bibliographie
Weber, Stefan ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Concepts and Scheme for Multilaterally Secure, User-Friendly Attribute-Based Messaging.
Report, Bibliographie
Volkamer, Melanie ; Schryen, Guido (2010)
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie (2010)
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, 52 (3)
doi: 10.1524/itit.2010.0587
Artikel, Bibliographie
Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Data Protection in a Profiled World.
Buchkapitel, Bibliographie
Buchmann, Johannes (2010)
Einführung in die Kryptographie / Introduction to Cryptography.
Buch, Bibliographie
Benlian, Alexander ; Hess, Thomas ; Buxmann, Peter (2010)
Chancen und Risiken des Einsatzes von SaaS – die Sicht der Anwender.
In: Wirtschaftsinformatik und Management, 2 (2)
Artikel, Bibliographie
Deiseroth, B. ; Franz, M. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, Stefan ; Schröder, Heike (2010)
Towards Secure Bioinformatics Services.
Konferenzveröffentlichung, Bibliographie
Webster, Philip ; Uren, Victoria ; Ständer, Marcus (2010)
Shaken not Stirred: Mixing Semantics into XPDL.
Konferenzveröffentlichung, Bibliographie
Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
Attacking code/lattice-based cryptosystems using Partial Knowledge.
Konferenzveröffentlichung, Bibliographie
Stuebing, Hagen ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
Enhancing Security and Privacy in C2X Communication by Radiation Pattern Control.
Konferenzveröffentlichung, Bibliographie
Sewe, Andreas
Hrsg.: Krall, Andreas (2010)
Scala = Java (mod JVM)?
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Stuebing, Hagen ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
A Demonstrator for Beamforming in C2X Communication.
Konferenzveröffentlichung, Bibliographie
Khelil, Abdelmajid ; Germanus, Daniel ; Suri, Neeraj (2010)
Protection of SCADA Communication Channels.
Buchkapitel, Bibliographie
Shoufan, Abdulhadi (2010)
An FPGA Accelerator for Hash Tree Generation in the Merkle Signature Scheme.
Konferenzveröffentlichung, Bibliographie
Stoettinger, Marc ; Malipatlolla, Sunil ; Tian, Qizhi (2010)
Survey of Methods to Improve Side-Channel Resistance on partial Reconfigurable Platforms.
Konferenzveröffentlichung, Bibliographie
Müller, Jürgen ; Massoth, Michael (2010)
Defense Against Direct Spam Over Internet Telephony by Caller Pre-Validation.
doi: 10.1109/AICT.2010.40
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Manulis, Mark ; Strufe, Thorsten
Hrsg.: Furht, Borko (2010)
Handbook of Social Network Technologies and Applications.
Buchkapitel, Bibliographie
Datta, Anwitaman ; Buchegger, Sonja ; Vu, Le-Hung ; Rzadca, Krzysztof ; Strufe, Thorsten
Hrsg.: Furht, Borko (2010)
Handbook of Social Network Technologies and Applications.
Buchkapitel, Bibliographie
Paul, Thomas ; Buchegger, Sonja ; Strufe, Thorsten (2010)
Decentralizing Social Networking Services.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2010)
On the Security and Feasibility of Safebook : a Distributed privacy-preserving online social network.
Konferenzveröffentlichung, Bibliographie
Strufe, Thorsten (2010)
Profile Popularity in a Business-oriented Online Social Network.
In: Proceedings of the EuroSys Conference
Buchkapitel, Bibliographie
Rossberg, Michael ; Schäfer, Günter ; Strufe, Thorsten (2010)
Distributed Automatic Configuration of Complex IPsec-Infrastructures.
In: IEEE Journal of Network and Systems Management
Artikel, Bibliographie
Krumov, Lachezar ; Andreeva, Adriana ; Strufe, Thorsten (2010)
Resilient Peer-to-Peer Live-Streaming using Motifs.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Electronic Voting in Germany.
Germany
Konferenzveröffentlichung, Bibliographie
Kobayashi, K. ; Ikegami, J. ; Kneževic, M. ; Guo, X. ; Matsuo, S. ; Huang, S. ; Nazhandali, L. ; Kocabas, U. ; Fan, J. ; Satoh, A. ; Verbauwhede, I. ; Sakiyama, K. ; Ohta, K. (2010)
Prototyping Platform for Performance Evaluation of SHA-3 Candidates.
Konferenzveröffentlichung, Bibliographie
Mantel, Heiko ; Sudbrock, Henning (2010)
Flexible Scheduler-independent Security.
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; D'Heureuse, N. ; Hollick, Matthias ; Steinmetz, R. (2010)
CORE: Centrally Optimized Routing Extensions for Efficient Bandwidth Management and Network Coding in the IEEE 802.16 MeSH Mode.
In: Wireless Communications and Mobile Computing
Artikel, Bibliographie
Mogre, Parag S. ; Graffi, K. ; Hollick, Matthias ; Steinmetz, R. (2010)
A Security Framework for Wireless Mesh Networks.
In: Wireless Communications and Mobile Computing
Artikel, Bibliographie
Fenzi, Michele ; Liu, Huajian ; Steinebach, Martin ; Caldelli, Roberto (2010)
Markov Random Fields Pre-warping to Prevent Collusion in Image Transaction Watermarking.
Konferenzveröffentlichung, Bibliographie
Szczytowski, Piotr ; Shaikh, Faisal Karim ; Sachidananda, Vinay ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Mobility Assisted Adaptive Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Germanus, Daniel ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Increasing the Resilience of Critical SCADA Systems Using Peer-to-Peer Overlays.
Konferenzveröffentlichung, Bibliographie
Schneider, Michael ; Buchmann, Johannes (2010)
Extended Lattice Reduction Experiments using the BKZ Algorithm.
Berlin
Konferenzveröffentlichung, Bibliographie
Khelil, Abdelmajid ; Jeckel, Sebastian ; Germanus, Daniel ; Suri, Neeraj (2010)
Towards Benchmarking of P2P Technologies from a SCADA Systems Protection Perspective.
Konferenzveröffentlichung, Bibliographie
Ayari, Brahim ; Khelil, Abdelmajid ; Saffar, Kamel ; Suri, Neeraj (2010)
Data-based Agreement for Inter-Vehicle Coordination.
Konferenzveröffentlichung, Bibliographie
Shaikh, Faisal Karim ; Khelil, Abdelmajid ; Ayari, Brahim ; Szczytowski, Piotr ; Suri, Neeraj (2010)
Generic Information Transport for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Szczytowski, Piotr ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
ASample: Adaptive Spatial Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Mahmudimanesh, Mohammadreza ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Reordering for Better Compressibility: Efficient Spatial Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Ayari, Brahim ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
ParTAC: A Partition-Tolerant Atomic Commit Protocol for MANETs.
Konferenzveröffentlichung, Bibliographie
Hartmann, Frank (2010)
Probability Distribution of Gram-Schmidt Coefficients after LLL-Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Khalilbeigi, Mohammadreza ; Bradler, Dirk ; Schweizer, Immanuel ; Probst, Florian ; Steimle, Jürgen (2010)
Towards Computer Support of Paper Workflows in Emergency Management.
Seattle, Washington, USA
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander (2010)
Towards a mobile eCard Client.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
An Evaluation and Certification Approach to Enable Voting Service Providers.
Konferenzveröffentlichung, Bibliographie
Gharadaghy, Rojan ; Volkamer, Melanie (2010)
Verifiability in Electronic Voting - Explanations for Non Security Experts.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Konferenzveröffentlichung, Bibliographie
Abt, Sebastian ; Busch, Christoph ; Nickel, Claudia (2010)
Applikation des DBSCAN Clustering-Verfahrens zur Generierung von Ground-Truth Fingerabdruck-Minutien.
Konferenzveröffentlichung, Bibliographie
Busch, Christoph ; Hartung, Daniel (2010)
Biometrische Nachrichten-Authentisierung.
Konferenzveröffentlichung, Bibliographie
Hirzel, Jan ; Hartung, Daniel ; Busch, Christoph (2010)
Fingerprint Recognition with Cellular Partitioning and Co-Sinusoidal Triplets.
Konferenzveröffentlichung, Bibliographie
Kevenaar, Tom ; Korte, Ulrike ; Merkle, Johannes ; Niesing, Matthias ; Ihmor, Heinrich ; Busch, Christoph ; Zhou, Xuebing (2010)
A Reference Framework for the Privacy Assessment of Keyless Biometric Template Protection Systems.
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Zhou, Xuebing ; Busch, Christoph (2010)
Template Protection for Biometric Gait Data.
Konferenzveröffentlichung, Bibliographie
Seeger, Mark ; Wolthusen, Stephen (2010)
Observation Mechanism and Cost Model for Tightly Coupled Asymmetric Concurrency.
doi: 10.1109/ICONS.2010.34
Konferenzveröffentlichung, Bibliographie
Riedmüller, Reinhard ; Seeger, Mark ; Wolthusen, Stephen ; Baier, Harald ; Busch, Christoph (2010)
Constraints on Autonomous Use of Standard GPU Components for Asynchronous Observations and Intrusion Detection.
Konferenzveröffentlichung, Bibliographie
Kemetmüller, Christoph ; Seeger, Mark ; Baier, Harald ; Busch, Christoph (2010)
Manipulating Mobile Devices with a private GSM Base Station - a Case Study.
Konferenzveröffentlichung, Bibliographie
Seeger, Mark ; Wolthusen, Stephen ; Busch, Christoph ; Baier, Harald (2010)
The Cost of Observation for Intrusion Detection: Performance Impact of Concurrent Host Observation.
Konferenzveröffentlichung, Bibliographie
Busch, Christoph ; Abt, Sebastian ; Nickel, Claudia ; Korte, Ulrike ; Zhou, Xuebing (2010)
Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien.
Konferenzveröffentlichung, Bibliographie
Witte, Heiko ; Nickel, Claudia (2010)
Modular Biometric Authentication Service System (MBASSy).
Konferenzveröffentlichung, Bibliographie
Breitinger, Frank ; Nickel, Claudia (2010)
User Survey on Phone Security and Usage.
Konferenzveröffentlichung, Bibliographie
Braun, Michael ; Meyer, Ulrike ; Wetzel, Susanne (2010)
Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures.
Konferenzveröffentlichung, Bibliographie
Martucci, Leonardo ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Identifiers, Privacy and Trust in the Internet of Services.
4th IFIP International Conference on Trust Management (IFIPTM 2010). Morioka, Japan (16.06.2010-18.06.2010)
Konferenzveröffentlichung, Bibliographie
Plies, Andreas ; Massoth, Michael ; Marx, Ronald (2010)
Approach to Identity Card-based Voice-over-IP Authentication.
Konferenzveröffentlichung, Bibliographie
Müller, Jürgen ; Massoth, Michael (2010)
Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung.
Konferenzveröffentlichung, Bibliographie
Acker, Robin ; Massoth, Michael (2010)
Secure Ubiquitous House and Facility Control Solution.
Konferenzveröffentlichung, Bibliographie
Acker, Robin ; Brandt, Steffen ; Buchmann, Nicolas ; Fugmann, Thorsten ; Massoth, Michael (2010)
Ubiquitous Home Control based on SIP and Presence Service.
Konferenzveröffentlichung, Bibliographie
Derawi, Mohammad ; Nickel, Claudia ; Bours, Patrick ; Busch, Christoph (2010)
Unobtrusive User-Authentication on Mobile Phones using Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie
Bedner, Mark ; Ackermann, Tobias (2010)
Schutzziele der IT-Sicherheit.
In: Datenschutz und Datensicherheit (DuD), 34 (5)
doi: 10.1007/s11623-010-0096-1
Artikel, Bibliographie
2009
Roßnagel, Alexander ; Hornung, Gerrit ; Knopp, Michael ; Wilke, Daniel (2009)
De-Mail und Bürgerportale.
In: DuD, 12
Artikel, Bibliographie
Busch, Heike ; Katzenbeisser, Stefan ; Baecher, Paul (2009)
PUF-Based Authentication Protocols, Revisited.
Konferenzveröffentlichung, Bibliographie
Skoric, B. ; Katzenbeisser, Stefan ; Celik, M. ; Schaathun, H. (2009)
Tardos Fingerprinting Codes in the Combined Digit Model (Extended Abstract).
Konferenzveröffentlichung, Bibliographie
Boldyreva, Alexandra ; Cash, David ; Fischlin, Marc ; Warinschi, Bogdan (2009)
Foundations of Non-Malleable Hash and One-Way Functions.
Konferenzveröffentlichung, Bibliographie
Stoettinger, Marc ; Madlener, Felix ; Huss, Sorin
Hrsg.: Platzner, Marco ; Teich, Jürgen ; Wehn, Norbert (2009)
Dynamically Reconfigurable Systems - Architectures, Design Methods and Applications.
Buchkapitel, Bibliographie
Schindler, Werner ; Walter, Colin
Hrsg.: Parker, M. G. (2009)
Optimal Recovery of Secret Keys from Weak Side Channel Traces.
Konferenzveröffentlichung, Bibliographie
Bras-Amoros, Maria ; Bulygin, Stanislav (2009)
Towards a Better Understanding of the Semigroup Tree.
In: Semigroup Forum, 79 (3)
doi: 10.1007/s00233-009-9175-8
Artikel, Bibliographie
Bulygin, Stanislav ; Pellikaan, Ruud (2009)
Bounded distance decoding of linear error-correcting codes with Gröbner bases.
In: Journal of Symbolic Computation, 44 (12)
doi: 10.1016/j.jsc.2007.12.003
Artikel, Bibliographie
Rückert, Markus ; Schröder, Dominique
Hrsg.: Shacham, Hovav ; Waters, Brent (2009)
Security of Verifiably Encrypted Signatures and a Construction Without Random Oracles.
Palo Alto, USA
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Maes, Roel ; Sunar, Berk ; Tuyls, Pim (2009)
Memory Leakage-Resilient Encryption based on Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Li, Shujun ; Asghar, Hassan Jameel ; Pieprzyk, Josef ; Schmitz, Roland ; Wang, Huaxiong (2009)
On the Security of PAS (Predicate-based Authentication Service).
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Anonymizer-Enabled Security and Privacy for RFID.
Konferenzveröffentlichung, Bibliographie
Rückert, Markus
Hrsg.: Roy, Bimal ; Sendrier, Nicolas (2009)
Verifiably Encrypted Signatures from RSA without NIZKs.
New Delhi, India
Konferenzveröffentlichung, Bibliographie
Thiemert, Stefan ; Nürnberger, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2009)
Security of robust audio hashes.
London, UK
Konferenzveröffentlichung, Bibliographie
König, André ; Seither, Daniel ; Hollick, Matthias ; Steinmetz, Ralf (2009)
An Analytical Model of Routing, Misbehavior, and Countermeasures in Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Strenzke, Falko ; Molter, Gregor ; Stoettinger, Marc (2009)
A Timing Attack Against Patterson Algorithm in the McEliece PKC.
Konferenzveröffentlichung, Bibliographie
Gottron, Christian ; König, André ; Hollick, Matthias ; Bergsträßer, Sonja ; Hildebrandt, Tomas ; Steinmetz, Ralf (2009)
Quality of Experience of Voice Communication in Large-Scale Mobile Ad Hoc Network.
Konferenzveröffentlichung, Bibliographie
Liu, Yali ; Ghosal, Dipak ; Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Katzenbeisser, Stefan (2009)
Hide and Seek in Time - Robust Covert Timing Channels.
Konferenzveröffentlichung, Bibliographie
Madlener, Felix ; Stoettinger, Marc ; Huss, Sorin (2009)
Novel Hardening Techniques against Differential Power Analysis for Multiplication in GF(2^n).
doi: 10.1109/FPT.2009.5377676
Konferenzveröffentlichung, Bibliographie
Braun, Johannes (2009)
Nutzung des elektronischen Personalausweises im eCommerce.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie
Hühnlein, Detlef ; Korte, Ulrike ; Langer, Lucie ; Wiesmaier, Alexander (2009)
A Comprehensive Reference Architecture for Trustworthy Long-Term Archiving of Sensitive Data.
doi: 10.1109/NTMS.2009.5384830
Konferenzveröffentlichung, Bibliographie
Dahmen, Erik ; Krauß, Christoph
Hrsg.: Garay, Christoph A. ; Miyaji, Atsuko ; Otsuka, Akira (2009)
Short Hash-Based Signatures for Wireless Sensor Networks.
Kanazawa, Japan
Konferenzveröffentlichung, Bibliographie
Habib, Sheikh Mahbub ; Jacob, Cyril ; Olovsson, Tomas (2009)
An analysis of the robustness and stability of the network stack in symbian-based smartphones.
In: Journal of Networks, 4 (10)
doi: 10.4304/jnw.4.10.968-975
Artikel, Bibliographie
Catuogno, Luigi ; Dmitrienko, Alexandra ; Eriksson, Konrad ; Kuhlmann, Dirk ; Ramunno, Gianluca ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Schunter, Matthias ; Winandy, Marcel ; Zhan, Jing (2009)
Trusted Virtual Domains - Design, Implementation and Lessons Learned.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota, Colombia
Konferenzveröffentlichung, Bibliographie
Ekberg, Jan-Erik ; Bugiel, Sven (2009)
Trust in a Small Package: Minimized MRTM Software Implementation for Mobile Secure Environments.
Konferenzveröffentlichung, Bibliographie
Charnes, Christopher
Hrsg.: Atallah, Mikhail ; Blanton, Marina (2009)
Algorithms and Theory of Computation Handbook.
Buchkapitel, Bibliographie
Sadeghi, Ahmad-Reza ; Stüble, Christian ; Zhan, Jing ; Korthaus, René (2009)
A Practical Property-based Bootstrap Architecture.
Konferenzveröffentlichung, Bibliographie
Deußer, Clemens ; Reubold, Jan (2009)
Design und Implementierung kryptographischer Funktionen und Protokolle des elektronischen Personalausweises.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Bissmeyer, Norbert ; Stuebing, Hagen ; Matthess, Manuel ; Stotz, Jan Peter ; Schütte, Julian ; Gerlach, Matthias ; Friederici, Florian (2009)
simTD Security Architecture:Deployment of a Security and Privacy Architecture in Field Operational Tests.
Konferenzveröffentlichung, Bibliographie
Weber, Stefan (2009)
Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Schneider, Thomas (2009)
Ask Your E-Doctor Without Telling: Privacy-Preserving Medical Diagnostics.
3rd Section Days of Ruhr-University Bochum Research School. Bochum, Germany (06.11.2009-06.11.2009)
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Davies, Jim ; Janowski, Tomasz (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota
Konferenzveröffentlichung, Bibliographie
Catuogno, Luigi ; Löhr, Hans ; Manulis, Mark ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Transparent Mobile Storage Protection in Trusted Virtual Domains.
Konferenzveröffentlichung, Bibliographie
Gajek, Sebastian ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
TruWallet: Trustworthy and Migratable Wallet-Based Web Authentication.
Konferenzveröffentlichung, Bibliographie
Bedner, Mark (2009)
Rechtmäßigkeit der "Deep Packet Inspection".
Anderes, Bibliographie
Anderl, Reiner ; Henriques, Joselito (2009)
Enterprise Rights Management: A new technology for safe collaboration in the Product Development.
International Congress of Mechanical Engineering. Gramado, Brazil
Konferenzveröffentlichung, Bibliographie
Ries, Sebastian ; Aitenbichler, Erwin (2009)
Limiting Sybil Attacks on Bayesian Trust Models in Open SOA Environments.
Brisbane, QLD
doi: 10.1109/UIC-ATC.2009.82
Konferenzveröffentlichung, Bibliographie
Molter, Gregor ; Madlener, Felix ; Huss, Sorin (2009)
A System Level Design Flow for Embedded Systems based on Model of Computation Mappings.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Vishik, Claire ; Verbauwhede, Ingrid (2009)
Future of Assurance: Ensuring that a System is Trustworthy.
Konferenzveröffentlichung, Bibliographie
Brömme, Arslan ; Busch, Christoph ; Hühnlein, Detlef
Hrsg.: Brömme, Arslan ; Busch, Christoph ; Hühnlein, Detlef (2009)
BIOSIG 2009: Biometrics and Electronic Signatures – Research and Applications.
Konferenzveröffentlichung, Bibliographie
Baier, Harald ; Straub, Tobias (2009)
Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten -- Lessons Learned!?
Konferenzveröffentlichung, Bibliographie
Rößling, Guido ; Müller, Marius (2009)
Social Engineering: A Serious Underestimated Problem.
Konferenzveröffentlichung, Bibliographie
Brinkmeier, Michael ; Schäfer, Günter ; Strufe, Thorsten (2009)
Optimally DoS resistant P2P topologies for live multimedia streaming.
In: IEEE Transactions on Parallel and Distributed Systems, 20 (6)
Artikel, Bibliographie
Blass, Erik-Oliver ; Kurmus, Anil ; Molva, Refik ; Strufe, Thorsten (2009)
PSP : private and secure payment with RFID WPES 2009.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook : feasibility of transitive cooperation for privacy on a decentralized social network.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Leveraging social links for trust and privacy in networks.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Privacy preserving social networking through decentralization.
Konferenzveröffentlichung, Bibliographie
Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian (2009)
Algebraic Attack on the MQQ Public Key Cryptosystem.
Kanazawa, Japan
doi: 10.1007/978-3-642-10433-6_26
Konferenzveröffentlichung, Bibliographie
Madlener, Felix ; Huss, Sorin ; Biedermann, Alexander (2009)
RecDEVS: A Comprehensive Model of Computation for Dynamically Reconfigurable Hardware Systems.
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Huss, Sorin (2009)
High-Performance Rekeying Processor Architecture for Group Key Management.
In: IEEE Transactions on Computers, 58
Artikel, Bibliographie
Brzuska, Christina ; Fischlin, Marc ; Lehmann, Anja ; Schröder, Dominique (2009)
Sanitizable Signatures: How to Partially Delegate Control for Authenticated Data.
Konferenzveröffentlichung, Bibliographie
Busch, Christoph ; Reimer, Helmut (2009)
Biometrie in neuem Licht?
In: Datenschutz und Datensicherheit (DuD), (5)
Artikel, Bibliographie
Busch, Christoph (2009)
Biometrie und Identitätsdiebstahl.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie
Busch, Christoph (2009)
Forschung für die Grenzkontrollen der Zukunft.
In: Querschnitt – Beiträge aus Forschung und Entwicklung
Artikel, Bibliographie
Busch, Christoph (2009)
Biometrie – Beschleuniger oder Bremser von Identitätsdiebstahl.
Konferenzveröffentlichung, Bibliographie
Lodrova, Dana ; Busch, Christoph ; Tabassi, Elham ; Krodel, Wolfgang ; Drahansky, Martin (2009)
Semantic Conformance Testing Methodology for Finger Minutiae Data.
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Ryan, Johannes Y. A. ; Schoenmakers, Berry (2009)
Developing a Legal Framework for Remote Electronic Voting.
Luxembourg
doi: 10.1007/978-3-642-04135-8_6
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Roßnagel, Alexander (2009)
Das Bundesverfassungsgericht und Telemedienwahlen.
In: K&R, 9
Artikel, Bibliographie
Petter, Andreas ; Behring, Alexander ; Mühlhäuser, Max (2009)
A Methodology for Model-Driven Development of Crisis Management Applications using Solverational.
Lübeck
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Zmudzinski, Sascha (2009)
Individuell gestempelt - Die Technik hinter digitalen Audio-Wasserzeichen.
In: c't-Magazin, 2009 (9)
Artikel, Bibliographie
Finke, Thomas ; Gebhardt, Max ; Schindler, Werner
Hrsg.: Clavier, C. ; Gaj, K. (2009)
A New Side-Channel Attack on RSA Prime Generation.
Berlin
Konferenzveröffentlichung, Bibliographie
Roßnagel, Alexander (2009)
Die Novellen zum Datenschutzrecht - Scoring und Adresshandel.
In: Neue Juristische Wochenschrift (NJW), 2009 (Heft 37)
Artikel, Bibliographie
Baier, Harald ; Karatsiolis, Vangelis (2009)
Validity Models of Electronic Signatures and their Enforcement in Practice.
Konferenzveröffentlichung, Bibliographie
Baier, Harald ; Straub, Tobias (2009)
A Note on the Protection Level of Biometric Data in Electronic Passports.
Konferenzveröffentlichung, Bibliographie
Freiling, Felix ; Heinson, Dennis (2009)
Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung.
In: Datenschutz und Datensicherheit (DuD), 2009 (9)
Artikel, Bibliographie
Horsch, Moritz (2009)
MobilePACE - Password Authenticated Connection Establishment implementation on mobile devices.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Bulygin, Stanislav (2009)
Computer algebra in coding theory and cryptanalysis: Polynomial system solving for decoding linear codes and algebraic cryptanalysis.
Buch, Bibliographie
Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Dynamic integrity measurement and attestation: towards defense against return-oriented programming attacks.
Chicago, Illinois, USA
doi: 10.1145/1655108.1655117
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Ouariachi, Mohamed El ; Liu, Huajian (2009)
On the Reliability of Cell Phone Camera Fingerprint Recognition.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Wiesmaier, Alexander (2009)
Der Lifetime eSafe -- ein sicheres elektronisches Schließfach.
Geneva, Switzerland
Konferenzveröffentlichung, Bibliographie
Molter, Gregor ; Seffrin, André ; Huss, Sorin (2009)
DEVS2VHDL: Automatic Transformation of XML-specified DEVS Model of Computation into Synthesizable VHDL Code.
Konferenzveröffentlichung, Bibliographie
Bender, Jens ; Fischlin, Marc ; Kügler, Dennis (2009)
Security Analysis of the PACE Key-Agreement Protocol.
Konferenzveröffentlichung, Bibliographie
Nickel, Claudia ; Zhou, Xuebing ; Busch, Christoph (2009)
Template Protection via Piecewise Hashing.
Konferenzveröffentlichung, Bibliographie
Liu, Yali ; Ghosal, Dipak ; Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Katzenbeisser, Stefan (2009)
Hide and Seek in Time - Robust Covert Timing Channels.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander (2009)
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
Atlanta, GA, USA
doi: 10.1109/RE-VOTE.2009.9
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Specification of a Voting Service Provider.
doi: 10.1109/RE-VOTE.2009.8
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Karatsiolis, Vangelis (2009)
Notification Services for the Server-Based Certificate Validation Protocol.
In: Int'l J. of Communications, Network and System Sciences, 2 (5)
doi: 10.4236/ijcns.2009.25042
Artikel, Bibliographie
Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Classifying Privacy and Verifiability Requirements for Electronic Voting.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Location Privacy in RFID Applications.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernement Review, 4
Artikel, Bibliographie
Ranade, Kedar (2009)
Symmetric extendibility for a class of qudit states.
In: J. Phys. A 42, 425302
Artikel, Bibliographie
Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie
Weber, Stefan (2009)
Securing First Response Coordination With Dynamic Attribute-Based Encryption.
Konferenzveröffentlichung, Bibliographie
Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
A Pattern for Secure Graphical User Interface Systems.
Konferenzveröffentlichung, Bibliographie
Schneider, Michael ; Buchmann, Johannes ; Lindner, Richard (2009)
Probabilistic Analysis of LLL Reduced Bases.
Graz University of Technology, Austria
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Wink, Thorsten ; Molter, Gregor ; Huss, Sorin ; Strenzke, Falko (2009)
A Novel Processor Architecture for McEliece Cryptosystem and FPGA Platforms.
doi: 10.1109/ASAP.2009.29
Konferenzveröffentlichung, Bibliographie
Charfi, Anis ; Dinkelaker, Tom ; Mezini, Mira (2009)
A Plugin-Architecture for Self-Adaptive WS Compositions.
Los Angeles, CA, USA
doi: 10.1109/ICWS.2009.125
Konferenzveröffentlichung, Bibliographie
Roßnagel, Alexander (2009)
Der elektronische Personalausweis als sichere Signaturerstellungseinheit - Können Signaturkarten kontaktlos genutzt werden?
In: Datenschutz und Datensicherheit (DuD), Juli 2009
Artikel, Bibliographie
Sadeghi, Ahmad-Reza ; Kursawe, Klaus ; Schellekens, Dries ; Skoric, Boris ; Tuyls, Pim (2009)
Reconfigurable Physical Unclonable Functions -- Enabling Technology for Tamper-Resistant Storage.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Enhancing RFID Security and Privacy by Physically Unclonable Functions (Extended Abstract).
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin (2009)
Watermarking-Schutz digitaler Medien.
In: Science Allemagne: Die sichere digitale Identität, Französische Botschaft in Deutschland (Hrsg.), 3
Artikel, Bibliographie
Ries, Sebastian ; Aitenbichler, Erwin (2009)
Limiting Sybil Attacks on Bayesian Trust Models in Open SOA Environments.
Brisbane, Australia
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav (2009)
Polynomial system solving for decoding linear codes and algebraic cryptanalysis.
Technische Universität Kaiserslautern
Dissertation, Bibliographie
Standaert, François-Xavier ; Koeune, Francois ; Schindler, Werner
Hrsg.: Abdalla, Michel ; Pointcheval, David ; Fouque, Pierre-Alain ; Vergnaud, Damien (2009)
How to Compare Profiled Side-Channel Attacks.
7th International Conference on Applied Cryptography and Network Security. Paris, France (02.06.2009-05.06.2009)
doi: 10.1007/978-3-642-01957-9_30
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Efficient RFID Security and Privacy with Anonymizers.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Wiesmaier, Alexander (2009)
Langfristige Sicherheit am Beispiel eines virtuellen Tresors.
Report, Bibliographie
Nickel, Claudia (2009)
Authentisierung an mobilen Geräten mittels Gangerkennung.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie
Roßnagel, Alexander ; Bedner, Mark ; Knopp, Michael (2009)
Schriftliche Stellungnahme zu Fragen des Bundesverfassungsgerichts im Zusammenhang mit den Verfassungsbeschwerden zur Vorratsdatenspeicherung.
Anderes, Bibliographie
Weber, Stefan (2009)
Secure and Efficient First Response Coordination based on Attribute-based Encryption Techniques.
Anderes, Bibliographie
Biere, Thomas ; Schindler, Werner
Hrsg.: Horster, P. ; Schartner, P. (2009)
Langzeitarchive: Verlust der Sicherheitseignung der Hashfunktion.
Klagenfurt
Konferenzveröffentlichung, Bibliographie
Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2009)
Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe.
Ingelheim
Konferenzveröffentlichung, Bibliographie
Stopczynski, Martin (2009)
Erweiterte Benutzerführung für den Umgang mit sicheren Verbindungen in Browsern.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Einsatz von Sicherheitskernen und Trusted Computing.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie
Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2009)
On Multi-Authority Ciphertext-Policy Attribute-Based Encryption.
In: Bulletin of the Korean Mathematical Society, 46 (4)
doi: 10.4134/BKMS.2009.46.4.803
Artikel, Bibliographie
Madlener, Felix ; Molter, Gregor ; Huss, Sorin (2009)
SC-DEVS: An efficient SystemC Extension for the DEVS Model of Computation.
https://www.date-conference.com/proceedings-archive/PAPERS/2009/DATE09/PDFFILES/11.6_4.PDF.
Konferenzveröffentlichung, Bibliographie
Shoufan, Abdulhadi ; Stuebing, Hagen ; Huss, Sorin (2009)
OSCAR: Optimization of SoCs based on Computer-Aided Architecture Refinement.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Tuyls, Pim ; Maes, Roel ; Sunar, Berk (2009)
Physically Unclonable Pseudorandom Functions.
Konferenzveröffentlichung, Bibliographie
Löhr, Hans ; Sadeghi, Ahmad-Reza ; Vishik, Claire ; Winandy, Marcel (2009)
Trusted Privacy Domains - Challenges for Trusted Computing in Privacy-Protecting Information Sharing.
Konferenzveröffentlichung, Bibliographie
Löhr, Hans ; Sadeghi, Ahmad-Reza ; Stüble, Christian ; Weber, Marion ; Winandy, Marcel (2009)
Modeling Trusted Computing Support in a Protection Profile for High Assurance Security Kernels.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Schulz, Steffen (2009)
Secure VPNs for Trusted Computing Environments.
Oxford, UK
Konferenzveröffentlichung, Bibliographie
Katzenbeisser, Stefan ; Kursawe, Klaus ; Stumpf, Frederic (2009)
Revocation of TPM Keys.
Konferenzveröffentlichung, Bibliographie
Schmitt, J. ; Kropff, M. ; Reinhard, Alexander ; Hollick, Matthias (2009)
ContextFramework.KOM - Eine offene Middleware zur Integration heterogener Sensoren in eine Kontext-sensitive Kommunikationsplattform (Extended Abstract).
Anderes, Bibliographie
Hornung, Gerrit ; Schnabel, Christoph (2009)
Data Protection in Germany II: Recent decisions on online- searching of computers, automatic number plate recognition and data retention.
In: Computer Law & Security Review, 25 (2)
Artikel, Bibliographie
Thiemert, Stefan ; Steinebach, Martin ; Liu, Huajian (2009)
Digital watermarking for digital cinema.
Konferenzveröffentlichung, Bibliographie
Kallel, Slim ; Charfi, Anis ; Mezini, Mira ; Klose, Karl ; Jmaiel, Mohamed (2009)
From Formal Access Control Policies to Runtime Enforcement Aspects.
Leuven, Belgium
doi: 10.1007/978-3-642-00199-4_2
Konferenzveröffentlichung, Bibliographie
Schindler, Werner
Hrsg.: Waldmann, Ulrich (2009)
Seitenkanalangriffe gegen Chipkarten und Sicherheitssoftware auf PCs.
SIT-SmartCard Workshop. Darmstadt (03.02.2009-04.02.2009)
Konferenzveröffentlichung, Bibliographie
Bradler, Dirk ; Mühlhäuser, Max ; Kangasharju, Jussi (2009)
Demonstration of first response communication sandbox.
6th IEEE Conference on Consumer Communications and Networking Conference. Las Vegas, USA (11.01.2009-13.01.2009)
Konferenzveröffentlichung, Bibliographie
Hornung, Gerrit ; Schnabel, Christoph (2009)
Data protection in Germany I: The population census decision and the right to informational self-determination.
In: Computer Law & Security Report, 25 (1)
Artikel, Bibliographie
Roßnagel, Alexander
Hrsg.: Eifert, Martin ; Hoffmann-Riem, Wolfgang (2009)
Technikneutrale Regulierung: Möglichkeiten und Grenzen.
Konferenzveröffentlichung, Bibliographie
Schindler, Werner
Hrsg.: Koc, Cetin (2009)
Random Number Generators for Cryptographic Applications.
In: Cryptographic Engineering
Buchkapitel, Bibliographie
Schindler, Werner
Hrsg.: Koc, Cetin (2009)
Evaluation Criteria for Physical Random Number Generators.
In: Cryptographic Engineering
Buchkapitel, Bibliographie
Sadeghi, Ahmad-Reza ; Bangerter, Endre ; Barbosa, Manuel ; Bernstein, Daniel ; Damgard, Ivan ; Page, Dan ; Pagter, Jakob ; Sovio, Sampo (2009)
Using Compilers to Enhance Cryptographic Product Development.
Konferenzveröffentlichung, Bibliographie
Kinder, Johannes ; Veith, Helmut ; Zuleger, Florian (2009)
An Abstract Interpretation-Based Framework for Control Flow Reconstruction from Binaries.
doi: 10.1007/978-3-540-93900-9_19
Konferenzveröffentlichung, Bibliographie
Ali, Karim ; Aib, Issam ; Boutaba, Raouf (2009)
P2P-AIS: A P2P Artificial Immune Systems architecture for detecting DDoS flooding attacks.
Global Information Infrastructure Symposium.
Konferenzveröffentlichung, Bibliographie
Ali, Karim ; Boutaba, Raouf (2009)
Applying Kernel Methods to Anomaly-based Intrusion Detection Systems.
Global Information Infrastructure Symposium.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Grimm, Rüdiger (2009)
Determine the Resilience of Evaluated Internet Voting Systems.
First International Workshop on Requirements Engineering for E-Voting Systems. Atlanta, Georgia, USA (31.08.2009-31.08.2009)
doi: 10.1109/RE-VOTE.2009.2
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie
Hrsg.: Wagner, Dorothea ; Bernstein, Abraham (2009)
Evaluation von Internetwahlsystemen.
Konferenzveröffentlichung, Bibliographie
Hartle, Michael ; Fuchs, Andreas ; Ständer, Marcus ; Schumann, Daniel ; Mühlhäuser, Max (2009)
Data Format Description and its Applications in IT Security.
In: International Journal On Advances in Security, 2 (1)
Artikel, Bibliographie
Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten (2009)
Supporting Agile Development of Authorization Rules for SME Applications.
Orlando, FL, USA
doi: 10.1007/978-3-642-03354-4_35
Konferenzveröffentlichung, Bibliographie
Ráth, Istvan ; Varró, Gergely ; Varro, Daniel (2009)
Change-Driven Model Transformations Derivation and Processing of Change Histories.
doi: 10.1007/978-3-642-04425-0_26
Konferenzveröffentlichung, Bibliographie
Schindler, Werner ; Walter, Colin
Hrsg.: Parker, M. G. (2009)
Optimal Recovery of Secret Keys from Weak Side-Channel Traces.
Konferenzveröffentlichung, Bibliographie
Israr, Adeel ; Shoufan, Abdulhadi ; Huss, Sorin (2009)
An Efficient Reliability Evaluation Approach for System-Level Design of Embedded Systems.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Chen, Feng ; Rosu, Grigore (2009)
Dependent advice: A general approach to optimizing history-based aspects.
Report, Bibliographie
Erkin, Zekeriya ; Franz, Martin ; Guajardo, Jorge ; Katzenbeisser, Stefan ; Lagendijk, Inald ; Toft, Tomas (2009)
Privacy-Preserving Face Recognition.
Konferenzveröffentlichung, Bibliographie
Zmudzinski, Sascha ; Steinebach, Martin (2009)
Perception-based Authentication Watermarking for Digital Audio Data.
Konferenzveröffentlichung, Bibliographie
Steinebach, Martin ; Ruppel, Angelika
Hrsg.: Horster, Patrick (2009)
Erstellen und Identifizieren individueller Logos.
Bochum
Konferenzveröffentlichung, Bibliographie
Zmudzinski, Sascha ; Steinebach, Martin (2009)
Perception-based Audio Authentication Watermarking in the Time-Frequency Domain.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie (2009)
Evaluation of Electronic Voting : Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Buch, Bibliographie
Hrsg.: Fischlin, Marc (2009)
Topics in cryptology : proceedings / CT RSA 2009, The Cryptographers' Track at the RSA Conference 2009, San Francisco, CA, USA, April 20 - 24, 2009.
Buch, Bibliographie
Roßnagel, Alexander (2009)
Digitale Rechteverwaltung – Eine gelungene Allianz von Recht und Technik?
In: Schriftenreihe des Instituts für Europäisches Medienrecht (EMR)
Artikel, Bibliographie
Türpe, Sven ; Poller, Andreas ; Steffan, Jan ; Stotz, Jan-Peter ; Trukenmüller, Jan (2009)
Attacking the BitLocker Boot Process.
Konferenzveröffentlichung, Bibliographie
Türpe, Sven (2009)
What Is the Shape of Your Security Policy? Security as a Classification Problem.
Konferenzveröffentlichung, Bibliographie
Türpe, Sven ; Eichler, Jörn (2009)
Testing Production Systems Safely: Common Precautions in Penetration Testing.
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; Hollick, Matthias ; Schwingenschlögl, C. ; Ziller, A. ; Steinmetz, R.
Hrsg.: Katz, Marcos ; Fitzek, Frank (2009)
WiMAX Mesh Architectures and Network Coding.
In: WiMAX Evolution: Emerging Technologies and Applications
Buchkapitel, Bibliographie
König, A. ; Hollick, Matthias ; Steinmetz, R. (2009)
An Evaluation of Cooperative Decisions in Peer-to-Peer Systems - Mathematics vs. Testbed Studies (Abstract).
Konferenzveröffentlichung, Bibliographie
König, A. ; Hollick, Matthias ; Steinmetz, R. (2009)
A Stochastic Analysis of Secure Joint Decision Processes in Peer-to-Peer Systems.
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; Hollick, Matthias ; Steinmetz, R. ; Dadia, V. ; Sengupta, S. (2009)
Distributed Bandwidth Reservation Strategies to Support Efficient Bandwidth Utilization and QoS on a Per-Link Basis in IEEE 802.16 Mesh Networks.
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav ; Pellikaan, Ruud
Hrsg.: Sala, M. ; Mora, T. ; Perret, L. ; Sakata, S. ; Traverso, C. (2009)
Decoding linear error-correcting codes up to half the minimum distance with Gröbner bases.
In: Gröbner Bases, Coding, and Cryptography
Buchkapitel, Bibliographie
Mogre, Parag S. ; Hollick, Matthias ; Dimitrov, S. ; Steinmetz, R. (2009)
Incorporating Spatial Reuse into Algorithms for Bandwidth Management and Scheduling in IEEE 802.16j Relay Networks.
Konferenzveröffentlichung, Bibliographie
Bilge, Leyla ; Strufe, Thorsten ; Balzarotti, Davide ; Kirda, Engin (2009)
All Your Contacts Are Belong to Us: Automated Identity Theft Attacks on Social Networks.
Konferenzveröffentlichung, Bibliographie
Reinhardt, Andreas ; Hollick, Matthias ; Steinmetz, Ralf (2009)
Stream-oriented Lossless Packet Compression in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie
Serrano, P. ; Banchs, A. ; Vollero, L. ; Hollick, Matthias (2009)
Throughput and Energy Efficiency in IEEE 802.11 WLANs: Friends or Foes?
Konferenzveröffentlichung, Bibliographie
Hartung, Daniel (2009)
Venenbilderkennung -Privatsphärenschutz unerlässlich.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie
Liu, Huajian ; Steinebach, Martin ; Schneider, Marcel (2009)
Efficient watermark embedding for web images.
Konferenzveröffentlichung, Bibliographie
Brinkmeier, Michael ; Fischer, Mathias ; Grau, Sascha ; Schäfer, Günter ; Strufe, Thorsten (2009)
Methods for Improving Resilience in Communication Networks and P2P Overlays.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), 33 (1)
Artikel, Bibliographie
Brinkmeier, Michael ; Schäfer, Günter ; Strufe, Thorsten (2009)
Optimally DoS--resistant P2P Topologies for Live Multimedia Streaming.
In: IEEE Transactions on Parallel and Distributed Systems, 99
Artikel, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Leveraging Social Links for Trust and Privacy in Networks.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Privacy Preserving Social Networking Through Decentralization.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook: Feasibility of Transitive Cooperation for Privacy on a Decentralized Social Network.
Konferenzveröffentlichung, Bibliographie
Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook: a Privacy Preserving Online Social Network Leveraging on Real-Life Trust.
In: IEEE Communications Magazine, 47 (12)
Artikel, Bibliographie
Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus ; Schneider, Michael (2009)
Post-quantum cryptography: lattice signatures.
In: Special Issue of Computing (CECC 2008)
Artikel, Bibliographie
Bedner, Mark (2009)
Vorratsdatenspeicherung.
In: Datenschutz und Datensicherheit (DuD), Juni 2009
Artikel, Bibliographie
Rückert, Markus ; Schröder, Dominique (2009)
Aggregate and Verifiably Encrypted Signatures from Multilinear Maps Without Random Oracles.
Seoul
Konferenzveröffentlichung, Bibliographie
Roßnagel, Alexander ; Bedner, Mark ; Knopp, Michael (2009)
Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten.
In: Datenschutz und Datensicherheit (DuD), Septembere 2009
Artikel, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2009)
From Student Smartcard Applications to the German Electronic Identity Card.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlverfahren.
Konferenzveröffentlichung, Bibliographie
Roßnagel, Alexander ; Hornung, Gerrit (2009)
Ein Ausweis für das Internet. Der neue Personalausweis erhält einen "elektronischen Identitätsnachweis".
In: Die öffentliche Verwaltung (DÖV), 2009 (Heft 8)
Artikel, Bibliographie
Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen: Beweggründe, rechtliche Anforderungen und technische Umsetzung.
In: DuD, 9
Artikel, Bibliographie
Langer, Lucie (2009)
Long-term verifiability of remote electronic elections.
In: Practical studies in e-Governement
Buchkapitel, Bibliographie
Ranade, Kedar (2009)
Ein Beitrag zur Quantenkryptografie in endlichdimensionalen Systemen nebst weiteren Ergebnissen aus dem Gebiet der Quanteninformationstheorie.
Technische Universität Darmstadt
Dissertation, Bibliographie
Kern, Oliver (2009)
Randomized Dynamical Decoupling Strategies and Improved One-Way Key Rates for Quantum Cryptography.
Technische Universität Darmstadt
Dissertation, Bibliographie
Seberry, J. ; Charnes, C. ; Pieprzyk, J. ; Safavi-Naini, R.
Hrsg.: Atallah, M. J. ; Blandon, M. (2009)
Crypto topics and applications II.
In: Algorithms and Theory of Computation Handbook
Buchkapitel, Bibliographie
Ranade, Kedar (2009)
Symmetric extendibility for qudits and tolerable error rates in quantum.
In: Phys. Rev. A 80, 022301
Artikel, Bibliographie
Myhr, Geir Ove ; Renes, Joseph ; Doherty, Andrew ; Lütkenhaus, Norbert (2009)
Symmetric extension in two-way quantum key distribution.
In: Phys. Rev. A 79, 042329
Artikel, Bibliographie
Novotny, J. ; Alber, G. ; Jex, I. (2009)
Random unitary dynamics of quantum networks.
In: Journal of Physics A: Mathematical and Theoretical, 42 (28)
doi: 10.1088/1751-8113/42/28/282003
Artikel, Bibliographie
Bokor, Peter ; Serafini, Marco ; Suri, Neeraj ; Veith, Helmut (2009)
Role-Based Symmetry Reduction of Fault-tolerant Distributed Protocols with Language Support.
Konferenzveröffentlichung, Bibliographie
Dobre, Dan ; Majuntke, Matthias ; Serafini, Marco ; Suri, Neeraj (2009)
Efficient Robust Storage Using Secret Tokens.
Konferenzveröffentlichung, Bibliographie
Germanus, Daniel ; Johansson, Andreas ; Suri, Neeraj (2009)
Threat Modeling and Dynamic Profiling.
Buchkapitel, Bibliographie
Hahn, Timothy ; Palmer, Bernard ; Waidner, Michael ; Whitmore, James (2009)
Software protection using an installation product having an entitlement file.
Norm, Patent, Standard, Bibliographie
Hahn, Timothy ; Waidner, Michael ; Whitmore, Jim (2009)
Software Protection Using an Installaton Product Having an Entitlement File.
Norm, Patent, Standard, Bibliographie
Waidner, Michael (2009)
End-of-Session Authentication.
Norm, Patent, Standard, Bibliographie
Ries, Sebastian (2009)
Extending Bayesian Trust Models Regarding Context-Dependence and User Friendly Representation.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
Artikel, Bibliographie
Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Towards the impact of the operational environment on the security of e-voting.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Prosser, Alexander ; Parycek, Peter (2009)
Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Konferenzveröffentlichung, Bibliographie
Aitenbichler, Erwin ; Behring, Alexander ; Bradler, Dirk ; Hartmann, Melanie ; Martucci, Leonardo ; Ries, Sebastian ; Schnelle-Walka, Dirk ; Schreiber, Daniel ; Steimle, Jürgen ; Strufe, Thorsten ; Mühlhäuser, Max (2009)
Shaping the Future Internet.
3rd International CompanionAble Workshop IoPTS. Brussels, Belgium (02.12.2009-02.12.2009)
Konferenzveröffentlichung, Bibliographie
Fischlin, Marc ; Schröder, Dominique (2009)
Security of Blind Signatures under Aborts.
Konferenzveröffentlichung, Bibliographie
Brzuska, Christina ; Fischlin, Marc ; Freudenreich, Tobias ; Lehmann, Anja ; Page, Marcus ; Schelbert, Jakob ; Schröder, Dominique ; Volk, Florian (2009)
Security of Sanitizable Signatures Revisited.
Konferenzveröffentlichung, Bibliographie
Breebaart, Jeroen ; Yang, Bian ; Buhan, Ileana ; Busch, Christoph (2009)
Biometric Template Protection – The need for open standards.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie
2008
Rupp, Andy ; Leander, Gregor ; Bangerter, Endre ; Dent, Alexander ; Sadeghi, Ahmad-Reza (2008)
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems.
Konferenzveröffentlichung, Bibliographie
Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2008)
Distributed Attribute-Based Encryption.
11th International Conference on lnformation Security and Cryptology (ICISC 2008). Seoul, South Korea (03.12.2008-05.12.2008)
doi: 10.1007/978-3-642-00730-9_2
Konferenzveröffentlichung, Bibliographie
Richter, Peter (2008)
Optimierung des Merkle-Signaturverfahrens auf System z.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Hornung, Gerrit ; Knopp, Michael ; Laue, Philip ; Wilke, Daniel (2008)
Grunddienste für die Rechtssicherheit elektronischer Kommunikation - Rechtlicher Bedarf für eine gewährleistete Sicherheit.
In: MMR
Artikel, Bibliographie
Aitenbichler, Erwin ; Ries, Sebastian ; Schröder-Bernhardi, Julian ; Turban, Georg ; Borgert, Stephan ; Bradler, Dirk ; Hartle, Michael ; Häussge, Gina (2008)
Smart Products: Integration Challenges.
Konferenzveröffentlichung, Bibliographie
Schwenk, Jörg ; Sadeghi, Ahmad-Reza ; Gajek, Sebastian ; Manulis, Mark ; Pereira, Olivier (2008)
Universally Composable Security Analysis of TLS.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Blundo, Carlo ; Persiano, Giuseppe ; Visconti, Ivan (2008)
Improved Security Notions and Protocols for Non-Transferable Identification.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Gasmi, Yacine ; Ramunno, Gianluca ; Vernizzi, Davide ; Stewin, Patrick ; Unger, Martin (2008)
An Efficient Implementation of Trusted Channels Based on OpenSSL.
Konferenzveröffentlichung, Bibliographie
Strenzke, Falko ; Tews, Erik ; Molter, Gregor ; Overbeck, Raphael ; Shoufan, Abdulhadi (2008)
Side Channels in the McEliece PKC.
doi: 10.1007/978-3-540-88403-3_15
Konferenzveröffentlichung, Bibliographie
Fischer, Lars ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Measuring Unlinkability Revisited.
Alexandria, Virginia, USA
doi: 10.1145/1456403.1456421
Konferenzveröffentlichung, Bibliographie
Stumpf, Frederic ; Fuchs, Andreas ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Improving the Scalability of Platform Attestation.
Konferenzveröffentlichung, Bibliographie
Schindler, Werner (2008)
Advanced Stochastic Methods in Side Channel Analysis on Block Ciphers in the Presence of Masking.
In: Journal of Mathematical Cryptology, 2
Artikel, Bibliographie
Schneider, Timo (2008)
Fallstudie: Sicherheitsautomat für einen orchestrierten Dienst in einer serviceorientierten Architektur.
Anderes, Bibliographie
Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Digital Signatures out of Second-Preimage Resistant Hash Functions.
Cincinnati, USA
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2008)
User Privacy in Transport Systems Based on RFID E-Tickets.
Malaga, Spain
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Winandy, Marcel ; Stüble, Christian ; Husseiki, Rani ; Gasmi, Yacine ; Stewin, Patrick ; Unger, Martin (2008)
Flexible and Secure Enterprise Rights Management Based on Trusted Virtual Domains.
Konferenzveröffentlichung, Bibliographie
Weber, Pia (2008)
Einsatzgebiete Digitaler Signaturen.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Armknecht, Frederik ; Furukawa, Jun ; Kurosawa, Kaoru (2008)
A Universally Composable roup Key Exchange Protocol with Minimum Communication Effort.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Bangerter, Endre ; Djackov, Maksim (2008)
A Demonstrative Ad-hoc Attestation System.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie
Gasmi, Yacine ; Hessmann, Christian ; Pittenauer, Martin ; Winandy, Marcel (2008)
Sicherheitsprobleme elektronischer Wahlauszählungssysteme in der Praxis.
Konferenzveröffentlichung, Bibliographie
Roßnagel, Alexander ; Hornung, Gerrit (2008)
Forschung à la Card? Grenzen und Vorschläge für eine Nutzung der elektronischen Gesundheitskarte zur medizinischen Forschung.
In: Medizinrecht, 26
Artikel, Bibliographie
König, André ; Gottron, Christian ; Hollick, Matthias ; Steinmetz, Ralf (2008)
Harnessing Delay Tolerance to Increase Delivery Ratios in Mobile Ad Hoc Networks with Misbehaving Nodes.
Konferenzveröffentlichung, Bibliographie
Reinhardt, Andreas ; Hollick, Matthias ; Steinmetz, Ralf (2008)
An Approach towards Adaptive Payload Compression in Wireless Sensor Networks (Extended Abstract).
Anderes, Bibliographie
Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof
Hrsg.: Grimaud, Gilles ; Standaert, François-Xavier (2008)
Fast Hash-Based Signatures on Constrained Devices.
London, GB
Konferenzveröffentlichung, Bibliographie
Vuillaume, Camille ; Okeya, Katsuyuki ; Dahmen, Erik ; Buchmann, Johannes
Hrsg.: Chung, Kyo-Il ; Sohn, Kiwook ; Yung, Moti (2008)
Public Key Authentication with Memory Tokens.
Jeju Island, Korea
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Löhr, Hans ; Chen, Liqun ; Manulis, Mark (2008)
Property-Based Attestation without a Trusted Third Party.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Stüble, Christian ; Winandy, Marcel (2008)
Property-Based TPM Virtualization.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Hegering, Heinz-Gerd ; Lehmann, Axel ; Ohlbach, Hans Jürgen ; Scheideler, Christian (2008)
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
München
Konferenzveröffentlichung, Bibliographie
Bradler, Dirk ; Kangasharju, Jussi ; Mühlhäuser, Max (2008)
Optimally Efficient Prefix Search and Multicast in Structured P2P Networks.
Report, Bibliographie
Türpe, Sven ; Poller, Andreas ; Trukenmüller, Jan ; Repp, Jürgen ; Bornmann, Christian (2008)
Supporting Security Testers in Discovering Injection Flaws.
doi: 10.1109/TAIC-PART.2008.7
Konferenzveröffentlichung, Bibliographie
Killmann, Wolfgang ; Schindler, Werner
Hrsg.: Oswald, E. ; Rohatgi, P. (2008)
A Design for a Physical RNG with Robust Entropy Estimators.
Berlin
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie (2008)
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Shokrollahi, Jamshid ; Bösch, Christoph ; Guajardo, Jorge ; Tuyls, Pim (2008)
Efficient Helper Data Key Extractor on FPGAs.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Gajek, Sebastian ; Gröbert, Felix ; Birk, Dominik (2008)
A Forensic Framework for Tracing Phishers.
Konferenzveröffentlichung, Bibliographie
König, André ; Hollick, Matthias ; Steinmetz, Ralf (2008)
Security for Future Wireless and Decentralized Communication Networks - Harnessing Cooperation, Space, and Time.
Konferenzveröffentlichung, Bibliographie
Vu, L. ; Nahrstedt, K. ; Hollick, Matthias (2008)
Exploiting Schelling Behavior for Improving Data Accessibility in Mobile Peer-to-Peer Networks.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Blundo, Carlo ; Persiano, Giuseppe ; Visconti, Ivan (2008)
Resettable and Non-Transferable Chip Authentication for E-Passports.
Konferenzveröffentlichung, Bibliographie
Kinder, Johannes ; Veith, Helmut (2008)
Jakstab: A Static Analysis Platform for Binaries.
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; Hollick, Matthias ; Kropff, M. ; Steinmetz, R. ; Schwingenschlögl, C. (2008)
A Note on Practical Deployment editions for Network Coding in the IEEE 802.16 MeSH Mode.
Konferenzveröffentlichung, Bibliographie
Bergmann, Gabor ; Ökrös, András ; Ráth, Istvan ; Varro, Daniel ; Varró, Gergely (2008)
Incremental Pattern Matching in the VIATRA Model Transformation System.
Konferenzveröffentlichung, Bibliographie
Bradler, Dirk ; Panitzek, Kamill ; Schweizer, Immanuel ; Mühlhäuser, Max (2008)
First Response Communication Sandbox.
11th communications and networking simulation symposium (CNS '08). Ottawa, Canada (14.04.2008-17.04.2008)
doi: 10.1145/1400713.1400733
Konferenzveröffentlichung, Bibliographie
Flentge, Felix ; Weber, Stefan ; Behring, Alexander ; Ziegert, Thomas (2008)
Designing Context-Aware HCI for Collaborative Emergency Management.
Konferenzveröffentlichung, Bibliographie
Brickenstein, Michael ; Bulygin, Stanislav
Hrsg.: Faugere, J.-C. ; Wang, D. (2008)
Attacking AES via Solving Systems in the Key Variables Only.
Konferenzveröffentlichung, Bibliographie
Gebhardt, Max ; Illies, Georg ; Schindler, Werner
Hrsg.: Alkassar, A. ; Siekmann, J. (2008)
On an Approach to Compute (at Least) Almost Exact Probabilities for Differential Hash Collision Paths.
Bonn
Konferenzveröffentlichung, Bibliographie
Aciicmez, Onur ; Schindler, Werner
Hrsg.: Malkin, T. (2008)
A Vulnerability in RSA Implementations due to Instruction Cache Analysis and Its Demonstration on OpenSSL.
Berlin
Konferenzveröffentlichung, Bibliographie
Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2008)
Computing Almost Exact Probabilities of Differential Hash Collision Paths by Applying Appropriate Stochastic Methods.
In: Cryptology ePrint Archive, 2008 (022)
Artikel, Bibliographie
Aly, Sherif G. ; Nadi, Sarah ; Hamdan, Karim (2008)
A Java-Based Programming Language Support of Location Management in Pervasive Systems.
In: International Journal of Computer Science and Network Security, 8 (6)
Artikel, Bibliographie
Bartsch, Steffen ; Bormann, Carsten
Hrsg.: Horster, Patrick (2008)
Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
Konferenzveröffentlichung, Bibliographie
Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Hrsg.: Horster, Patrick (2008)
Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
Konferenzveröffentlichung, Bibliographie
Bodden, Eric ; Hendren, Laurie ; Lam, Patrick ; Lhoták, Ondrej ; Naeem, Nomair (2008)
Collaborative Runtime Verification with Tracematches.
In: Oxford Journal of Logics and Computation, 2008
Artikel, Bibliographie
Bodden, Eric ; Havelund, Klaus (2008)
Racer: Effective Race Detection Using AspectJ.
In: International Symposium on Software Testing and Analysis (ISSTA 2008)
Artikel, Bibliographie
König, A. ; Hollick, Matthias ; Krop, T. ; Steinmetz, R. (2008)
GeoSec - Quarantine Zones for Mobile Ad hoc Networks.
In: Security and Communication Networks (SCN), 2
Artikel, Bibliographie
Krimmer, Robert ; Volkamer, Melanie (2008)
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.
Report, Bibliographie
Buchmann, Johannes ; Dahmen, Erik ; Schneider, Michael
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Merkle Tree Traversal Revisited.
Konferenzveröffentlichung, Bibliographie
Schunter, Matthias ; Poritz, Jonathan ; Waidner, Michael ; Herreweghen, Els Van (2008)
Method and Device for Verifying the Security of a Computing Platform.
Norm, Patent, Standard, Bibliographie
Waidner, Michael (2008)
Method and system for processing of documents with electronic signatures.
Norm, Patent, Standard, Bibliographie
Aitenbichler, Erwin ; Ries, Sebastian ; Schröder-Bernhardi, Julian ; Turban, Georg ; Borgert, Stephan ; Bradler, Dirk ; Hartle, Michael ; Häußge, Gina (2008)
Smart Products: Integration Challenges.
Konferenzveröffentlichung, Bibliographie
Krimm, Rüdiger ; Volkamer, Melanie (2008)
Entwicklung eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Ferro, Enrico ; Scholl, Jochen ; Wimmer, Maria (2008)
Trust Models for Remote Electronic Voting.
Koblenz
Konferenzveröffentlichung, Bibliographie
Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Krishna, Jaya ; Agarwal, Naveen Kumar (2008)
Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Vogt, Roland (2008)
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
(BSI-PP-0037-2008)
Artikel, Bibliographie
2007
Bulygin, Stanislav ; Pellikaan, Ruud (2007)
Decoding error-correcting codes with Groebner bases.
Konferenzveröffentlichung, Bibliographie
Schunter, Matthias ; Waidner, Michael (2007)
Simplified Privacy Controls for Aggregated Services -- Suspend and
Resume of Personal Data.
Konferenzveröffentlichung, Bibliographie
Kutscher, Dirk ; Ott, Jörg ; Bartsch, Steffen (2007)
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4)
doi: 10.1108/10650740710834626
Artikel, Bibliographie
Schmitt, J. ; Hecker, T. ; Hollick, Matthias ; Steinmetz, Ralf (2007)
Dynamische Authentifizierung für Provider-übergreifende VoIP-Kommunikation.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), Special edition on Internet-Telefonie and Voice over IP, 30
Artikel, Bibliographie
Schmitt, J. ; Hollick, Matthias ; Steinmetz, R. (2007)
Der Assistent in Hintergrund: Adaptives Kommunikationsmanagement durch Lernen vom Nutzer.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), Special edition on Current Trends in Network and Service Management, 30
Artikel, Bibliographie
Mogre, Parag S. ; Graffi, K. ; Hollick, Matthias ; Steinmetz, R. (2007)
AntSec, WatchAnt and AntRep:Innovative Security Mechanisms for Wireless Mesh Networks.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Basin, David ; Waidner, Michael (2007)
Preface.
In: Journal of Computer Security, 15 (6)
Artikel, Bibliographie
Krop, T. ; Bredel, M. ; Hollick, Matthias ; Steinmetz, Ralf (2007)
JiST/MobNet: Combined Simulation, Emulation, and Real-world Testbed for Ad hoc Networks.
Konferenzveröffentlichung, Bibliographie
Hollick, Matthias ; Mogre, Parag S. ; Schott, C. ; Steinmetz, Ralf (2007)
Slow and Steady: Modelling and Performance Analysis of the Network Entry Process in IEEE 802.16.
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; Hollick, Matthias ; Steinmetz, R. (2007)
QoS in Wireless Mesh Networks: Challenges, Pitfalls and Roadmap to its Realization (Keynote Paper).
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2007)
The Reactive Simulatability (RSIM) Framework for Asynchronous Systems.
In: Information and Computation, 205 (12)
Artikel, Bibliographie
König, André ; Hollick, Matthias ; Ackermann, R. ; Steinmetz, R. (2007)
Geographically Secure Routing for Mobile Ad Hoc Networks: A Cross-Layer Based Approach.
Konferenzveröffentlichung, Bibliographie
Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
Compliance of RIES to the proposed e-voting protection profile.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; D'Heureuse, N. ; Hollick, Matthias ; Steinmetz, R. (2007)
A Case for Joint Routing and Scheduling and Network Coding in TDMA-based Wireless Mesh Networks: A Cross-layer Approach (Extended Abstract and Poster).
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; McGaley, Margaret (2007)
Requirements and Evaluation Procedures for eVoting.
Konferenzveröffentlichung, Bibliographie
Oberender, Jens ; Volkamer, Melanie ; Meer, Hermann de (2007)
Denial-of-Service Flooding Detection in Anonymity Networks.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie (2007)
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.
Report, Bibliographie
Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10
Artikel, Bibliographie
Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9
Artikel, Bibliographie
Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie (2007)
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6)
Artikel, Bibliographie
Alkassar, Ammar ; Volkamer, Melanie (2007)
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
Artikel, Bibliographie
Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (2007)
Requirements and Evaluation Techniques for Online-Voting.
Konferenzveröffentlichung, Bibliographie
Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Hrsg.: Prosser, Alexander ; Parycek, Peter (2007)
Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
Konferenzveröffentlichung, Bibliographie
2006
Bulygin, Stanislav (2006)
Generalized Hermitian Codes over GF(2^r).
In: IEEE Transactions on Information Theory, 52 (10)
doi: 10.1109/TIT.2006.881831
Artikel, Bibliographie
Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Hochberger, Christian ; Liskowsky, Rüdiger (2006)
Ver-/Misstrauen Schaffende Maßnahme beim e-Voting.
Dresden
Konferenzveröffentlichung, Bibliographie
Hutter, Dieter ; Volkamer, Melanie
Hrsg.: Clark, John ; Paige, Richard ; Polack, Fiona ; Brooke, Phillip (2006)
Information Flow Control to Secure Dynamic Web Service Composition.
York, UK
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Horster, Patrick (2006)
Overview Online-Wahlen.
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav (2006)
Some Problems from Coding Theory and Cryptography.
Technische Universität Kaiserslautern
Masterarbeit, Bibliographie
Hutter, Dieter ; Klusch, Matthias ; Volkamer, Melanie
Hrsg.: Stormer, Henrik ; Meier, Andreas ; Schumacher, Michael (2006)
Information Flow Analysis Based Security Checking of Health Service Composition Plans.
Freiburg (Schweiz)
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Karjoth, Günter ; Pitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Brown, Nigel ; Gilbert, Art ; Palmer, Charles ; Schnyder, Michael ; Waidner, Michael (2006)
Using a Privacy Agreement Framework to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie
Sprenger, Christoph ; Backes, Michael ; Basin, David ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Cryptographically Sound Theorem Proving.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Reactively Simulatable Certified Mail.
Report, Bibliographie
Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Service-oriented Assurance -- Comprehensive Security by Explicit
Assurances.
Konferenzveröffentlichung, Bibliographie
Benenson, Zinaida ; Freiling, Felix ; Pfitzmann, Birgit ; Rohner, Christian ; Waidner, Michael (2006)
Verifiable Agreement: Limits of Non-Repudiation in Mobile Peer-to-Peer
Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie
Masip-Bruin, X. ; Yannuzzi, M. ; Domingo-Pascual, J. ; Fonte, A. ; Curado, M. ; Monteiro, E. ; Kuipers, F. ; Mieghem, P. van ; Avallone, S. ; Ventre, G. ; Aranda-Gutierrez, P. ; Hollick, Matthias ; Steinmetz, R. ; Iannone, L. ; Salamatian, K. (2006)
QoS Routing Open Agenda.
In: Computer Communications, 29
Artikel, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Non-determinism in multi-party computation.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Limits of the BRSIM/UC Soundness of Dolev-Yao Models with Hashes.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Formal Methods and Cryptography.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.
Report, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
Report, Bibliographie
König, A. ; Hollick, Matthias ; Schmitt, J. ; Steinmetz, R. (2006)
Sicherheit und Verfügbarkeit in mobilen Ad hoc Netzen - Ein geographischer, schichtenübergreifender Ansatz (Abstract).
Konferenzveröffentlichung, Bibliographie
Mogre, Parag S. ; Hollick, Matthias (2006)
The IEEE 802.16-2004 MESH Mode Explained.
Report, Bibliographie
Krop, T. ; Widmer, J. ; Hollick, Matthias ; Prehofer, C. ; Steinmetz, Ralf (2006)
Crossing the Chasm with Ad hoc Networks - The Provider-mediated Communication Paradigm (Extended Abstract and Post).
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan (2006)
Enabling the Application of Open Systems like PCs for Online Voting.
In: Frontiers in Electronic Elections
doi: 10.5445/IR/1000081833
Buchkapitel, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Secrecy forever? Analysis of Anonymity in Internet-based Voting
Protocols.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Vogt, Roland (2006)
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Soundness limits of Dolev-Yao models.
Report, Bibliographie
Bangerter, Endre Felix ; Camenisch, Jan ; Schunter, Matthias ; Waidner, Michael (2006)
Method, system and computer program product for privacy-protecting integrity attestation of computing platform.
Norm, Patent, Standard, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Krimmer, Robert (2006)
Multiple Cast in Online Voting - Analyzing Chances.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Hrsg.: Dittmann, Jana (2006)
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
Hrsg.: Krimmer, Robert ; LNI, GI (2006)
Security Requirements for Non-political Internet Voting.
In: Electronic Voting (EVOTE) 2006
Buchkapitel, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2)
Artikel, Bibliographie
2005
Backes, Michael ; Karioth, Guenter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Creating a Privacy Policy From a Process Model and Verifying the Compliance.
Norm, Patent, Standard, Bibliographie
Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Service-oriented Assurance -- Comprehensive Security by Explicit
Assurances.
Report, Bibliographie
Bussani, Anthony ; Griffin, John Linwood ; Jansen, Bernhard ; Julisch, Klaus ; Karjoth, Günter ; Maruyama, Hiroshi ; Nakamura, Megumi ; Perez, Ronald ; Schunter, Matthias ; Tanner, Axel ; Doorn, Leendert Van ; Herreweghen, Els Van ; Waidner, Michael ; Yosh, Sachiko (2005)
Trusted Virtual Domains: Secure Foundations for Business and IT Services.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
On the Cryptographic (Un-)Soundness of Dolev-Yao Style Hash Functions.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Justifying a Dolev-Yao Model under Active Attacks.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Symmetric Authentication Within a Simulatable Cryptographic Library.
In: International Journal of Information Security (IJIS), Springer-Verlag, 4 (3)
Artikel, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Reactively Secure Signature Schemes.
In: International Journal of Information Security (IJIS), 4 (4)
Artikel, Bibliographie
Hollick, Matthias ; Mogre, Parag S. ; Krop, T. ; Huth, H.-P. ; Schmitt, J. ; Steinmetz, Ralf (2005)
M2DR: A Near-optimal Multiclass Minimum-delay Routing Algorithm for Smart Radio Access Networks.
Konferenzveröffentlichung, Bibliographie
Krop, T. ; Kappes, M. ; Hollick, Matthias (2005)
Establishing P2P-Overlays for Ad Hoc Networks Using Provider Subscription.
Konferenzveröffentlichung, Bibliographie
Krop, T. ; Hollick, Matthias ; Krist, F. ; Mogre, Parag S. ; Steinmetz, R. (2005)
Modeling Static and Dynamic Behavior of Routes in Mobile Ad hoc Networks (Extended Abstract and Poster).
Konferenzveröffentlichung, Bibliographie
Bangerter, Endre ; Schunter, Matthias ; Waidner, Michael ; Camenisch, Jan (2005)
Privacy-protecting Integrity Attestation of a Computing Platform.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2005)
Digital Rights Management.
Norm, Patent, Standard, Bibliographie
Krimmer, Robert ; Volkamer, Melanie (2005)
Bits or Paper? Comparing Remote Electronic Voting to Postal Voting.
Kopenhagen
Konferenzveröffentlichung, Bibliographie
Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (2005)
Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
Konferenzveröffentlichung, Bibliographie
Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie (2005)
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8
Artikel, Bibliographie
2004
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
Low-Level Ideal Signatures and General Integrity Idealization.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
A General Composition Theorem for Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie
Atluri, Vijayalakshmi ; Backes, Michael ; Basin, David ; Waidner, Michael (2004)
Proceedings of the 2004 ACM Workshop on Formal Methods in Security
Engineering, FMSE 2004, Washington, DC, USA, October 29, 2004.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2004)
Polynomial Liveness.
In: Journal of Computer Security (JCS), 12 (3-4)
Artikel, Bibliographie
Hollick, Matthias ; Martinovic, Ivan ; Krop, T. ; Rimac, I. (2004)
A Survey on Dependable Routing in Sensor Networks, Ad hoc Networks, and Cellular Networks.
Konferenzveröffentlichung, Bibliographie
Hansen, Marit ; Berlich, Peter ; Camenisch, Jan ; Clauß, Sebastian ; Pfitzmann, Andreas ; Waidner, Michael (2004)
Privacy-enhancing identity management.
In: Information Security Technical Report, Elsevier, 9 (1)
Artikel, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2004)
Privacy-enabled Management of Customer Data.
In: Bulletin of the Technical Committee on Data Engineering, IEEE Computer
Society, 27 (1)
Artikel, Bibliographie
Hollick, Matthias ; Schmitt, J. ; Seipl, C. ; Steinmetz, Ralf (2004)
The Ad Hoc On-Demand Distance Vector Protocol: An Analytical Model of the Route Acquisition Process.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Waidner, Michael (2004)
Ist Anonymität praktisch realisierbar?
In: digma Zeitschrift für Datenrecht und Informationssicherheit, 4 (1)
Artikel, Bibliographie
Waidner, Michael (2004)
Preface.
In: Int. J. Inf. Sec., 3 (1)
Artikel, Bibliographie
Volkamer, Melanie ; Hutter, Dieter
Hrsg.: Prosser, Alexander ; Krimmer, Robert (2004)
From Legal Principles to an Internet Voting System.
Konferenzveröffentlichung, Bibliographie
Betz, Linda ; Dayka, John ; Farrell, Walter ; Guski, Richard ; Karjoth, Günter ; Nelson, Mark ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2004)
Implementation and Use of a PII Data Access Control Facility Emlploying Personally Identifying Information Labels and Purpose Serving Function Sets.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Waidner, Michael (2004)
Minimizing information gathered by access decision engines in access control systems.
Norm, Patent, Standard, Bibliographie
Swimmer, Morton ; Waidner, Michael ; Wespi, Andreas (2004)
Data Processing System.
Norm, Patent, Standard, Bibliographie
2003
Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Translating EPAL to P3P -- How to Keep Enterprise Privacy Promises
in Sync With the Actual Practices (Position Papers).
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Federated Identity-Management Protocols -- Where User Authentication
Protocols May Go.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Amending P3P for Clearer Privacy Promises.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library with Nested Operations.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Reactively Secure Signature Schemes.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Symmetric Authentication Within a Simulatable Cryptographic Library.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Security in Business Process Engineering.
Konferenzveröffentlichung, Bibliographie
Bulygin, Stanislav (2003)
On estimation of one cryptographic function using algebraic geometric codes technique.
In: Bulletin of the University of Kiev, Series: Physics&Mathematics, (2)
Artikel, Bibliographie
Hollick, Matthias ; Krop, T. ; Schmitt, J. (2003)
Modeling Mobility for Cellular Networks Based on Statistical Data Collection.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Analysis of Liberty Single-Sign-on with Enabled Clients.
In: IEEE Internet Computing, 7 (6)
Artikel, Bibliographie
Camenisch, Jan ; Herreweghen, Els Van ; Waidner, Michael (2003)
Anonymous Access to a Service.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Providing Identity-related Information and Preventing Man-in-the-middle Attacks.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Identity Management System Using Single Sign-on.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Efficient Browser-based Identity Management Providing Personal Control and Anonymity.
Norm, Patent, Standard, Bibliographie
2002
Pfitzmann, Birgit ; Waidner, Michael (2002)
Token-based Web Single Signon with Enabled Clients.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2002)
BBAE -- A General Protocol for Browser-based Attribute Exchange.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2002)
Privacy in Browser-Based Attribute Exchange.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
A Formal Model for Multiparty Group Key Agreement.
Report, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
The Platform for Enterprise Privacy Practices -- Privacy-enabled
Management of Customer Data.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
Polynomial Fairness and Liveness.
Konferenzveröffentlichung, Bibliographie
Hollick, Matthias ; Steinmetz, Ralf (2002)
Security for Ad-Hoc Service Information - Threat Analysis of the Service Location Protocol.
Konferenzveröffentlichung, Bibliographie
Hollick, Matthias ; Schmitt, J. (2002)
The Ad Hoc On-Demand Distance Vector Protocol: An Analytical Model of the Route Acquisition Process.
Report, Bibliographie
2001
Adler, Steven ; Bangerter, Endre ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Karjoth, Günter ; Kesdogan, Dogan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Presler-Marshall, Martin ; Schnyder, Michael ; Herreweghen, Els Van ; Waidner, Michael (2001)
Using a Rules Model to Improve Handling of Personally Identifiable
Information.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Bangerter, Endre ; Bohrer, Kathy ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Kesdogan, Dogan ; Leonard, Matthew ; Liu, Xuan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Powers, Calvin ; Schnyder, Michael ; Schonberg, Edith ; Schunter, Matthias (2001)
Using an Object Model to Improve Handling of Personally Identifiable
Information.
Norm, Patent, Standard, Bibliographie
Powell, D. ; Adelsbach, A. ; Cachin, C. ; Creese, S. ; Dacier, M. ; Deswarte, Y. ; McCutcheon, T. ; Neves, N. ; Pfitzmann, B. ; Randell, B. ; Stroud, R. ; Verissimo, P. ; Waidner, M. (2001)
MAFTIA---Malicious- and Accidental-Fault Tolerance for Internet Applications.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2001)
A Model for Asynchronous Reactive Systems and its Application to
Secure Message Transmission.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
The PERSEUS System Architecture.
Report, Bibliographie
Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
Die PERSEUS Systemarchitektur.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2001)
Unternehmensweites Datenschutzmanagement.
Konferenzveröffentlichung, Bibliographie
Camenisch, Jan ; Waidner, Michael (2001)
Zurückhaltung bei der Preisgabe von Daten Pseudonyme für
den elektronischen Geschäftsverkehr.
In: Neue Zürcher Zeitung (NZZ), 9
Artikel, Bibliographie
Hollick, Matthias ; Rosenow, W. ; Bormuth, T. ; Steinmetz, Ralf (2001)
Sicherheitsaspekte bei der Einsatzplanung von Microsoft Windows 2000.
Konferenzveröffentlichung, Bibliographie
Hollick, Matthias ; Steinmetz, Ralf (2001)
Security Goals for Service Discovery in Ad-hoc Environments.
Konferenzveröffentlichung, Bibliographie
Meissner, Andreas ; Wolf, Lars ; Hollick, Matthias ; Steinmetz, Ralf (2001)
Security Issues in Group Integrity Management for Multimedia Multicasting.
Konferenzveröffentlichung, Bibliographie
Hollick, Matthias ; Meissner, Andreas ; Wolf, L. ; Steinmetz, Ralf (2001)
A Security Model for Multicast Group Integrity Management.
Third International Workshop on Networked Group Communication. London, UK (07.11.2001-09.11.2001)
Konferenzveröffentlichung, Bibliographie
Scedrov, Andre ; Canetti, Ran ; Guttman, Joshua ; Wagner, David ; Waidner, Michael (2001)
Relating Cryptography and Cryptographic Protocols.
Konferenzveröffentlichung, Bibliographie
Steiner, Michael ; Buhler, Peter ; Eiricha, Thomas ; Waidner, Michael (2001)
Secure Password-based Cipher Suite for TLS.
In: ACM Transactions on Information and System Security, 4 (2)
Artikel, Bibliographie
Eu, Joy Boy Joy (2001)
Specification of Dependable Trusted Third Parties.
Report, Bibliographie
2000
Pfitzmann, Birgit ; Waidner, Michael (2000)
Composition and Integrity Preservation of Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Secure Reactive Systems.
Report, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (2000)
Secure and Anonymous Electronic Commerce --- Providing Legal Certainty
in Open Digital Systems Without Compromising Anonymity.
Report, Bibliographie
Buhler, Peter ; Eirich, Thomas ; Steiner, Michael ; Waidner, Michael (2000)
Secure Password-based Cipher Suite for TLS.
Konferenzveröffentlichung, Bibliographie
Baum-Waidner, Birgit ; Waidner, Michael (2000)
Round-optimal and Abuse-free Optimistic Multi-Party Contract Signing.
Konferenzveröffentlichung, Bibliographie
Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Herreweghen, Els Van ; Waidner, Michael (2000)
Design, Implementation and Deployment of the iKP Secure Electronic
Payment System.
In: IEEE Journal on Selected Areas in Communications, 18 (4)
Artikel, Bibliographie
Field, Simon ; Waidner, Michael (2000)
Electronic Commerce.
In: Computer Networks, 32 (6)
Artikel, Bibliographie
Lacoste, Gérard ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2000)
SEMPER - Secure Electronic Marketplace for Europe.
Buch, Bibliographie
Lacoste, Gérard ; Waidner, Michael (2000)
SEMPER---Security Framework for Electronic Commerce.
In: IOS Press
Artikel, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Cryptographic Security of Reactive Systems.
Konferenzveröffentlichung, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (2000)
Key Agreement in Dynamic Peer Groups.
In: IEEE Transactions on Parallel and Distributed Systems, 11 (8)
Artikel, Bibliographie
1999
Waidner, Michael (1999)
Cybercrime.
Konferenzveröffentlichung, Bibliographie
Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1999)
The SEMPER Framework for Secure Electronic Commerce.
Konferenzveröffentlichung, Bibliographie
Steinmetz, Ralf ; Hollick, Matthias (1999)
Schwerpunktentwicklungen der Computertechnik und Telekommunikation, Benutzungsmodelle und Werkzeuge: Zukünftige Entwicklung von Kommunikationstechnologie und Multimedia.
Anderes, Bibliographie
1998
Waidner, Michael (1998)
Open Issues in Secure Electronic Commerce.
Report, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1998)
A protocol suite for key agreement in dynamic groups.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1998)
Optimal Efficiency of Optimistic Contract Signing.
Konferenzveröffentlichung, Bibliographie
Baum-Waidner, Birgit ; Waidner, Michael (1998)
Optimistic Asynchronous Multi-Party Contract Signing.
Report, Bibliographie
Jerichow, Anja ; Müller, Jan ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1998)
Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol.
In: IEEE Journal on Selected Areas in Communications, 16 (4)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1998)
Digital Signatures.
In: Accepted for Encyclopedia of Distributed Computing, edited by Joseph
Urban and Partha Dasgupta, Kluwer Academic Publishers
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1998)
Kopierschutz durch asymmetrisches Fingerprinting (Copy protection
by asymmetric fingerprinting).
In: Datenschutz und Datensicherung DuD, 22 (5)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1998)
How to Break Fraud-Detectable Key Recovery.
In: ACM Operating Systems Review, 32 (1)
Artikel, Bibliographie
Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1998)
A Status Report on the SEMPER Framework for Secure Electronic Commerce.
In: Computer Networks & ISDN Systems, 30
Artikel, Bibliographie
1997
Schlotterbeck, G. ; Pasch, H. ; Albert, K. (1997)
On-line HPLC1H NMR coupling for the analysis of fatty alcohol ethoxylates.
In: Polymer Bulletin, 38 (6)
doi: 10.1007/s002890050104
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Anonymous Fingerprinting.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael ; Schunter, Matthias (1997)
Architecture and Design of a Secure Electronic Marketplace.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1997)
Trusting mobile user devices and security modules.
In: IEEE Computer, 30 (2)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Strong Loss Tolerance of Electronic Coin Systems.
In: ACM Transactions on Computer Systems, 15 (2)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Asymmetric Fingerprinting for Larger Collusions.
Konferenzveröffentlichung, Bibliographie
1996
Waidner, Michael (1996)
Electronic Payment Systems.
Konferenzveröffentlichung, Bibliographie
Tsakali, Maria ; Waidner, Michael (1996)
SEMPER and Applications for Electronic Commerce.
Konferenzveröffentlichung, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1996)
Diffie-Hellman Key Distribution Extended to Groups.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1996)
Information-Theoretic Pseudosignatures and Byzantine Agreement for t >= n/3.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1996)
Properties of Payment Systems - General Definition Sketch and Classification.
Report, Bibliographie
Hauser, Ralf ; Steiner, Michael ; Waidner, Michael (1996)
Micro-payments based on iKP.
Konferenzveröffentlichung, Bibliographie
Janson, Phil ; Waidner, Michael (1996)
Electronic Payment over Open Networks.
In: Datenschutz und Datensicherung DuD, 20 (6)
Artikel, Bibliographie
Waidner, Michael (1996)
Development of a Secure Electronic Marketplace for Europe.
In: EDI Forum, 9 (2)
Artikel, Bibliographie
Waidner, Michael (1996)
Keine Angst um Ihr Geld! -- Entwicklung des sicheren Zahlungsverkehrs
im Internet.
In: Neue Zürcher Zeitung (NZZ), 234
Artikel, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1996)
Method for Tracing Payment Data in an Anonymous Payment System, as Well as Payment System in Which the Method is Applied.
Norm, Patent, Standard, Bibliographie
1995
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1995)
How to Break Another "Provably Secure" Payment System.
Konferenzveröffentlichung, Bibliographie
Carter, Bob ; Pfitzmann, Birgit ; Schunter, Matthias ; Stanford, Chris ; Waidner, Michael ; Weber, Arnd (1995)
Secure International Payment and Information Transfer - Towards a
Multi-Currency Electronic Wallet.
Report, Bibliographie
Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
iKP -- a family of secure electronic payment protocols.
Konferenzveröffentlichung, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
Refinement and Extension of Encrypted Key Exchange.
In: ACM Operating Systems Review, 29 (3)
Artikel, Bibliographie
1994
Waidner, Michael (1994)
Das ESPRIT-Projekt "Conditional Access for Europe".
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1994)
A General Framework for Formal Notions of "Secure" Systems.
Report, Bibliographie
Keller, Ludwig ; Kottmann, Dietmar ; Waidner, Michael (1994)
Mechanismen für fehlertolerante, verteilte Anwendungen - Seminar
SS 1993 & WS 1993/94.
Report, Bibliographie
Boly, Jean-Paul ; Bosselaers, Antoon ; Cramer, Ronald ; Michelsen, Rolf ; Mjolsnes, Stig ; Muller, Frank ; Pedersen, Torben ; Pfitzmann, Birgit ; Rooij, Peter de ; Schoenmakers, Berry ; Schunter, Matthias ; Vallée, Luc ; Waidner, Michael (1994)
The ESPRIT Project CAFE - High Security Digital Payment Systems.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael ; Weber, Arnd (1994)
Europäisches Industrie- und Forschungskonsortium entwickelt neuartiges
Zahlungsverfahren.
In: Datenschutz-Berater, 18 (10)
Artikel, Bibliographie
1993
Pfitzmann, Birgit ; Waidner, Michael (1993)
Attacks on Protocols for Server-Aided RSA Computation.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1993)
Datenschutz garantierende offene Kommunikationsnetze; Dokumentation
Fachseminar Sicherheit in Netzen.
In: SYSTEMS 93, München
Artikel, Bibliographie
1992
Waidner, Michael (1992)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer
über Kommunikationsnetze.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditionally Untraceable and Fault-tolerant Broadcast and Secret
Ballot Election.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditional Byzantine Agreement for any Number of Faulty Processors.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1992)
How to Break and Repair a "Provably Secure" Untraceable Payment System.
Konferenzveröffentlichung, Bibliographie
Ort, Andreas ; Assmann, Ralf ; Bleumer, Gerrit ; Böttger, Manfred ; Fox, Dirk ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1992)
Schutz in verteilten Systemen durch Kryptologie - Ein Praktikum im
Informatik-Hauptstudium.
In: Datenschutz und Datensicherung DuD, 16 (11)
Artikel, Bibliographie
1991
Waidner, Michael ; Pfitzmann, Birgit (1991)
Loss-tolerant electronic wallet.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael (1991)
Byzantinische Verteilung ohne kryptographische Annahmen trotz beliebig
vieler Fehler.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1991)
Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop-Signaturen und ihre Anwendung.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop Signatures and their Application.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1991)
ISDN-MIXes - Untraceable Communication with Very Small Bandwidth
Overhead.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Andreas ; Waidner, Michael (1991)
Netze mit unbeobachtbarer Kommunikation.
Konferenzveröffentlichung, Bibliographie
Bleumer, Gerrit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
A remark on a signature scheme where forgery can be proved.
Konferenzveröffentlichung, Bibliographie
Baum-Waidner, Birgit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
Unconditional Byzantine Agreement with Good Majority.
Konferenzveröffentlichung, Bibliographie
Lukat, Jörg ; Pfitzmann, Andreas ; Waidner, Michael (1991)
Effizientere fail-stop Schlüsselerzeugung für das DC-Netz.
In: Datenschutz und Datensicherung DuD, 15 (2)
Artikel, Bibliographie
1990
Waidner, Michael ; Pfitzmann, Birgit (1990)
Unconditional Sender and Recipient Untraceability in spite of Active
Attacks - Some Remarks.
Report, Bibliographie
Waidner, Michael (1990)
Unconditional Sender and Recipient Untraceability in spite of Active
Attacks.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1990)
Formal Aspects of Fail-stop Signatures.
Report, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1990)
Rechtssicherheit trotz Anonymität in offenen digitalen Systemen.
In: Datenschutz und Datensicherung DuD, 14 (5--6)
Artikel, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1990)
The Dining Cryptographers in the Disco: Unconditional Sender and
Recipient Untraceability with Computationally Secure Serviceability.
Konferenzveröffentlichung, Bibliographie
1989
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1989)
Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-Teilnehmeranschluss.
In: Datenschutz und Datensicherung DuD, 13 (12)
Artikel, Bibliographie
1988
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1988)
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN.
In: PIK, Praxis der Informationsverarbeitung und Kommunikation, 11 (1)
Artikel, Bibliographie
Waidner, Michael (1988)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
In: Datenschutz und Datensicherung DuD, 12 (9)
Artikel, Bibliographie
1987
Waidner, Michael ; Pfitzmann, Birgit (1987)
Anonyme und verlusttolerante elektronische Brieftaschen.
Report, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1987)
"Uber die Notwendigkeit genormter kryptographischer Verfahren.
In: Datenschutz und Datensicherung DuD, 11 (6)
Artikel, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1987)
Verlusttolerante elektronische Brieftaschen.
In: Datenschutz und Datensicherung DuD, 11 (10)
Artikel, Bibliographie
1986
Pfitzmann, Andreas ; Waidner, Michael (1986)
Networks without user observability - design options.
In: Computer & Security, 6 (2)
Artikel, Bibliographie
Pfitzmann, Andreas ; Waidner, Michael (1986)
Betrugssicherheit trotz Anonymität: Abrechnung und Geldtransfer in Netzen.
In: Datenschutz und Datensicherung DuD, 10 (1)
Artikel, Bibliographie
1985
Waidner, Michael (1985)
Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze
- Systematisierung der Datenschutzmassnahmen und Ansätze zur
Verifikation der Betrugssicherheit.
Report, Bibliographie