TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "LOEWE > LOEWE-Zentren"

Exportieren als [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Gruppiere nach: Autor(en) | Publikationsjahr | Typ des Eintrags | Sprache | Keine Gruppierung
Es werden nur Einträge angezeigt, bei denen keine untergeordnete Organisationseinheit ausgewählt wurde. Anzahl: 2425.

Artikel

Yang, Wenyu ; Zhao, Ziyong ; Pan, Liping ; Li, Ruifei ; Wu, Shixue ; Hua, Pei ; Wang, Haijun ; Schmalz, Britta ; Krebs, Peter ; Zhang, Jin (2024)
Integrated risk analysis for urban flooding under changing climates.
In: Results in Engineering, 24
doi: 10.1016/j.rineng.2024.103243
Artikel, Bibliographie

Putz, Florentin ; Haesler, Steffen ; Hollick, Matthias (2024)
Sounds Good? Fast and Secure Contact Exchange in Groups.
In: Proceedings of the ACM on Human-Computer Interaction, 8 (CSCW2)
doi: 10.1145/3686964
Artikel, Bibliographie

Liu, Jing ; Zheng, Jing ; Zhang, Jing ; Xiang, Lin ; Ng, Derrick Wing Kwan ; Ge, Xiaohu (2024)
Delay-Aware Online Resource Allocation for Buffer-Aided Synchronous Federated Learning Over Wireless Networks.
In: IEEE Access, 12
doi: 10.1109/ACCESS.2024.3489657
Artikel, Bibliographie

Zhang, Xuzhong ; Xiang, Lin ; Wang, Jiaheng ; Gao, Xiqi (2024)
Massive MIMO Multicasting with Finite Block-length.
In: IEEE Transactions on Wireless Communications, 23 (10)
doi: 10.1109/TWC.2024.3423310
Artikel, Bibliographie

Garkisch, Moritz ; Lotter, Sebastian ; Zhou, Gui ; Jamali, Vahid ; Schober, Robert (2024)
User Tracking and Direction Estimation Codebook Design for IRS-Assisted mmWave Communication.
In: IEEE Transactions on Wireless Communications
doi: 10.1109/TWC.2024.3463211
Artikel, Bibliographie

Schroth, Christian A. ; Eckrich, Christian ; Kakouche, Ibrahim ; Fabian, Stefan ; Stryk, Oskar von ; Zoubir, Abdelhak M. ; Muma, Michael (2024)
Emergency Response Person Localization and Vital Sign Estimation Using a Semi-Autonomous Robot Mounted SFCW Radar.
In: IEEE Transactions on Biomedical Engineering, 71 (6)
doi: 10.1109/TBME.2024.3350789
Artikel, Bibliographie

Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2024)
Flip the tweet - the two-sided coin of entrepreneurial empathy and its ambiguous influence on new product development.
In: Journal of Business Venturing, 39 (2)
doi: 10.1016/j.jbusvent.2023.106378
Artikel, Bibliographie

Ajam, Hedieh ; Najafi, Marzieh ; Jamali, Vahid ; Schober, Robert (2024)
Optical IRSs: Power Scaling Law, Optimal Deployment, and Comparison With Relays.
In: IEEE Transactions on Communications, 72 (2)
doi: 10.1109/TCOMM.2023.3327464
Artikel, Bibliographie

Salariseddigh, Mohammad Javad ; Jamali, Vahid ; Pereg, Uzi ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2024)
Deterministic K-Identification for MC Poisson Channel With Inter-Symbol Interference.
In: IEEE Open Journal of the Communications Society, 5
doi: 10.1109/OJCOMS.2024.3359186
Artikel, Bibliographie

Mora, Edwin ; Steinke, Florian (2024)
Admissible Control Laws for Constrained Linear Power Flow: The General Case.
In: IEEE Transactions on Power Systems, 39 (1)
doi: 10.1109/TPWRS.2023.3263365
Artikel, Bibliographie

Zarembo, Kateryna ; Knodt, Michèle ; Kachel, Jannis (2024)
Smartphone resilience: ICT in Ukrainian civic response to the Russian full-scale invasion.
In: Media, War & Conflict
doi: 10.1177/17506352241236449
Artikel, Bibliographie

Taştan, A. ; Muma, Michael ; Zoubir, A. M. (2023)
Fast and Robust Sparsity-Aware Block Diagonal Representation.
In: IEEE Transactions on Signal Processing, 72
doi: 10.1109/TSP.2023.3343565
Artikel, Bibliographie

Tundis, Andrea ; Shams, Ahmed Ali ; Mühlhäuser, Max (2023)
From the detection towards a pyramidal classification of terrorist propaganda.
In: Journal of Information Security and Applications, 79
doi: 10.1016/j.jisa.2023.103646
Artikel, Bibliographie

Leštáková, Michaela ; Logan, Kevin ; Rehm, Imke-Sophie ; Pelz, Peter F. ; Friesen, John (2023)
Do resilience metrics of water distribution systems really assess resilience? A critical review.
In: Water Research, 248
doi: 10.1016/j.watres.2023.120820
Artikel, Bibliographie

Theodoridis, Theodoros M. ; Tegos, Sotiris A. ; Diamantoulakis, Panagiotis D. ; Jamali, Vahid ; Karagiannidis, George K. (2023)
Glucose Regulation Through Cooperative Molecular Communication.
In: IEEE Communications Letters, 27 (11)
doi: 10.1109/LCOMM.2023.3315012
Artikel, Bibliographie

Schmid, Stefka ; Guntrum, Laura Gianna ; Haesler, Steffen ; Schultheiß, Lisa ; Reuter, Christian (2023)
Digital Volunteers during the COVID-19 Pandemic: Care Work on Social Media for Socio-technical Resilience.
In: Weizenbaum Journal of the Digital Society, 3 (3)
doi: 10.34669/WI.WJDS/3.3.6
Artikel, Bibliographie

Salariseddigh, Mohammad Javad ; Jamali, Vahid ; Pereg, Uzi ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2023)
Deterministic Identification for Molecular Communications Over the Poisson Channel.
In: IEEE Transactions on Molecular, Biological and Multi-Scale Communications, 9 (4)
doi: 10.1109/TMBMC.2023.3324487
Artikel, Bibliographie

Schurig, Roland ; Himmel, Andreas ; Findeisen, Rolf (2023)
Towards Grassmannian Dimensionality Reduction in MPC.
In: IEEE Control Systems Letters, 7
doi: 10.1109/LCSYS.2023.3291229
Artikel, Bibliographie

Lotter, Sebastian ; Brand, Lukas ; Jamali, Vahid ; Schäfer, Maximilian ; Loos, Helene M. ; Unterweger, Harald ; Greiner, Sandra ; Kirchner, Jens ; Alexiou, Christoph ; Drummer, Dietmar ; Fischer, Georg ; Buettner, Andrea ; Schober, Robert (2023)
Experimental Research in Synthetic Molecular Communications – Part I.
In: IEEE Nanotechnology Magazine, 17 (3)
doi: 10.1109/MNANO.2023.3262100
Artikel, Bibliographie

Santos, Allan ; Steinke, Florian (2023)
Robust Placement and Control of Phase-Shifting Transformers Considering Redispatch Measures.
In: Energies, 16 (11)
doi: 10.3390/en16114438
Artikel, Bibliographie

Santos, Allan ; Rizk, Amr ; Steinke, Florian (2023)
Adaptive Global Coordination of Local Routing Policies for Communication Networks.
In: Computer Communications, 204
doi: 10.1016/j.comcom.2023.03.027
Artikel, Bibliographie

Lotter, Sebastian ; Brand, Lukas ; Jamali, Vahid ; Schäfer, Maximilian ; Loos, Helene M. ; Unterweger, Harald ; Greiner, Sandra ; Kirchner, Jens ; Alexiou, Christoph ; Drummer, Dietmar ; Fischer, Georg ; Buettner, Andrea ; Schober, Robert (2023)
Experimental Research in Synthetic Molecular Communications - Part II.
In: IEEE Nanotechnology Magazine, 17 (3)
doi: 10.1109/MNANO.2023.3262377
Artikel, Bibliographie

Eskandani, Nafise ; Salvaneschi, Guido (2023)
The Uphill Journey of FaaS in the Open-Source Community.
In: Journal of Systems and Software, 198
doi: 10.1016/j.jss.2022.111589
Artikel, Bibliographie

Haunschild, Jasmin ; Pauli, Selina ; Reuter, Christian (2023)
Preparedness nudging for warning apps? A mixed-method study investigating popularity and effects of preparedness alerts in warning apps.
In: International Journal of Human-Computer Studies, 172
doi: 10.1016/j.ijhcs.2023.102995
Artikel, Bibliographie

Jamali, Vahid ; Loos, Helene M. ; Buettner, Andreas ; Schober, Robert ; Poor, H. Vincent (2023)
Olfaction-Inspired MCs: Molecule Mixture Shift Keying and Cross-Reactive Receptor Arrays.
In: IEEE Transactions on Communications, 71 (4)
doi: 10.1109/TCOMM.2023.3242379
Artikel, Bibliographie

Platzer, Eva ; Knodt, Michèle (2023)
Krisenmanagement im Ahrtal 2021.
In: Transforming Cities, 8 (1)
Artikel, Bibliographie

Knodt, Michèle ; Stöckl, Anna ; Steinke, Florian ; Pietsch, Martin ; Hornung, Gerrit ; Stroscher, Jan-Philipp (2023)
Power blackout: Citizens’ contribution to strengthen urban resilience.
In: Energy Policy, 174
doi: 10.1016/j.enpol.2023.113433
Artikel, Bibliographie

Cao, Trang Ngoc ; Jamali, Vahid ; Wicke, Wayan ; Zlatanov, Nikola ; Yeoh, Phee Lep ; Evans, Jamie ; Schober, Robert (2023)
Chemical Reactions-Based Detection Mechanism for Molecular Communications.
In: IEEE Transactions on Molecular, Biological and Multi-Scale Communications, 9 (1)
doi: 10.1109/TMBMC.2023.3244649
Artikel, Bibliographie

Sattler, Bernhard Jonathan ; Friesen, John ; Tundis, Andrea ; Pelz, Peter F. (2023)
Modeling and Validation of Residential Water Demand in Agent-Based Models: A Systematic Literature Review.
In: Water, 15 (3)
doi: 10.3390/w15030579
Artikel, Bibliographie

Ghanem, Walid R. ; Jamali, Vahid ; Schellmann, Malte ; Cao, Hanwen ; Eichinger, Joseph ; Schober, Robert (2023)
Optimization-Based Phase-Shift Codebook Design for Large IRSs.
In: IEEE Communications Letters, 27 (2)
doi: 10.1109/LCOMM.2022.3225585
Artikel, Bibliographie

Pietsch, Martin ; Knodt, Michèle ; Hornung, Gerrit ; Stroscher, Jan-Philipp ; Steinke, Florian ; Stöckl, Anna (2023)
Power blackout: Citizens’ contribution to strengthen local resilience.
In: Elsevier
doi: 10.1016/j.enpol.2023.113433
Artikel, Bibliographie

Ye, Junliang ; Xiang, Lin ; Ge, Xiaohu (2023)
Spatial-Temporal Modeling and Analysis of Reliability and Delay in Urban V2X Networks.
In: IEEE Transactions on Network Science and Engineering, (Early Access)
doi: 10.1109/TNSE.2023.3234284
Artikel, Bibliographie

Fabian, C. ; Cui, K. ; Koeppl, H. (2023)
Mean Field Games on Weighted and Directed Graphs via Colored Digraphons.
In: IEEE Control Systems Letters, 7
doi: 10.1109/LCSYS.2022.3227453
Artikel, Bibliographie

Zarembo, Kateryna ; Martin, Eric (2023)
Civil society and sense of community in Ukraine: from dormancy to action.
In: European Societies, 2023
doi: 10.1080/14616696.2023.2185652
Artikel, Bibliographie

Knodt, Michèle ; Ringel, Marc (2023)
Energiesicherheit-Nachhaltigkeit-Nexus in Zeiten des Krieges: Krisengesteuerte Notfallmaßnahmen für den Green Deal?
In: integration, (3)
doi: 10.5771/0720-5120-2023-3-282
Artikel, Bibliographie

Platzer, Eva Katharina ; Knodt, Michèle (2023)
Resilience beyond insurance: coordination in crisis governance.
In: Environment Systems and Decisions
doi: 10.1007/s10669-023-09938-7
Artikel, Bibliographie

Muttach, Jan-Philipp ; Link, Hendrik (2023)
Verarbeitung personenbezogener Daten in KI-Reallaboren nach dem KI-VO-E – Eine Herausforderung für den datenschutzrechtlichen Zweckbindungsgrundsatz.
In: Computer und Recht
Artikel, Bibliographie

Muttach, Jan-Philipp ; Jacobi, Rosa (2023)
EU-Kommission: Verordnungsentwurf für ein interoperables Europa.
In: ZD-Aktuell, 13 (21)
Artikel, Bibliographie

Sterz, Artur ; Klose, Robin ; Sommer, Markus ; Höchst, Jonas ; Link, Jakob ; Simon, Bernd ; Klein, Anja ; Hollick, Matthias ; Freisleben, Bernd (2023)
Energy-Efficient Decentralized Broadcasting in Wireless Multi-Hop Networks.
In: Sensors, 23 (17)
doi: 10.3390/s23177419
Artikel, Bibliographie

Engels, Jens Ivo (2023)
Infrastruktursysteme: Wenn alles verbunden und verwoben ist.
In: Der Gemeinderat, 2023 (2)
Artikel, Bibliographie

Hünemohr, David ; Bauer, Maximilian ; Kleikemper, Jan ; Peukert, Markus (2022)
Analysis of Helicopter Flights in Urban Environments for UAV Traffic Management.
In: Engineering Proceedings, 28
doi: 10.3390/engproc2022028010
Artikel, Bibliographie

Knodt, Michèle ; Bock, Carolin ; Stöckl, Anna ; Kurz, Konstantin (2022)
A friend in need is a friend indeed? Analysis of willingness to share self-produced electricity during a long-lasting power outage.
In: Schmalenbach Journal of Business Research, 74 (4)
doi: 10.1007/s41471-022-00148-6
Artikel, Bibliographie

Cui, Kai ; KhudaBukhsh, Wasiur R. ; Koeppl, Heinz (2022)
Hypergraphon mean field games.
In: Chaos: An Interdisciplinary Journal of Nonlinear Science, 32 (11)
doi: 10.1063/5.0093758
Artikel, Bibliographie

Pietsch, Martin ; Steinke, Florian (2022)
The water energy nexus: Improved emergency grid restoration with DERs.
In: Electric Power Systems Research, 212
doi: 10.1016/j.epsr.2022.108468
Artikel, Bibliographie

Kemkemer-Böhmer, Julia ; Rudolph-Cleff, Annette (2022)
Zwischen Stadt und Land. Für eine neue Generation von Kulturlandschaften und Landschaftsräumen.
In: Die Architekt, 2022 (5)
Artikel, Bibliographie

Schmidt, Max ; Kirchhoff, Jérôme ; Stryk, Oskar von (2022)
A Modular and Portable Black Box Recorder for Increased Transparency of Autonomous Service Robots.
In: IEEE Robotics and Automation Letters, 7 (4)
doi: 10.1109/LRA.2022.3193633
Artikel, Bibliographie

Sanchez Guinea, Alejandro ; Heinrich, Simon ; Mühlhäuser, Max (2022)
Activity-Free User Identification Using Wearables Based on Vision Techniques.
In: Sensors, 22 (19)
doi: 10.3390/s22197368
Artikel, Bibliographie

Siebeneicher, Sven ; Yenice, Ilker ; Bock, Carolin (2022)
Financial-Return Crowdfunding for Energy and Sustainability in the German-Speaking Realm.
In: Sustainability, 14 (19)
doi: 10.3390/su141912239
Artikel, Bibliographie

Hessel, Frank ; Almon, Lars ; Hollick, Matthias (2022)
LoRaWAN Security: An Evolvable Survey on Vulnerabilities, Attacks and their Systematic Mitigation.
In: ACM Transactions on Sensor Networks
doi: 10.1145/3561973
Artikel, Bibliographie

Sterz, Artur ; Felka, Patrick ; Simon, Bernd ; Klos, Sabrina ; Klein, Anja ; Hinz, Oliver ; Freisleben, Bernd (2022)
Multi-Stakeholder Service Placement via Iterative Bargaining With Incomplete Information.
In: IEEE/ACM Transactions on Networking, 30 (4)
doi: 10.1109/TNET.2022.3157040
Artikel, Bibliographie

Hornung, Gerrit ; Schomberg, Sabrina (2022)
Datensouveränität im Spannungsfeld zwischen Datenschutz und Datennutzung: das Beispiel des Data Governance Acts.
In: Computer und Recht, 38 (8)
doi: 10.9785/cr-2022-380810
Artikel, Bibliographie

Bock, Carolin ; Kurz, Konstantin (2022)
Flip the Tweet - The Two-Sided Coin of Entrepreneurial Empathy.
In: Academy of Management Proceedings, 2022 (1)
doi: 10.5465/AMBPP.2022.14076abstract
Artikel, Bibliographie

Siebeneicher, Sven ; Bock, Carolin (2022)
Sustainable aim or personal gain? Effects of Personal and Sustainable Value on Crowdfunding Success.
In: Academy of Management proceedings, 22 (1)
doi: 10.5465/AMBPP.2022.14306abstract
Artikel, Bibliographie

Mauricio, Weskley V. F. ; Maciel, Tarcisio Ferreira ; Klein, Anja ; Marques Lima, Francisco Rafael (2022)
Scheduling for Massive MIMO with Hybrid Precoding using Contextual Multi-Armed Bandits.
In: IEEE Transactions on Vehicular Technology, 71 (7)
doi: 10.1109/TVT.2022.3166654
Artikel, Bibliographie

Böck, Leon ; Fejrskov, Martin ; Demetzou, Katerina ; Karuppayah, Shankar ; Mühlhäuser, Max ; Vasilomanolakis, Emmanouil (2022)
Processing of botnet tracking data under the GDPR.
In: Computer law & security review, 45
doi: 10.1016/j.clsr.2021.105652
Artikel, Bibliographie

Hornung, Gerrit ; Söllner, Matthias ; Stroscher, Jan-Philipp ; Zahn, Eva-Maria (2022)
Kollaboration im Datenschutz: Collaboration Engineering als Instrument zur partizipativen und nachhaltigen Gestaltung von Datenschutzprozessen.
In: Datenschutz und Datensicherheit, 46 (6)
doi: 10.1007/s11623-022-1625-4
Artikel, Bibliographie

Geigle, Gregor ; Pfeiffer, Jonas ; Reimers, Nils ; Vulić, Ivan ; Gurevych, Iryna (2022)
Retrieve Fast, Rerank Smart: Cooperative and Joint Approaches for Improved Cross-Modal Retrieval.
In: Transactions of the Association for Computational Linguistics, 10
doi: 10.1162/tacl_a_00473
Artikel, Bibliographie

Li, Zipeng ; Xiang, Lin ; Ge, Xiaohu (2022)
Age of Information Modeling and Optimization for Fast Information Dissemination in Vehicular Social Networks.
In: IEEE Transactions on Vehicular Technology, 71 (5)
doi: 10.1109/TVT.2022.3154766
Artikel, Bibliographie

Himmel, Andreas ; Findeisen, Rolf ; Sundmacher, Kai (2022)
Closed-loop real-time optimization for unsteady operating production systems.
In: Journal of Process Control, 113
doi: 10.1016/j.jprocont.2022.03.002
Artikel, Bibliographie

Rudolph-Cleff, Annette ; Knodt, Michèle ; Schulze, Joachim ; Engel, Alice (2022)
Crisis communication in a blackout scenario - An assessment considering socio-spatial parameters and the vulnerabilities of the population.
In: International Journal of Disaster Risk Reduction, 72
doi: 10.1016/j.ijdrr.2022.102856
Artikel, Bibliographie

Cui, Kai ; KhudaBukhsh, Wasiur R. ; Koeppl, Heinz (2022)
Motif-based mean-field approximation of interacting particles on clustered networks.
In: Phys. Rev. E, 105
doi: 10.1103/PhysRevE.105.L042301
Artikel, Bibliographie

Tundis, Andrea ; Ruppert, Samuel ; Mühlhäuser, Max (2022)
A Feature-driven Method for Automating the Assessment of OSINT Cyber Threat Sources.
In: Computers & Security, 113
doi: 10.1016/j.cose.2021.102576
Artikel, Bibliographie

Sanchez Guinea, Alejandro ; Sarabchian, Mehran ; Mühlhäuser, Max (2022)
Improving Wearable-Based Activity Recognition Using Image Representations.
In: Sensors, 22 (5)
doi: 10.3390/s22051840
Artikel, Bibliographie

Kurz, Konstantin ; Bock, Carolin ; Knodt, Michèle ; Stöckl, Anna (2022)
A Friend in Need Is a Friend Indeed? Analysis of the Willingness to Share Self-Produced Electricity During a Long-lasting Power Outage.
In: Schmalenbach Journal of Business Research, 74 (4)
doi: 10.1007/s41471-022-00148-6
Artikel, Bibliographie

Gazzari, Matthias ; Mattmann, Annemarie ; Maass, Max ; Hollick, Matthias (2021)
My(o) Armband Leaks Passwords: An EMG and IMU Based Keylogging Side-Channel Attack.
In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 5 (4)
doi: 10.1145/3494986
Artikel, Bibliographie

Tundis, Andrea ; Melnik, Maksim ; Naveed, Hashim ; Mühlhäuser, Max (2021)
A social media-based over layer on the edge for handling emergency-related events.
In: Computers & Electrical Engineering, 96 (Part B)
doi: 10.1016/j.compeleceng.2021.107570
Artikel, Bibliographie

Tundis, Andrea ; Uzair, Muhammad ; Mühlhäuser, Max (2021)
An IoT-based context-aware model for danger situations detection.
In: Computers & Electrical Engineering, 96 (Part B)
doi: 10.1016/j.compeleceng.2021.107571
Artikel, Bibliographie

Fraune, Cornelia ; Engel, Alice ; Knodt, Michèle (2021)
Local governance of critical infrastructure resilience: A survey of leadership, planning, and positive coordination in German cities.
In: Journal of Contingencies and Crisis Management (JCCM), (Early Access)
doi: 10.1111/1468-5973.12386
Artikel, Bibliographie

Götte, Jan Sebastian ; Scheuermann, Björn (2021)
Can’t Touch This: Inertial HSMs Thwart Advanced Physical Attacks.
In: Transactions on Cryptographic Hardware and Embedded Systems, 2022 (1)
doi: 10.46586/tches.v2022.i1.69-93
Artikel, Bibliographie

Haesler, Steffen ; Schmid, Stefka ; Vierneisel, Annemike Sophia ; Reuter, Christian (2021)
Stronger Together: How Neighborhood Groups Build up a Virtual Network during the COVID-19 Pandemic.
In: Proceedings of the ACM on Human Computer Interaction, 5 (CSCW2)
doi: 10.1145/3476045
Artikel, Bibliographie

Taştan, A. ; Muma, M. ; Zoubir, A. M. (2021)
Sparsity-aware Robust Community Detection (SPARCODE).
In: Signal Processing, 187
doi: 10.1016/j.sigpro.2021.108147
Artikel, Bibliographie

Egert, Rolf ; Gerber, Nina ; Haunschild, Jasmin ; Kuehn, Philipp ; Zimmermann, Verena (2021)
Towards Resilient Critical Infrastructures - Motivating Users to Contribute to Smart Grid Resilience.
In: i-com: Journal of Interactive Media, 20 (2)
doi: 10.1515/icom-2021-0021
Artikel, Bibliographie

Rehm, Imke-Sophie ; Friesen, John ; Pouls, Kevin ; Busch, Christoph ; Taubenböck, Hannes ; Pelz, Peter F. (2021)
A Method for Modeling Urban Water Infrastructures Combining Geo-Referenced Data.
In: Water, 13 (16)
doi: 10.3390/w13162299
Artikel, Bibliographie

Haunschild, Jasmin ; Demuth, Kilian ; Geiß, Henri-Jacques ; Richter, Christian ; Reuter, Christian (2021)
Nutzer, Sammler, Entscheidungsträger? Arten der Bürgerbeteiligung in Smart Cities.
In: HMD : Praxis der Wirtschaftsinformatik, 58 (5)
doi: 10.1365/s40702-021-00770-8
Artikel, Bibliographie

Hornung, Gerrit ; Stroscher, Jan-Philipp (2021)
Datenschutz in der Katastrophe.
In: Zeitschrift für das gesamte Sicherheitsrecht (GSZ), 4 (4)
Artikel, Bibliographie

Logan, Kevin ; Lestakova, Michaela ; Thiessen, Nadja ; Engels, Jens Ivo ; Pelz, Peter F. (2021)
Water Distribution in a Socio-Technical System: Resilience Assessment for Critical Events Causing Demand Relocation.
In: Water, 13 (15)
doi: 10.3390/w13152062
Artikel, Bibliographie

Zhang, Jing ; Zhang, Yanxia ; Xiang, Lin ; Sun, Yan ; Ng, Derrick Wing Kwan ; Jo, Minho (2021)
Robust Energy-Efficient Transmission for Wireless-Powered D2D Communication Networks.
In: IEEE Transactions on Vehicular Technology, 70 (8)
doi: 10.1109/TVT.2021.3095626
Artikel, Bibliographie

Schroth, C. A. ; Muma, M. (2021)
Real Elliptically Skewed Distributions and Their Application to Robust Cluster Analysis.
In: IEEE Transactions on Signal Processing, 69
doi: 10.1109/TSP.2021.3092373
Artikel, Bibliographie

Teklehaymanot, F. K. ; Muma, M. ; Zoubir, A. M. (2021)
Robust Bayesian Cluster Enumeration Based on the t Distribution.
In: Signal Processing, 182
doi: 10.1016/j.sigpro.2020.107870
Artikel, Bibliographie

Muma, M. ; Ollila, E. ; Pascal, F. (2021)
Special issue on statistical signal processing solutions and advances for data science: Complex, dynamic and large-scale settings.
In: Signal Processing, 182
doi: 10.1016/j.sigpro.2020.107892
Artikel, Bibliographie

Schroth, C. A. ; Muma, M. (2021)
Robust M-Estimation Based Bayesian Cluster Enumeration for Real Elliptically Symmetric Distributions.
In: IEEE Transactions on Signal Processing, 69
doi: 10.1109/TSP.2021.3072482
Artikel, Bibliographie

Saha, Swetank Kumar ; Assasa, Hany ; Loch, Adrian ; Prakash, Naveen Muralidhar ; Shyamsunder, Roshan ; Aggarwal, Shivang ; Steinmetzer, Daniel ; Koutsonikolas, Dimitrios ; Widmer, Joerg ; Hollick, Matthias (2021)
Performance and Pitfalls of 60 GHz WLANs Based on Consumer-Grade Hardware.
In: IEEE Transactions on Mobile Computing, 20 (4)
doi: 10.1109/TMC.2020.2967386
Artikel, Bibliographie

Knauf, Alice (2021)
Wie vorbereitet sind deutsche Großstädte auf einen Blackout?
In: Bevölkerungsschutz : Magazin für Zivil- und Katastrophenschutz, 2021 (1)
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Weber, Tobias ; Klein, Anja (2021)
Multi-Agent Reinforcement Learning for Energy Harvesting Two-Hop Communications With a Partially Observable System State.
In: IEEE Transactions on Green Communications and Networking, 5 (1)
doi: 10.1109/TGCN.2020.3026453
Artikel, Bibliographie

Huck, Andreas ; Monstadt, Jochen ; Driessen, Peter P. J. ; Rudolph‐Cleff, Annette (2021)
Towards Resilient Rotterdam? Key conditions for a networked approach to managing urban infrastructure risks.
In: Journal of Contingencies and Crisis Management (JCCM), 29 (1)
doi: 10.1111/1468-5973.12295
Artikel, Bibliographie

Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali (2021)
Segregation oder Teilhabe - Soziale und städtebauliche Folgen der Digitalisierung.
In: Der Architekt, 21 (1)
Artikel, Bibliographie

Engels, Jens Ivo (2021)
Resiliente Infrastrukturen – gibt es das überhaupt?
In: ABI Technik, 41 (1)
doi: 10.1515/abitech-2021-0010
Artikel, Bibliographie

Mora, Edwin ; Steinke, Florian (2021)
On the minimal set of controllers and sensors for linear power flow.
In: Electric Power Systems Research, 190
doi: 10.1016/j.epsr.2020.106647
Artikel, Bibliographie

Hassan, Sohaib S. ; Reuter, Christian ; Bzhalava, Levan (2021)
Perception or capability? - An empirical investigation of the factors influencing the adoption of social media and public cloud in German SMEs.
In: International Journal of Innovation Management, 25 (1)
doi: 10.1142/S136391962150002X
Artikel, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Kornhuber, Tim ; Hollick, Matthias (2021)
Who Can Find My Devices? Security and Privacy of Apple’s Crowd-Sourced Bluetooth Location Tracking System.
In: Proceedings on Privacy Enhancing Technologies, 2021 (3)
doi: 10.2478/popets-2021-0045
Artikel, Bibliographie

Hornung, Gerrit ; Stroscher, Jan-Philipp (2021)
Datenschutz in der Katastrophe. Zulässigkeitstatbestände und Vorgaben für die Datenverarbeitung zur Katastrophenvorsorge und -bekämpfung - Teil 2.
In: Zeitschrift für das gesamte Sicherheitsrecht (GSZ), 4 (5)
Artikel, Bibliographie

Kulyk, Oksana ; Gerber, Nina ; Hilt, Annika ; Volkamer, Melanie (2020)
Has the GDPR hype affected users’ reaction to cookie disclaimers?
In: Journal of Cybersecurity, 6 (1)
doi: 10.1093/cybsec/tyaa022
Artikel, Bibliographie

Abanto-Leon, Luis F. ; Bäuml, Andreas ; Sim, Gek Hong ; Hollick, Matthias ; Asadi, Arash (2020)
Stay Connected, Leave no Trace: Enhancing Security and Privacy in WiFi via Obfuscating Radiometric Fingerprints.
In: Proceedings of the ACM on Measurement and Analysis of Computing Systems, 4 (3)
doi: 10.1145/3428329
Artikel, Bibliographie

Nikolopoulos, Georgios M. ; Fischlin, Marc (2020)
Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources.
In: Cryptography, 4 (4)
doi: 10.3390/cryptography4040031
Artikel, Bibliographie

Stute, Milan ; Kohnhäuser, Florian ; Baumgärtner, Lars ; Almon, Lars ; Hollick, Matthias ; Katzenbeisser, Stefan ; Freisleben, Bernd (2020)
RESCUE: A Resilient and Secure Device-to-Device Communication Framework for Emergencies.
In: Transactions on Dependable and Secure Computing
doi: 10.1109/TDSC.2020.3036224
Artikel, Bibliographie

Köhler, Mirko ; Eskandani, Nafise ; Weisenburger, Pascal ; Margara, Alessandro ; Salvaneschi, Guido (2020)
Rethinking Safe Consistency in Distributed Object-Oriented Programming.
In: Proceedings of the ACM on Programming Languages, 4 (OOPSLA)
doi: 10.1145/3428256
Artikel, Bibliographie

Sterz, Artur ; Eichholz, Matthias ; Mogk, Ragnar ; Baumgärtner, Lars ; Graubner, Pablo ; Hollick, Matthias ; Mezini, Mira ; Freisleben, Bernd (2020)
ReactiFi: Reactive Programming of Wi-Fi Firmware on Mobile Devices.
In: The Art, Science, and Engineering of Programming, 5 (2)
doi: 10.22152/programming-journal.org/2021/5/4
Artikel, Bibliographie

Mora, Edwin ; Steinke, Florian (2020)
Minimal Control of Constrained, Partially Controllable & Observable Linear Systems.
In: IFAC-PapersOnLine, 53 (2)
doi: 10.1016/j.ifacol.2020.12.469
Artikel, Bibliographie

Kirchner, Jan ; Reuter, Christian (2020)
Countering Fake News: A Comparison of Possible Solutions Regarding User Acceptance and Effectiveness.
In: Proceedings of the ACM on Human-Computer Interaction PACMHCI, 4 (CSCW2)
doi: 10.1145/3415211
Artikel, Bibliographie

Morgen, Andreas ; Glombiewski, Nikolaus ; Götze, Philipp ; Körber, Michael ; Seeger, Bernhard (2020)
Designing an Event Store for a Modern Three-layer Storage Hierarchy.
In: Datenbank-Spektrum, 20 (3)
doi: 10.1007/s13222-020-00356-6
Artikel, Bibliographie

Lorenz, Imke ; Pelz, Peter F. (2020)
Optimal Resilience Enhancement of Water Distribution Systems.
In: Water, 12 (9)
doi: 10.3390/w12092602
Artikel, Bibliographie

Salvaneschi, Guido ; Wirth, Johannes ; Weisenburger, Pascal (2020)
A survey of multitier programming.
In: ACM Computing Surveys, 53 (4)
doi: 10.1145/3397495
Artikel, Bibliographie

Machkour, J. ; Muma, M. ; Alt, B. ; Zoubir, A. M. (2020)
A Robust Adaptive Lasso Estimator for the Independent Contamination Model.
In: Signal Processing, 174
doi: 10.1016/j.sigpro.2020.107608
Artikel, Bibliographie

Alexopoulos, Nikolaos ; Habib, Sheikh Mahbub ; Schulz, Steffen ; Mühlhäuser, Max (2020)
The Tip of the Iceberg: On the Merits of Finding Security Bugs.
In: ACM Transactions on Privacy and Security, 24 (1)
doi: 10.1145/3406112
Artikel, Bibliographie

Grube, Tim ; Heinrich, Alexander ; Stroscher, Jan-Philipp ; Schomberg, Sabrina (2020)
Datensicherheit von Corona-Apps nach der DSGVO.
In: Datenschutz und Datensicherheit (DuD), 44 (8)
doi: 10.1007/s11623-020-1314-0
Artikel, Bibliographie

Stute, Milan ; Agarwal, Pranay ; Kumar, Abhinav ; Asadi, Arash ; Hollick, Matthias (2020)
LIDOR: A Lightweight DoS-Resilient Communication Protocol for Safety-Critical IoT Systems.
In: IEEE Internet of Things Journal, 7 (8)
doi: 10.1109/JIOT.2020.2985044
Artikel, Bibliographie

Yuan, Dingwen ; Lin, Hsuan-Yin ; Hollick, Matthias ; Widmer, Jörg (2020)
Optimal and Approximation Algorithms for Joint Routing and Scheduling in Millimeter-Wave Cellular Networks.
In: IEEE/ACM Transactions on Networking, 28 (5)
doi: 10.1109/TNET.2020.3006312
Artikel, Bibliographie

Rudolph-Cleff, Annette ; Schulze, Joachim (2020)
Transformation der Städte - Zur Resilienz digitaler Städte in Krisensituationen.
In: Transforming Cities, 2020 (02)
Artikel, Bibliographie

Mühlhäuser, Max ; Meurisch, Christian ; Stein, Michael ; Daubert, Jörg ; Willich, Julius von ; Riemann, Jan ; Wang, Lin (2020)
Street Lamps as a Platform.
In: Communications of the ACM, 63 (6)
doi: 10.1145/3376900
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Spahr, Fabian ; Spielhofer, Thomas ; Hahne, Anna Sophie (2020)
Emergency service staff and social media – A comparative empirical study of the attitude by Emergency Services staff in Europe in 2014 and 2017.
In: International Journal of Disaster Risk Reduction (IJDRR), 46
doi: 10.1016/j.ijdrr.2020.101516
Artikel, Bibliographie

Oehler, Martin ; Kohlbrecher, Stefan ; Stryk, Oskar von (2020)
Optimization-Based Planning for Autonomous Traversal of Obstacles with Mobile Ground Robots.
In: International Journal of Mechanics and Control, 21 (1)
Artikel, Bibliographie

Nieminen, Raine ; Järvinen, Kimmo (2020)
Practical Privacy-Preserving Indoor Localization based on Secure Two-Party Computation.
In: IEEE Transactions on Mobile Computing
doi: 10.1109/TMC.2020.2990871
Artikel, Bibliographie

Alhassan, Masaud Y. ; Günther, Daniel ; Kiss, Ágnes ; Schneider, Thomas (2020)
Efficient and Scalable Universal Circuits.
In: Journal of Cryptology (JoC)
doi: 10.1007/s00145-020-09346-z
Artikel, Bibliographie

Schürmann, Tim ; Gerber, Nina ; Gerber, Paul (2020)
Benefits of formalized computational modeling for understanding user behavior in online privacy research.
In: Journal of Intellectual Capital, 21 (3)
doi: 10.1108/JIC-05-2019-0126
Artikel, Bibliographie

Schneider, Thomas ; Treiber, Amos (2020)
A Comment on Privacy-Preserving Scalar Product Protocols as proposed in "SPOC".
In: IEEE Transactions on Parallel and Distributed Systems, 31 (3)
doi: 10.1109/TPDS.2019.2939313
Artikel, Bibliographie

Jauernig, Patrick ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2020)
Trusted Execution Environments: Properties, Applications, and Challenges.
In: IEEE Security & Privacy, 18 (2)
doi: 10.1109/MSEC.2019.2947124
Artikel, Bibliographie

Weisenburger, Pascal ; Salvaneschi, Guido (2020)
Implementing a Language for Distributed Systems: Choices and Experiences with Type Level and Macro Programming in Scala.
In: The Art, Science, and Engineering of Programming, 4 (3)
doi: 10.22152/programming-journal.org/2020/4/17
Artikel, Bibliographie

Javadi, Mohammad ; Yalame, Mohammad Hossein ; Mahdiani, Hamid Reza (2020)
Small Constant Mean-Error Imprecise Adder/Multiplier for Efficient VLSI Implementation of MAC-based Applications.
In: Transactions on Computers, 2020
doi: 10.1109/TC.2020.2972549
Artikel, Bibliographie

Engels, Jens Ivo (2020)
Infrastrukturen als Produkte und Produzenten von Zeit.
In: NTM-Zeitschrift für Geschichte der Wissenschaften, Technik und Medizin, 28 (1)
doi: 10.1007/s00048-019-00234-7
Artikel, Bibliographie

Kaufhold, Marc-André ; Bayer, Markus ; Reuter, Christian (2020)
Rapid relevance classification of social media posts in disasters and emergencies: A system and evaluation featuring active, incremental and online learning.
In: Information Processing & Management, 57 (1)
doi: 10.1016/j.ipm.2019.102132
Artikel, Bibliographie

Reuter, Christian ; Stieglitz, Stefan ; Imran, Muhammad (2020)
Social media in conflicts and crises.
In: Behaviour & Information Technology (BIT), 39 (3)
doi: 10.1080/0144929X.2019.1629025
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2020)
Risikokulturen bei der Nutzung Sozialer Medien in Katastrophenlagen.
In: BBK Bevölkerungsschutz, 2020 (2)
Artikel, Bibliographie

Sarimbekov, Aibek ; Moret, Philippe ; Binder, Walter ; Sewe, Andreas ; Mezini, Mira (2020)
Complete and Platform-Independent Calling Context Profiling for the Java Virtual Machine.
In: Electronic Notes in Theoretical Computer Science, 279 (1)
doi: 10.1016/j.entcs.2011.11.006
Artikel, Bibliographie

Stute, Milan ; Maass, Max ; Schons, Tom ; Kaufhold, Marc-André ; Reuter, Christian ; Hollick, Matthias (2020)
Empirical insights for designing Information and Communication Technology for International Disaster Response.
In: International Journal of Disaster Risk Reduction, 47
doi: 10.1016/j.ijdrr.2020.101598
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Asadi, Arash ; Sim, Gek Hong ; Steinmetzer, Daniel ; Hollick, Matthias (2019)
SCAROS: A Scalable and Robust Self-backhauling Solution for Highly Dynamic Millimeter-Wave Networks.
In: IEEE Journal on Selected Areas in Communications, 37 (12)
doi: 10.1109/JSAC.2019.2947925
Artikel, Bibliographie

Nautsch, Andreas ; Jiménez, Abelino ; Treiber, Amos ; Kolberg, Jascha ; Jasserand, Catherine ; Kindt, Els ; Delgado, Héctor ; Todisco, Massimiliano ; Hmani, Mohamed Amine ; Mtibaa, Aymen ; Abdelraheem, Mohammed Ahmed ; Abad, Alberto ; Teixeira, Francisco ; Matrouf, Driss ; Gomez-Barrero, Marta ; Petrovska-Delacrétaz, Dijana ; Chollet, Gérard ; Evans, Nicholas ; Schneider, Thomas ; Bonastre, Jean-François ; Raj, Bhiksha ; Trancoso, Isabel ; Busch, Christoph (2019)
Preserving Privacy in Speaker and Speech Characterisation.
In: Computer Speech and Language, 58
doi: 10.1016/j.csl.2019.06.001
Artikel, Bibliographie

Treiber, Amos ; Nautsch, Andreas ; Kolberg, Jascha ; Schneider, Thomas ; Busch, Christoph (2019)
Privacy-preserving PLDA speaker verification using outsourced secure computation.
In: Speech Communication
doi: 10.1016/j.specom.2019.09.004
Artikel, Bibliographie

Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2019)
Faster Privacy-Preserving Location Proximity Schemes for Circles and Polygons.
In: IET Information Security
doi: 10.1049/iet-ifs.2019.0125
Artikel, Bibliographie

Ortiz Jimenez, Andrea Patricia ; Asadi, Arash ; Engelhardt, Max ; Hollick, Matthias ; Klein, Anja (2019)
CBMoS: Combinatorial Bandit Learning for Mode Selection and Resource Allocation in D2D Systems.
In: IEEE Journal on Selected Areas in Communications, 37 (10)
doi: 10.1109/JSAC.2019.2933764
Artikel, Bibliographie

Kiss, Ágnes ; Naderpour, Masoud ; Liu, Jian ; Asokan, N. ; Schneider, Thomas (2019)
SoK: Modular and Efficient Private Decision Tree Evaluation.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), 2
Artikel, Bibliographie

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2019)
Reverse Engineering and Evaluating the Apple Wireless Direct Link Protocol.
In: GetMobile: Mobile Computing and Communications, 23 (1)
doi: 10.1145/3351422.3351432
Artikel, Bibliographie

Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Habdank, Matthias (2019)
Mitigating information overload in social media during conflicts and crises: design and evaluation of a cross-platform alerting system.
In: Behaviour & Information Technology (BIT), 38 (3)
doi: 10.1080/0144929X.2019.1620334
Artikel, Bibliographie

Saeed, Saqib ; Pipek, Volkmar ; Rohde, Markus ; Reuter, Christian ; Pinatti de Carvalho, Aparecido Fabiano ; Wulf, Volker (2019)
Nomadic Knowledge Sharing Practices and Challenges: Findings from a Long-term Case Study.
In: IEEE Access, 7
doi: 10.1109/ACCESS.2019.2916903
Artikel, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Mischur, Patrick (2019)
RescueGlass: Collaborative Applications involving Head-Mounted Displays for Red Cross Rescue Dog Units.
In: Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), 28
doi: 10.1007/s10606-018-9339-8
Artikel, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas (2019)
Cross-Media Usage of Social Big Data for Emergency Services and Volunteer Communities: Approaches, Development and Challenges of Multi-Platform Social Media Services.
In: arXiv:1907.07725 cs.SI
Artikel, Bibliographie

Riebe, Thea ; Reuter, Christian (2019)
Dual-Use in der IT: Bewertung in der Softwareentwicklung.
In: Wissenschaft & Frieden, 2019 (1)
Artikel, Bibliographie

Salvaneschi, Guido ; Köhler, Mirko ; Sokolowski, Daniel ; Haller, Philipp ; Erdweg, Sebastian ; Mezini, Mira (2019)
Language-Integrated Privacy-Aware Distributed Queries.
In: Proceedings of the ACM on Programming Languages, 3 (OOPSLA)
doi: 10.1145/3360593
Artikel, Bibliographie

Mogk, Ragnar ; Drechsler, Joscha ; Salvaneschi, Guido ; Mezini, Mira (2019)
A Fault-Tolerant Programming Model for Distributed Interactive Applications.
In: Proceedings of the ACM on Programming Languages, 3 (OOPSLA)
doi: 10.1145/3360570
Artikel, Bibliographie

Gil Dantas, Yuri ; Hamann, Tobias ; Mantel, Heiko (2018)
A Comparative Study across Static and Dynamic Side-Channel Countermeasures.
In: The 11th International Symposium on Foundations & Practice of Security (FPS)
Artikel, Bibliographie

Demmler, Daniel ; Rindal, Peter ; Rosulek, Mike ; Trieu, Ni (2018)
PIR-PSI: Scaling Private Contact Discovery.
In: Proceedings on Privacy Enhancing Technologies (PoPETs)
doi: 10.1515/popets-2018-0037
Artikel, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2018)
Scalable Private Set Intersection Based on OT Extension.
In: ACM Transactions on Privacy and Security (TOPS), 21 (2)
doi: 10.1145/3154794
Artikel, Bibliographie

Lemos, Marcilio O. O. ; Dantas, Yuri Gil ; Fonseca, Iguatemi E. ; Nigam, Vivek (2018)
On the Accuracy of Formal Verification of Selective Defenses for TDoS Attacks.
In: Journal of Logical and Algebraic Methods in Programming, 94
Artikel, Bibliographie

Reuter, Christian ; Leopold, Inken (2018)
Mobile and Interactive Media in the Store? Design Case Study on Bluetooth Beacon Concepts for Food Retail.
In: Media in Action: An Interdisciplinary Journal on Cooperative Media, 2 (1)
Artikel, Bibliographie

Riebe, Thea ; Nordmann, Alfred ; Reuter, Christian (2018)
Responsible Research and Innovation: Interdisziplinärer Workshop von IANUS und Schader-Stiftung.
In: Wissenschaft & Frieden, 2018 (3)
Artikel, Bibliographie

Reuter, Christian ; Pottebaum, Jens (2018)
Guest Editorial Preface: Special Issue on IT-Support for Crisis and Continuity Management.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
doi: 10.4018/IJISCRAM.20180101
Artikel, Bibliographie

Kaufhold, Marc-André ; Riebe, Thea ; Reuter, Christian ; Hester, Julian ; Jeske, Danny ; Knüver, Lisa ; Richert, Viktoria (2018)
Business Continuity Management in Micro Enterprises: Perception, Strategies and Use of ICT.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 10 (1)
doi: 10.4018/IJISCRAM.2018010101
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2018)
Soziale Medien und Apps in Notsituationen: Eine repräsentative Studie über die Wahrnehmung in Deutschland.
In: BBK Bevölkerungsschutz, 2018 (2)
Artikel, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Spielhofer, Thomas (2018)
Wie sehen Mitarbeiter von Feuerwehr und THW den Einsatz sozialer Medien in Gefahrenlagen?
In: Crisis Prevention – Fachmagazin für Innere Sicherheit, Bevölkerungsschutz und Katastrophenhilfe, 2018 (1)
Artikel, Bibliographie

Reuter, Christian ; Hughes, Amanda Lee ; Hiltz, Starr Roxanne ; Imran, Muhammad ; Plotnick, Linda (2018)
Editorial of the Special Issue on Social Media in Crisis Management.
In: International Journal on Human-Computer Interaction (IJHCI), 34 (4)
doi: 10.1080/10447318.2018.1427833
Artikel, Bibliographie

Reuter, Christian ; Hughes, Amanda Lee ; Kaufhold, Marc-André (2018)
Social Media in Crisis Management: An Evaluation and Analysis of Crisis Informatics Research.
In: International Journal on Human-Computer Interaction (IJHCI), 34 (4)
doi: 10.1080/10447318.2018.1427832
Artikel, Bibliographie

Reuter, Christian ; Mentler, Tilo (2018)
Human-computer interaction and social media in safety-critical Systems – Editorial.
In: Journal of Contingencies and Crisis Management (JCCM), 26 (1)
doi: 10.1111/1468-5973.12192
Artikel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André (2018)
Fifteen Years of Social Media in Emergencies: A Retrospective Review and Future Directions for Crisis Informatics.
In: Journal of Contingencies and Crisis Management (JCCM), 26 (1)
doi: 10.1111/1468-5973.12196
Artikel, Bibliographie

Kaufhold, Marc-André ; Gizikis, Alexis ; Reuter, Christian ; Habdank, Matthias ; Grinko, Margarita (2018)
Avoiding Chaotic Use of Social Media before, during and after Emergencies: Design and Evaluation of Citizens' Guidelines.
In: Journal of Contingencies and Crisis Management (JCCM), 27 (3)
doi: 10.1111/1468-5973.12249
Artikel, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Coercion resistant proxy voting.
In: Computers & Security, 71
doi: 10.1016/j.cose.2017.06.007
Artikel, Bibliographie

Fomichev, Mikhail ; Álvarez, Flor ; Steinmetzer, Daniel ; Gardner-Stephen, Paul ; Hollick, Matthias (2017)
Survey and Systematization of Secure Device Pairing.
In: IEEE Communications Surveys & Tutorials, 20 (1)
doi: 10.1109/COMST.2017.2748278
Artikel, Bibliographie

Reuter, Christian ; Pätsch, Katja ; Runft, Elena (2017)
IT for Peace? Fighting Against Terrorism in Social Media - An Explorative Twitter Study.
In: i-com: Journal of Interactive Media, 16 (2)
doi: 10.1515/icom-2017-0013
Artikel, Bibliographie

Kiss, Ágnes ; Liu, Jian ; Schneider, Thomas ; Asokan, N. ; Pinkas, Benny (2017)
Private Set Intersection for Unequal Set Sizes with Mobile Applications.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (4)
doi: 10.1515/popets-2017-0044
Artikel, Bibliographie

Asharov, Gilad ; Demmler, Daniel ; Schapira, Michael ; Schneider, Thomas ; Segev, Gil ; Shenker, Scott ; Zohner, Michael (2017)
Privacy-Preserving Interdomain Routing at Internet Scale.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (3)
doi: 10.1515/popets-2017-0033
Artikel, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?
In: IEEE Security & Privacy, 15 (3)
doi: 10.1109/MSP.2017.70
Artikel, Bibliographie

Zimmermann, Verena ; Volkamer, Melanie ; Vogt, Joachim ; Henhapl, Birgit (2017)
Ende-zu-Ende sichere E-Mail-Kommunikation.
In: >Datenschutz und Datensicherheit - DUD, 41
Artikel, Bibliographie

Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan (2017)
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
Artikel, Bibliographie

Riazi, M. Sadegh ; Songhori, Ebrahim M. ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Koushanfar, Farinaz (2017)
Toward Practical Secure Stable Matching.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (1)
doi: 10.1515/popets-2017-0005
Artikel, Bibliographie

Borges, Fábio ; Lara, Pedro ; Portugal, Renato (2017)
Parallel algorithms for modular multi-exponentiation.
In: Applied Mathematics and Computation, 292
doi: 10.1016/j.amc.2016.07.036
Artikel, Bibliographie

Pottebaum, Jens ; Reuter, Christian (2017)
Guest Editorial Preface: Special Issue on IT-Support for Critical Infrastructure Protection.
In: International Journal of Information Systems for Crisis Response and Management (IJISCRAM), 9 (4)
Artikel, Bibliographie

Reinhold, Thomas (2017)
Zur Verantwortung der Informatik in einer technologisierten Gesellschaft.
In: Sicherheit und Frieden
Artikel, Bibliographie

Ludwig, Thomas ; Kotthaus, Christoph ; Reuter, Christian ; Dongen, Sören Van ; Pipek, Volkmar (2017)
Situated crowdsourcing during disasters: Managing the tasks of spontaneous volunteers through public displays.
In: International Journal on Human-Computer Studies (IJHCS), 102
doi: 10.1016/j.ijhcs.2016.09.008
Artikel, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian (2017)
Integration von Flow in die Mensch-Computer-Interaktion? Potenziale für die Gestaltung interaktiver Systeme.
In: Wissenschaft trifft Praxis, 6 (1)
Artikel, Bibliographie

Mosconi, Gaia ; Korn, Matthias ; Reuter, Christian ; Tolmie, Peter ; Teli, Maurizio ; Pipek, Volkmar (2017)
From Facebook to the Neighbourhood: Infrastructuring of Hybrid Community Engagement.
In: Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), 26 (4-6)
doi: 10.1007/s10606-017-9291-z
Artikel, Bibliographie

Reuter, Christian ; Spielhofer, Thomas (2017)
Towards Social Resilience: A Quantitative and Qualitative Survey on Citizens' Perception of Social Media in Emergencies in Europe.
In: Technological Forecasting and Social Change (TFSC), 121
doi: 10.1016/j.techfore.2016.07.038
Artikel, Bibliographie

Carvalho, Aparecido Fabiano Pinatti de ; Saeed, Saqib ; Reuter, Christian ; Wulf, Volker (2017)
The Role of Technological Infrastructure in Nomadic Practices of a Social Activist Community.
In: International reports on socio-informatics, 14 (3)
Artikel, Bibliographie

Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie (2016)
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1)
doi: 10.1016/j.jisa.2016.10.003
Artikel, Bibliographie

Moschner, K. ; Blazhev, A. ; Jolie, J. ; Warr, N. ; Boutachkov, P. ; Bednarczyk, P. ; Sieja, K. ; Algora, A. ; Ameil, F. ; Bentley, M. A. ; Brambilla, S. ; Braun, N. ; Camera, F. ; Cederkaell, J. ; Corsi, A. ; Danchev, M. ; DiJulio, D. ; Fahlander, C. ; Gerl, J. ; Giaz, A. ; Golubev, P. ; Gorska, M. ; Grebosz, J. ; Habermann, T. ; Hackstein, M. ; Hoischen, R. ; Kojouharov, I. ; Kurz, N. ; Margincan, N. ; Merchan, E. ; Moeller, T. ; Naqvi, F. ; Singh, B. S. Nara ; Nociforo, C. ; Pietralla, N. ; Pietri, S. ; Podolyak, Zs. ; Prochazka, A. ; Reese, M. ; Reiter, P. ; Rudigier, M. ; Rudolph, D. ; Sava, T. ; Schaffner, H. ; Scruton, L. ; Taprogge, J. ; Thomas, T. ; Weick, H. ; Wendt, A. ; Wieland, O. ; Wollersheim, H.-J. (2016)
Relativistic Coulomb excitation of Kr-88.
In: PHYSICAL REVIEW C, 94 (5)
Artikel, Bibliographie

Lacoste, Marc ; Sousa, Paulo ; Neves, Nuno ; Miettinen, Markus ; Ramos, Fernando M.V. ; Vukolic, Marko ; Charmet, Fabien ; Yaich, Reda ; Oborzynski, Krzysztof ; Vernekar, Gitesh (2016)
User-Centric Security and Dependability in the Cloud of Clouds.
In: IEEE Cloud Computing Special issue on Cloud Security, 3 (5)
Artikel, Bibliographie

Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie (2016)
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4)
doi: 10.1108/ICS-06-2015-0024
Artikel, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul (2016)
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4)
doi: 10.1108/ICS-07-2015-0032
Artikel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco (2016)
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications
doi: 10.1007/s12243-016-0520-0
Artikel, Bibliographie

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie (2016)
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5)
doi: 10.1007/s11623-016-0600-3
Artikel, Bibliographie

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel (2016)
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7)
doi: 10.1007/s12243-016-0510-2
Artikel, Bibliographie

Steinmetzer, Daniel ; Classen, Jiska ; Hollick, Matthias (2016)
mmTrace: Modeling Millimeter-wave Indoor Propagation with Image-based Ray-tracing.
In: Millimeter-wave Networking Workshop (mmNet 2016)
Artikel, Bibliographie

Zeitouni, Shaza ; Oren, Yossef ; Wachsmann, Christian ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2016)
Remanence Decay Side-Channel: The PUF Case.
In: IEEE Transactions on Information Forensics and Security, 99
doi: 10.1109/TIFS.2015.2512534
Artikel, Bibliographie

McLaughlin, Stephen ; Konstantinou, Charalambos ; Wang, Xueyang ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Maniatakos, Michail ; Karri, Ramesh (2016)
The Cybersecurity Landscape in Industrial Control Systems.
In: Proceedings of the IEEE, 104 (5)
doi: 10.1109/JPROC.2015.2512235
Artikel, Bibliographie

Daubert, Jörg ; Fischer, Mathias ; Grube, Tim ; Schiffner, Stefan ; Kikiras, Panayotis ; Mühlhäuser, Max (2016)
AnonPubSub: Anonymous Publish-Subscribe Overlays.
In: Computer Communications, 76
doi: 10.1016/j.comcom.2015.11.004
Artikel, Bibliographie

Halvani, Oren ; Winter, Christian ; Pflug, Anika (2016)
Authorship Verification for Different Languages, Genres and Topics.
In: Digital Investigation, 16 (supplement)
doi: 10.1016/j.diin.2016.01.006
Artikel, Bibliographie

Coudert, Fanny ; Butin, Denis ; Métayer, Daniel Le (2015)
Body-worn Cameras for Police Accountability: Opportunities and Risks.
In: Computer Law & Security Review (CLSR), 31 (6)
Artikel, Bibliographie

Steinebach, Martin ; Schäfer, Marcel ; Winter, Christian (2015)
Datenschutz im Zeitalter von Big Data.
In: Wissensmanagement – Das Magazin für Führungskräfte, 17 (7)
Artikel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim (2015)
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 2015 (11)
doi: 10.1007/s11623-015-0512-7
Artikel, Bibliographie

Tao, Chengdong ; Xiang, Hong ; Petzoldt, Albrecht ; Ding, Jintai (2015)
Simple Matrix - A Multivariate Public Key Cryptosystem (MPKC) for Encryption.
In: Finite Fields and Their Applications, (35)
Artikel, Bibliographie

Loruenser, Thomas ; Rodriguez, Charles Bastos ; Demirel, Denise ; Fischer-Hübner, Simone ; Gross, Thomas R. ; Langer, Thomas ; des Noes, Mathieu ; Poehls, Henrich ; Rozenberg, Boris ; Slamanig, Daniel (2015)
Towards a New Paradigm for Privacy and Security in Cloud Services.
In: CoRR abs/1506.05980 (2015)
Artikel, Bibliographie

Nguyen Quang Do, Lisa ; Ali, Karim ; Bodden, Eric ; Livshits, Benjamin (2015)
Toward a Just-in-Time Static Analysis.
Artikel, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
In: Cryptology ePrint Archive, 2015 (558)
Artikel, Bibliographie

Othmane, Lotfi Ben ; Ranchal, Rohit ; Fernando, Ruchith ; Bhargava, Bharat ; Bodden, Eric (2015)
Incorporating Attacker Capabilities in Risk Estimation and Mitigation.
In: Computers & Security, 51
doi: 10.1016/j.cose.2015.03.001
Artikel, Bibliographie

Steinberger, Jessica ; Sperotto, Anna ; Golling, Mario ; Baier, Harald ; Pras, Aiko (2015)
How to Exchange Security Events? Overview and Evaluation of Formats and Protocols.
Artikel, Bibliographie

Vigil, Martín ; Buchmann, Johannes ; Cabarcas, Daniel ; Weinert, Christian ; Wiesmaier, Alexander (2015)
Integrity, authenticity, non-repudiation, and proof of existence for long-term archiving: a survey.
In: Computers & Security, 50
Artikel, Bibliographie

Gerber, Paul ; Volkamer, Melanie (2015)
Usability und Privacy im Android Ökosystem.
In: Datenschutz und Datensicherheit, 2015 (2)
doi: 10.1007/s11623-015-0375-y
Artikel, Bibliographie

Gerber, Paul ; Volkamer, Melanie ; Renaud, Karen (2015)
Usability versus privacy instead of usable privacy: Google's balancing act between usability and privacy.
In: ACM SIGCAS Computers and Society, 45 (1)
doi: 10.1145/2738210.2738214
Artikel, Bibliographie

Tan, Feng ; Wang, Yufei ; Wang, Qixin ; Bu, Lei ; Suri, Neeraj (2015)
A Lease based Hybrid Design Pattern for Proper-Temporal-Embedding of Wireless CPS Interlocking.
In: IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS
Artikel, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes (2015)
High Performance Lattice-based CCA-secure Encryption.
In: Cryptology ePrint Archive
Artikel, Bibliographie

Zheng, Yao ; Schulz, Matthias ; Lou, Wenjing ; Hou, Thomas ; Hollick, Matthias (2015)
Highly Efficient Known-Plaintext Attacks against Orthogonal Blinding based Physical Layer Security.
In: IEEE Wireless Communications Letters, 4 (1)
doi: 10.1109/LWC.2014.2363176
Artikel, Bibliographie

Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max (2014)
CA Trust Management for the Web PKI.
In: Journal of Computer Security, 22 (6)
doi: 10.3233/JCS-140509
Artikel, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Varikkattu, Prabhu ; Mühlhäuser, Max (2014)
Towards a trust management system for cloud computing marketplaces: using CAIQ as a trust information source.
In: Security and Communication Networks, 7 (11)
doi: 10.1002/sec.748
Artikel, Bibliographie

Othmane, Lotfi Ben ; Angin, Pelin ; Weffers, Harold ; Bhargava, Bharat (2014)
Extending the Agile Development Approach to Develop Acceptably Secure Software.
In: IEEE Transactions on Dependable and Secure Computing, 11 (6)
Artikel, Bibliographie

Halvani, Oren ; Steinebach, Martin (2014)
Autorschaftsanalyse - die Illusion der Anonymität.
In: Wirtschaftsinformatik & Management, (2014)
Artikel, Bibliographie

Asokan, N. ; Ekberg, Jan-Erik ; Kostiainen, Kari ; Rajan, Anand ; Rozas, Carlos ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2014)
Mobile Trusted Computing.
In: Proceedings of the IEEE, 102 (8)
Artikel, Bibliographie

Dmitrienko, Alexandra ; Liebchen, Christopher ; Rossow, Christian ; Sadeghi, Ahmad-Reza (2014)
Security Analysis of Mobile Two-Factor Authentication Schemes.
In: Intel Technology Journal, ITJ66 Identity, Biometrics, and Authentication Edition, 18 (4)
Artikel, Bibliographie

Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander (2014)
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3)
doi: 10.1007/s10623-012-9747-6
Artikel, Bibliographie

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie (2014)
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2)
doi: 10.1016/j.jisa.2014.03.001
Artikel, Bibliographie

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht, (2)
doi: 10.9785/ovs-cr-2014-119
Artikel, Bibliographie

Rasthofer, Siegfried ; Arzt, Steven ; Bodden, Eric (2014)
A machine-learning approach for classifying and categorizing android sources and sinks.
In: 2014 Network and Distributed System Security Symposium (NDSS)
Artikel, Bibliographie

Rasthofer, Siegfried ; Arzt, Steven ; Lovat, Enrico ; Bodden, Eric (2014)
DROIDFORCE: Enforcing Complex, Data-Centric, System-Wide Policies in Android.
In: Proceedings of the International Conference on Availability, Reliability and Security (ARES)
Artikel, Bibliographie

Winter, Christian ; Steinebach, Martin ; Yannikos, York (2014)
Fast Indexing Strategies for Robust Image Hashes.
In: Digital Investigation (Elsevier), 11 (Supplement 1)
doi: 10.1016/j.diin.2014.03.004
Artikel, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Smart, Nigel ; Warinschi, Bogdan ; Williams, Stephen (2014)
Less is more: relaxed yet composable security notions for key exchange.
In: Int. J. Inf. Sec., 12 (4)
Artikel, Bibliographie

Biedermann, Sebastian ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Strufe, Thorsten ; Peter, Andreas (2014)
ProofBook: An Online Social Network Based on Proof-of-Work and Friend-Propagation.
In: SOFSEM 2014: Theory and Practice of Computer Science, 8327
Artikel, Bibliographie

Roos, Stefanie ; Strufe, Thorsten (2014)
NextBestOnce: Achieving Polylog Routing despite Non-greedy Embeddings.
In: CoRR, abs/1401.2165
Artikel, Bibliographie

Christin, Delphine ; Engelmann, Franziska ; Hollick, Matthias (2014)
Usable Privacy for Mobile Sensing Applications.
In: Proceedings of the 8th Workshop on Information Security Theory and Practice (WISTP)
Artikel, Bibliographie

Riecker, Michael ; Biedermann, Sebastian ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Lightweight Energy Consumption Based Intrusion Detection System for Wireless Sensor Networks.
In: International Journal of Information Security, 14 (2)
Artikel, Bibliographie

Buchmann, Johannes ; Neumann, Stephan (2014)
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2)
Artikel, Bibliographie

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR)
Artikel, Bibliographie

Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias (2013)
uSafe: A Privacy-aware and Participative Mobile Application for Citizen Safety in Urban Environments.
In: Pervasive and Mobile Computing (PMC), 9 (5)
Artikel, Bibliographie

Bodden, Eric ; Rasthofer, Siegfried ; Richter, Philipp ; Roßnagel, Alexander (2013)
Schutzmaßnahmen gegen datenschutzunfreundliche Smartphone-Apps – Technische Möglichkeiten und rechtliche Zulässigkeit des Selbstdatenschutzes bei Apps.
In: Datenschutz und Datensicherheit, 37
doi: 10.1007/s11623-013-0300-1
Artikel, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric (2013)
Instrumenting Android and Java Applications as Easy as abc.
In: Runtime Verification 2013 (RV'13)
Artikel, Bibliographie

Breitinger, Frank ; Stivaktakis, Georgios ; Roussev, Vassil (2013)
Evaluating Detection Error Trade-offs for Bytewise Approximate Matching Algorithms.
In: 5th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C)
Artikel, Bibliographie

Kalabis, Lukas ; Wolf, Ruben ; Kunz, Thomas (2013)
Sichere Nutzung von Cloud-Speicherdiensten.
In: Datenschutz und Datensicherheit, 37 (8)
doi: 10.1007/s11623-013-0209-8
Artikel, Bibliographie

Breitinger, Frank ; Stivaktakis, Georgios ; Baier, Harald (2013)
FRASH: A framework to test algorithms of similarity hashing.
In: In Proceedings of the 13th Digital Forensics Research Conference (DFRWS’13), 13
Artikel, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes (2013)
A multivariate based threshold ring signature scheme.
In: Applicable Algebra in Engineering, Communication and Computing, 24 (3 - 4)
doi: 10.1007/s00200-013-0190-3
Artikel, Bibliographie

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto (2013)
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive, 2013 (464)
Artikel, Bibliographie

Bodden, Eric ; Tanter, Éric ; Inostroza, Milton (2013)
Joint Point Interfaces for Safe and Flexible Decoupling of Aspects.
In: ACM Transactions on Software Engineering and Methodology, 23 (1)
Artikel, Bibliographie

Armknecht, F. ; Katzenbeisser, S. ; Peter, A. (2013)
Group Homomorphic Encryption: Characterizations, Impossibility Results, and Applications.
In: Designs, Codes and Cryptography, 67 (2)
Artikel, Bibliographie

Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
In: Cryptology ePrint Archive, 2013 (234)
Artikel, Bibliographie

Carmo, Rodrigo do ; Hollick, Matthias (2013)
DogoIDS: a mobile and active intrusion detection system for IEEE 802.11s wireless mesh networks.
In: Proceedings of the 2nd ACM workshop on Hot topics on wireless network security and privacy
doi: 10.1145/2463183.2463187
Artikel, Bibliographie

Cabarcas, Daniel ; Göpfert, Florian ; Weiden, Patrick (2013)
Provably Secure LWE-Encryption with Uniform Secret.
In: Cryptology ePrint Archive, 2013 (164)
Artikel, Bibliographie

Kolesnikov, Vladimir ; Sadeghi, Ahmad-Reza ; Schneider, Thomas (2013)
A Systematic Approach to Practically Efficient General Two-Party Secure Function Evaluation Protocols and their Modular Design.
In: Journal of Computer Security (JCS), 21 (2)
doi: 10.3233/JCS-130464
Artikel, Bibliographie

Breitinger, Frank ; Astebøl, Knut Petter ; Baier, Harald ; Busch, Christoph (2013)
mvHash-B - a new approach for similarity preserving hashing.
In: 7th International Conference on IT Security Incident Management & IT Forensics (IMF)
Artikel, Bibliographie

Loch, Adrian ; Frey, Hannes ; Hollick, Matthias (2013)
Curve-based Planar Graph Routing with Guaranteed Delivery in Multihop Wireless Networks.
In: Pervasive and Mobile Computing
doi: 10.1016/j.pmcj.2013.03.004
Artikel, Bibliographie

Weiden, Patrick ; Hülsing, Andreas ; Cabarcas, Daniel ; Buchmann, Johannes (2013)
Instantiating Treeless Signature Schemes.
In: Cryptology ePrint Archive, 2013 (65)
Artikel, Bibliographie

Franz, M. ; Deiseroth, B. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, S. ; Schröder, H. (2013)
Secure computations on non-integer values with applications to privacy-preserving sequence analysis.
In: Information Security Technical Report, 17 (3)
Artikel, Bibliographie

Blass, Erik-Oliver ; Kurmus, Anil ; Molva, Refik ; Strufe, Thorsten (2013)
PSP: Private and Secure Payment with RFID.
In: Computer Communications, 36 (4)
Artikel, Bibliographie

Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias ; Martucci, Leonardo ; Kanhere, Salil (2013)
IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications.
In: Pervasive and Mobile Computing, 9 (3)
Artikel, Bibliographie

Breitinger, Frank ; Petrov, Kaloyan (2013)
Reducing time cost in hashing operations.
In: Ninth Annual IFIP WG 11.9 International Conference on Digital Forensics (IFIP WG11.9)
Artikel, Bibliographie

Christin, Delphine ; Sánchez López, P. ; Reinhardt, Andreas ; Hollick, Matthias ; Kauer, Michaela (2013)
Share with Strangers: Privacy Bubbles as User-centered Privacy Control for Mobile Content Sharing Applications.
In: Information Security Technical Report (ISTR), 17 (3)
Artikel, Bibliographie

Moecke, Cristian Thiago ; Volkamer, Melanie (2013)
Usable secure email communications: criteria and evaluation of existing approaches.
In: Information Management & Computer Security, 21
doi: 10.1108/09685221311314419
Artikel, Bibliographie

Popovici, C. ; Fischer, C. S. ; Smekal, L. von (2013)
Fermi velocity renormalization and dynamical gap generation in graphene.
In: Physical Review B, 88 (20)
doi: 10.1103/PhysRevB.88.205429
Artikel, Bibliographie

Smith, Dominik ; Dumitru, Adrian ; Pisarski, Robert ; Smekal, Lorenz von (2013)
Effective potential for SU(2) Polyakov loops and Wilson loop eigenvalues.
In: Physical Review D, 88 (5)
doi: 10.1103/PhysRevD.88.054020
Artikel, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2013)
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes (2013)
Full analysis of PRINTcipher with respect to invariant subspace attack: efficient key recovery and countermeasures.
In: Designs, Codes, and Cryptography 73(3)
doi: 10.1007/s10623-013-9840-5
Artikel, Bibliographie

Winter, Christian ; Schneider, Markus ; Yannikos, York (2013)
F2S2: Fast forensic similarity search through indexing piecewise hash signatures.
In: Digital Investigation (Elsevier), 10 (4)
doi: 10.1016/j.diin.2013.08.003
Artikel, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus (2013)
On the security of the Winternitz one-time signature scheme.
In: International Journal of Applied Cryptography, 3 (1)
Artikel, Bibliographie

Elovici, Yuval ; Fire, Michael ; Herzberg, Amir ; Shulman, Haya (2013)
Ethical Considerations When Employing Fake Identities for Research in OSN.
Artikel, Bibliographie

Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in a Quantum World.
In: arXiv:1306.0315, 2013
Artikel, Bibliographie

Shirazi, Fatemeh ; Diaz, Claudia ; Mullan, Ciaran ; Wright, Joss ; Buchmann, Johannes (2013)
Towards Measuring Resilience in Anonymous Communication Networks.
In: HotPETs 2013
Artikel, Bibliographie

Buchegger, Sonja ; Crowcroft, Jon ; Krishnamurthy, Balachander ; Strufe, Thorsten (2013)
Decentralized Systems for Privacy Preservation (Dagstuhl Seminar 13062).
In: Dagstuhl Reports, 3 (2)
doi: 10.4230/DagRep.3.2.22
Artikel, Bibliographie

Simić-Draws, Daniela ; Neumann, Stephan ; Kahlert, Anna ; Richter, Philipp ; Grimm, Rüdiger ; Volkamer, Melanie ; Roßnagel, Alexander (2013)
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
In: International Journal of Information Security and Privacy (IJISP), 7 (3)
doi: 10.4018/jisp.2013070102
Artikel, Bibliographie

Bansarkhani, Rachid El ; Cabarcas, Daniel ; Kuo, Po-Chun ; Schmidt, Patrick ; Schneider, Michael (2012)
A Selection of Recent lattice-Based Signature and Encryption Schemes.
In: Tatra Mountains Mathematical Publications, 53
Artikel, Bibliographie

Katzenbeisser, Stefan ; Schaller, André (2012)
Physical Unclonable Functions: Sicherheitseigenschaften und Anwendungen.
In: Datenschutz und Datensicherheit
Artikel, Bibliographie

Kreutzer, Michael ; Waidner, Michael ; Buchmann, Johannes (2012)
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung.
In: Praxis der Informationsverarbeitung und Kommunikation, 35 (4)
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
Similarity Preserving Hashing: Eligible Properties and a new Algorithm MRSH-v2.
In: 4th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C)
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
Similarity Preserving Hashing: Eligible Properties and a new Algorithm MRSH-v2.
In: 4th International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), 4
Artikel, Bibliographie

Lauinger, Tobias ; Laoutaris, Nikolaos ; Rodriguez, Pablo ; Strufe, Thorsten ; Biersack, Ernst ; Kirda, Engin (2012)
Privacy Risks in Named Data Networking: What is the Cost of Performance?
In: ACM SIGCOMM Computer Communication Review (CCR), 42 (5)
doi: 10.1145/2378956.2378966
Artikel, Bibliographie

Garcia-Saavedra, Andres ; Serrano, Pablo ; Banchs, Albert ; Hollick, Matthias (2012)
Balancing energy efficiency and throughput fairness in IEEE 802.11 WLANs.
In: Pervasive and Mobile Computing, 8 (5)
Artikel, Bibliographie

Demirel, Denise ; Henning, Maria (2012)
Legal Analysis of Privacy Weaknesses in Poll-Site eVoting Systems.
In: Jusletter IT - Die Zeitschrift für IT und Recht
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald ; Beckingham, Jesse (2012)
Security and Implementation Analysis of the Similarity Digest sdhash.
In: 1st International Baltic Conference on Network Security & Forensics (NeSeFo)
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
Properties of a Similarity Preserving Hash Function and their Realization in sdhash.
In: Information Security South Africa (ISSA)
Artikel, Bibliographie

Seyfarth, Ulrich ; Ranade, Kedar S. (2012)
Cyclic mutually unbiased bases, Fibonacci polynomials and Wiedemann's conjecture.
In: Journal of Mathematical Physics, 53 (6)
doi: 10.1063/1.4723825
Artikel, Bibliographie

Niebuhr, Robert ; Meziani, Mohammed ; Bulygin, Stanislav ; Buchmann, Johannes (2012)
Selecting Parameters for Secure McEliece-based Cryptosystems.
In: International Journal of Information Security, 11 (3)
Artikel, Bibliographie

Moecke, Cristian Thiago ; Volkamer, Melanie (2012)
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security
doi: 10.1108/09685221311314419
Artikel, Bibliographie

Breitinger, Frank ; Baier, Harald (2012)
A Fuzzy Hashing Approach based on Random Sequences and Hamming Distance.
In: 7th annual Conference on Digital Forensics, Security and Law (ADFSL)
Artikel, Bibliographie

Bartsch, Steffen (2012)
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
doi: 10.1002/sec.547
Artikel, Bibliographie

Pflug, Anika ; Hartung, Daniel ; Busch, Christoph (2012)
Feature Extraction from Vein Images using Spatial Information and Chain Codes.
In: ISTR, (17)
doi: 10.1016/j.istr.2012.02.003
Artikel, Bibliographie

Bockisch, Christoph ; Sewe, Andreas ; Yin, Haihan ; Mezini, Mira ; Aksit, Mehmet (2012)
An In-Depth Look at ALIA4J.
In: The Journal of Object Technology, 11 (1)
doi: 10.5381/jot.2012.11.1.a7
Artikel, Bibliographie

Djatmiko, Mentari ; Boreli, Roksana ; Seneviratne, Aruna ; Ries, Sebastian (2012)
Resources-aware trusted node selection for content distribution in mobile ad hoc networks.
In: Wireless Networks, Springer US, 18
doi: 10.1007/s11276-012-0505-5
Artikel, Bibliographie

Olsen, Martin Aastrup ; Xu, Haiyun ; Busch, Christoph (2012)
Gabor Filters as Candidate Quality Measure for NFIQ 2.0.
In: The 5th IAPR International Conference on Biometrics
Artikel, Bibliographie

Hartung, Daniel ; Olsen, Martin Aastrup ; Xu, Haiyun ; Nguyen, Hai Thanh ; Busch, Christoph (2012)
Comprehensive analysis of spectral minutiae for vein pattern recognition.
In: IET Biometrics, 1 (1)
doi: 10.1049/iet-bmt.2011.0013
Artikel, Bibliographie

Alkassar, Ammar ; Schulz, Steffen ; Stüble, Christian (2012)
Sicherheitskern(e) für Smartphones: Ansätze und Lösungen.
In: Datenschutz und Datensicherheit (DuD), 2012 (3)
doi: 10.1007/s11623-012-0060-3
Artikel, Bibliographie

Henriques, Joselito ; Lukas, Uwe Freiherr von ; Mesing, Benjamin (2012)
Schutz geistigen Eigentums mit Enterprise Rights Management.
In: Economic Engineering: Intelligente Methoden, Prozesse und Technologien, 2
Artikel, Bibliographie

Seyfarth, Ulrich ; Nikolopoulos, Georgios ; Alber, Gernot (2012)
Symmetries and security of a quantum-public-key encryption based on single-qubit rotations.
In: Phys. Rev. A, 85
doi: 10.1103/PhysRevA.85.022342
Artikel, Bibliographie

Sarimbekov, Aibek ; Sewe, Andreas ; Binder, Walter ; Moret, Philippe ; Mezini, Mira (2012)
JP2: Call-site aware calling context profiling for the Java Virtual Machine.
In: Science of Computer Programming
doi: 10.1016/j.scico.2011.11.003
Artikel, Bibliographie

Bodden, Eric ; Lam, Patrick ; Hendren, Laurie (2012)
Partially evaluating finite-state runtime monitors ahead of time.
In: ACM Transactions on Programming Languages and Systems (TOPLAS)
Artikel, Bibliographie

Bauer, C. ; Behrens, T. ; Bildstein, V. ; Blazhev, A. ; Bruyneel, B. ; Butterworth, J. ; Clément, E. ; Coquard, L. ; Egido, J. ; Ekström, A. ; Fitzpatrick, C. ; Fransen, C. ; Gernhäuser, R. ; Habs, D. ; Hess, H. ; Leske, J. ; Kröll, T. ; Krücken, R. ; Lutter, R. ; Marley, P. ; Möller, T. ; Otsuka, T. ; Patronis, N. ; Petts, A. ; Pietralla, N. ; Rodríguez, T. ; Shimizu, N. ; Stahl, C. ; Stefanescu, I. ; Stora, T. ; Thirolf, P. ; Voulot, D. ; Walle, J. van de ; Warr, N. ; Wenander, F. ; Wiens, A. (2012)
Prolate shape of ^{140}Ba from a first combined Doppler-shift and Coulomb-excitation measurement at the REX-ISOLDE facility.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.034310
Artikel, Bibliographie

Ahn, T. ; Rainovski, G. ; Pietralla, N. ; Coquard, L. ; Möller, T. ; Costin, A. ; Janssens, R. V. ; Lister, C. ; Carpenter, M. ; Zhu, S. (2012)
Identification of the 2_{1,ms}^{+} mixed-symmetry state in ^{136}Ce.
In: Physical Review C, 86 (1)
doi: 10.1103/PhysRevC.86.014303
Artikel, Bibliographie

Endres, J. ; Savran, D. ; Butler, P. ; Harakeh, M. ; Harissopulos, S. ; Herzberg, R.-D. ; Krücken, R. ; Lagoyannis, A. ; Litvinova, E. ; Pietralla, N. ; Ponomarev, V. Yu. ; Popescu, L. ; Ring, P. ; Scheck, M. ; Schlüter, F. ; Sonnabend, K. ; Stoica, V. ; Wörtche, H. ; Zilges, A. (2012)
Structure of the pygmy dipole resonance in ^{124}Sn.
In: Physical Review C, 85 (6)
doi: 10.1103/PhysRevC.85.064331
Artikel, Bibliographie

Grieser, M. ; Litvinov, Yu. A. ; Raabe, R. ; Blaum, K. ; Blumenfeld, Y. ; Butler, P. A. ; Wenander, F. ; Woods, P. J. ; Aliotta, M. ; Andreyev, A. ; Artemyev, A. ; Atanasov, D. ; Aumann, T. ; Balabanski, D. ; Barzakh, A. ; Batist, L. ; Bernardes, A.-P. ; Bernhardt, D. ; Billowes, J. ; Bishop, S. ; Borge, M. ; Borzov, I. ; Bosch, F. ; Boston, A. J. ; Brandau, C. ; Catford, W. ; Catherall, R. ; Cederkäll, J. ; Cullen, D. ; Davinson, T. ; Dillmann, I. ; Dimopoulou, C. ; Dracoulis, G. ; Düllmann, Ch. E. ; Egelhof, P. ; Estrade, A. ; Fischer, D. ; Flanagan, K. ; Fraile, L. ; Fraser, M. A. ; Freeman, S. J. ; Geissel, H. ; Gerl, J. ; Greenlees, P. ; Grisenti, R. E. ; Habs, D. ; Hahn, R. von ; Hagmann, S. ; Hausmann, M. ; He, J. J. ; Heil, M. ; Huyse, M. ; Jenkins, D. ; Jokinen, A. ; Jonson, B. ; Joss, D. T. ; Kadi, Y. ; Kalantar-Nayestanaki, N. ; Kay, B. P. ; Kiselev, O. ; Kluge, H.-J. ; Kowalska, M. ; Kozhuharov, C. ; Kreim, S. ; Kröll, T. ; Kurcewicz, J. ; Labiche, M. ; Lemmon, R. C. ; Lestinsky, M. ; Lotay, G. ; Ma, X. W. ; Marta, M. ; Meng, J. ; Mücher, D. ; Mukha, I. ; Müller, A. ; Murphy, A. St. J. ; Neyens, G. ; Nilsson, T. ; Nociforo, C. ; Nörtershäuser, W. ; Page, R. D. ; Pasini, M. ; Petridis, N. ; Pietralla, N. ; Pfützner, M. ; Podolyák, Z. ; Regan, P. ; Reed, M. W. ; Reifarth, R. ; Reiter, P. ; Repnow, R. ; Riisager, K. ; Rubio, B. ; Sanjari, M. S. ; Savin, D. W. ; Scheidenberger, C. ; Schippers, S. ; Schneider, D. ; Schuch, R. ; Schwalm, D. ; Schweikhard, L. ; Shubina, D. ; Siesling, E. ; Simon, H. ; Simpson, J. ; Smith, J. ; Sonnabend, K. ; Steck, M. ; Stora, T. ; Stöhlker, T. ; Sun, B. ; Surzhykov, A. ; Suzaki, F. ; Tarasov, O. ; Trotsenko, S. ; Tu, X. L. ; Duppen, P. van ; Volpe, C. ; Voulot, D. ; Walker, P. M. ; Wildner, E. ; Winckler, N. ; Winters, D. F. A. ; Wolf, A. ; Xu, H. S. ; Yakushev, A. ; Yamaguchi, T. ; Yuan, Y. J. ; Zhang, Y. H. ; Zuber, K. (2012)
Storage ring at HIE-ISOLDE.
In: The European Physical Journal Special Topics, 207 (1)
doi: 10.1140/epjst/e2012-01599-9
Artikel, Bibliographie

Cooper, N. ; Reichel, F. ; Werner, V. ; Bettermann, L. ; Alikhani, B. ; Aslanidou, S. ; Bauer, C. ; Coquard, L. ; Fritzsche, M. ; Fritzsche, Y. ; Glorius, J. ; Goddard, P. ; Möller, T. ; Pietralla, N. ; Reese, M. ; Romig, C. ; Savran, D. ; Schnorrenberger, L. ; Siebenhühner, F. ; Simon, V. ; Sonnabend, K. ; Smith, M. ; Walz, C. ; Yates, S. ; Yevetska, O. ; Zweidinger, M. (2012)
Photoresponse of ^{76}Se below 9 MeV.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.034313
Artikel, Bibliographie

Möller, T. ; Pietralla, N. ; Rainovski, G. ; Ahn, T. ; Bauer, C. ; Carpenter, M. ; Coquard, L. ; Janssens, R. ; Leske, J. ; Lister, C. ; McCutchan, E. ; Möller, O. ; Seweryniak, D. ; Zhu, S. (2012)
Absolute β-to-ground band transition strengths in ^{154}Sm.
In: Physical Review C, 86 (3)
doi: 10.1103/PhysRevC.86.031305
Artikel, Bibliographie

Robillard, Martin P. ; Bodden, Eric ; Kawrykow, David ; Mezini, Mira ; Ratchford, Tristan (2012)
Automated API Property Inference Techniques.
In: IEEE Transactions on Software Engineering (TSE)
Artikel, Bibliographie

Schreiner, Steffen ; Grigoras, Costin ; Litmaath, Maarten ; Betev, Latchezar ; Buchmann, Johannes (2012)
Certified Grid Job Submission in the ALICE Grid Services.
In: Open Access Journal of Physics: Conference Series (JPCS), International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2012
Artikel, Bibliographie

Vigil, Martín Gagliotti ; Cabarcas, Daniel ; Wiesmaier, Alexander ; Buchmann, Johannes (2012)
Authenticity, Integrity and Proof-of-Existence for Long-Term Archiving: a Survey.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie

Kalabis, Lukas ; Selzer, Annika (2012)
Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet.
In: Datenschutz und Datensicherheit, 36 (9)
doi: 10.1007/s11623-012-0224-1
Artikel, Bibliographie

Alomari, Esraa ; Manickam, Selvakumar ; Gupta, B. ; Karuppayah, Shankar ; Alfaris, Rafeef (2012)
Botnet-based Distributed Denial of Service (DDoS) Attacks on Web Servers: Classification and Art.
In: International Journal of Computer Applications, 49 (7)
Artikel, Bibliographie

Schreiner, Steffen ; Bagnasco, Stefano ; Banerjee, Subho Sankar ; Betev, Latchezar ; Carminati, Federico ; Datskova, Olga Vladimirovna ; Furano, Fabrizio ; Grigoras, Alina ; Grigoras, Costin ; Lorenzo, Patricia Mendez ; Peters, Andreas Joachim ; Saiz, Pablo ; Zhu, Jianlin (2011)
Securing the AliEn File Catalogue - Enforcing authorization with accountable file operations.
In: Journal of Physics: Conference Series (JPCS), 331:062044, International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2010
Artikel, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Kanhere, Salil ; Hollick, Matthias (2011)
A Survey on Privacy in Mobile Participatory Sensing Applications.
In: The Journal of Systems & Software, 84 (11)
doi: 10.1016/j.jss.2011.06.073
Artikel, Bibliographie

Wall, Josh ; Ward, John ; Castro, Luis ; Favela, Jesus ; Berkovsky, Shlomo ; Lueg, Christopher ; Pereira, Francisco ; Correia, Pedro ; Ferreira, Michel ; Gomes, Pedro ; Bolchini, Davide ; Weber, Stefan ; Park, Eunjeong ; Nam, Hyo Suk (2011)
Large-Scale Opportunistic Sensing.
In: IEEE Pervasive Computing, 10 (4)
doi: 10.1109/MPRV.2011.74
Artikel, Bibliographie

Hartung, Daniel ; Olsen, Martin Aastrup ; Xu, Haiyun ; Busch, Christoph (2011)
Spectral Minutiae for Vein Pattern Recognition.
In: IEEE International Joint Conference on Biometrics (IJCB 2011)
Artikel, Bibliographie

Seyfarth, Ulrich ; Ranade, Kedar (2011)
Construction of mutually unbiased bases with cyclic symmetry for qubit systems.
In: Physical Review A, 84 (4)
doi: 10.1103/PhysRevA.84.042327
Artikel, Bibliographie

Steinebach, Martin (2011)
Robuste Hashverfahren zur forensischen Bilderkennung.
In: pvt - Polizei, Verkehr + Technik, 5
Artikel, Bibliographie

Martucci, Leonardo ; Ries, Sebastian ; Mühlhäuser, Max (2011)
Sybil-Free Pseudonyms, Privacy and Trust: Identity Management in the Internet of Services.
In: Journal of Information Processing, 19
doi: 10.2197/ipsjjip.19.317
Artikel, Bibliographie

Barni, Mauro ; Failla, Pierluigi ; Lazzeretti, Riccardo ; Sadeghi, Ahmad-Reza ; Schneider, Thomas (2011)
Privacy-Preserving ECG Classification with Branching Programs and Neural Networks.
In: IEEE Transactions on Information Forensics and Security (TIFS), 6 (2)
doi: 10.1109/TIFS.2011.2108650
Artikel, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Günther, Felix ; Hoffmann, Gerhard ; Rothe, Holger (2011)
Efficient implementation of code-based identification/signature schemes.
In: WEWoRC 2011
Artikel, Bibliographie

Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2011)
Location Privacy in RFID Systemen.
In: Digma - Zeitschrift für Datenrecht und Informationssicherheit, 11 (2)
Artikel, Bibliographie

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie (2011)
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy
Artikel, Bibliographie

Rothenberg, Christian Esteve ; Macapuna, Carlos A. B. ; Magalhães, Maurício F. ; Verdi, Fábio ; Wiesmaier, Alexander (2011)
In-packet Bloom Filters: Design and Networking Applications.
In: Computer Networks - The International Journal of Computer and Telecommunications Networking, 55 (6)
Artikel, Bibliographie

Busch, Christoph ; Korte, Ulrike ; Abt, Sebastian ; Böhm, Christian ; Färber, Ines ; Fries, Sergej ; Merkle, Johannes ; Nickel, Claudia ; Nouak, Alexander ; Opel, Alexander ; Oswald, Annahita ; Seidl, Thomas ; Wackersreuther, Bianca ; Wackersreuther, Peter ; Zhou, Xuebing (2011)
Biometric Template Protection.
In: Datenschutz und Datensicherheit (DuD)
Artikel, Bibliographie

Seeger, Mark (2011)
Internetkonnektivität als Indikator für wirtschaftliche Stärke – Das Internet in Vergangenheit und Gegenwart.
In: Wirtschaftsinformatik und Management
Artikel, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander ; Buchmann, Johannes (2011)
Secure Long-term Record Keeping in the Public Sector.
In: EGovernement Review, (7)
Artikel, Bibliographie

Kneževic, M. ; Kobayashi, K. ; Ikegami, J. ; Matsuo, S. ; Satoh, A. ; Kocabas, U. ; Fan, J. ; Katashita, T. ; Sugawara, T. ; Sakiyama, K. ; Verbauwhede, I. ; Ohta, K. ; Homma, N. ; Aoki, T. (2011)
Fair and Consistent Hardware Evaluation of Fourteen Round Two SHA-3 Candidates.
In: IEEE Transactions on VLSI journal
Artikel, Bibliographie

Coquard, L. ; Rainovski, G. ; Pietralla, N. ; Ahn, T. ; Bettermann, L. ; Carpenter, M. ; Janssens, R. ; Leske, J. ; Lister, C. ; Möller, O. ; Möller, T. ; Rother, W. ; Werner, V. ; Zhu, S. (2011)
O(6)-symmetry breaking in the γ-soft nucleus ^{126}Xe and its evolution in the light stable xenon isotopes.
In: Physical Review C, 83 (4)
doi: 10.1103/PhysRevC.83.044318
Artikel, Bibliographie

Danchev, M. ; Rainovski, G. ; Pietralla, N. ; Gargano, A. ; Covello, A. ; Baktash, C. ; Beene, J. ; Bingham, C. ; Galindo-Uribarri, A. ; Gladnishki, K. ; Gross, C. ; Ponomarev, V. ; Radford, D. ; Riedinger, L. ; Scheck, M. ; Stuchbery, A. ; Wambach, J. ; Yu, C.-H. ; Zamfir, N. (2011)
One-phonon isovector 2_{1,MS}^{+} state in the neutron-rich nucleus ^{132}Te.
In: Physical Review C, 84 (6)
doi: 10.1103/PhysRevC.84.061306
Artikel, Bibliographie

Glorius, J. ; Knörzer, M. ; Müller, S. ; Pietralla, N. ; Sauerwein, A. ; Sonnabend, K. ; Wälzlein, C. ; Wiescher, M. (2011)
p-process nucleosynthesis: Activation experiments.
In: Progress in Particle and Nuclear Physics, 66 (2)
Artikel, Bibliographie

Isaak, J. ; Savran, D. ; Fritzsche, M. ; Galaviz, D. ; Hartmann, T. ; Kamerdzhiev, S. ; Kelley, J. ; Kwan, E. ; Pietralla, N. ; Romig, C. ; Rusev, G. ; Sonnabend, K. ; Tonchev, A. ; Tornow, W. ; Zilges, A. (2011)
Investigation of low-lying electric dipole strength in the semimagic nucleus ^{44}Ca.
In: Physical Review C, 83 (3)
doi: 10.1103/PhysRevC.83.034304
Artikel, Bibliographie

Jolos, R. ; Pietralla, N. ; Shirikova, N. ; Voronov, V. (2011)
Schematic microscopic approach to the description of M1 transitions between mixed-symmetry and fully symmetric collective states in γ-soft nuclei based on RPA-IBM boson mapping.
In: Physical Review C, 84 (1)
doi: 10.1103/PhysRevC.84.014315
Artikel, Bibliographie

Jungclaus, A. ; Walker, J. ; Leske, J. ; Speidel, K.-H. ; Stuchbery, A. E. ; East, M. ; Boutachkov, P. ; Cederkäll, J. ; Doornenbal, P. ; Egido, J. L. ; Ekström, A. ; Gerl, J. ; Gernhäuser, R. ; Goel, N. ; Górska, M. ; Kojouharov, I. ; Maier-Komor, P. ; Modamio, V. ; Naqvi, F. ; Pietralla, N. ; Pietri, S. ; Prokopowicz, W. ; Schaffner, H. ; Schwengner, R. ; Wollersheim, H.-J. (2011)
Evidence for reduced collectivity around the neutron mid-shell in the stable even-mass Sn isotopes from new lifetime measurements.
In: Physics Letters B, 695 (1-4)
doi: 10.1016/j.physletb.20https://doi.org/10.11.012
Artikel, Bibliographie

Walker, J. ; Jungclaus, A. ; Leske, J. ; Speidel, K.-H. ; Ekström, A. ; Boutachkov, P. ; Cederkäll, J. ; Doornenbal, P. ; Gerl, J. ; Gernhäuser, R. ; Goel, N. ; Górska, M. ; Kojouharov, I. ; Maier-Komor, P. ; Modamio, V. ; Naqvi, F. ; Pietralla, N. ; Pietri, S. ; Prokopowicz, W. ; Schaffner, H. ; Schwengner, R. ; Wollersheim, H.-J. (2011)
Magnetic moments of the first excited 2^{+} states in the semi-magic ^{112,114,116,122,124}Sn isotopes.
In: Physical Review C, 84 (1)
doi: 10.1103/PhysRevC.84.014319
Artikel, Bibliographie

Shoufan, Abdulhadi ; Arul, Tolga (2011)
A benchmarking environment for performance evaluation of tree-based rekeying algorithms.
In: Journal of Systems and Software
Artikel, Bibliographie

Shoufan, Abdulhadi ; Huber, Nico ; Molter, Gregor (2011)
A Novel Cryptoprocessor Architecture for Chained Merkle Signature Scheme.
In: Microprocessors and Microsystems, Embedded Hardware Design, Elsevier, 35 (1)
doi: 10.1016/j.micpro.2010.07.002
Artikel, Bibliographie

Molter, Gregor ; Stoettinger, Marc ; Shoufan, Abdulhadi ; Strenzke, Falko (2011)
A Simple Power Analysis Attack on a McEliece Cryptoprocessor.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie

Bodden, Eric ; Hendren, Laurie (2011)
The Clara framework for hybrid typestate analysis.
In: International Journal on Software Tools for Technology Transfer (Springer)
Artikel, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes (2011)
The Complexity Analysis of the MutantXL Family.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie

Federrath, Hannes ; Hansen, Marit ; Waidner, Michael (2011)
Andreas Pfitzmann 1958 - 2010.
In: it - Information Technology, 53 (1)
Artikel, Bibliographie

Fischer-Hübner, Simone ; Hoofnagle, Chris Jay ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet (Dagstuhl Perspectives Workshop 11061).
In: Dagstuhl Reports, 1 (2)
Artikel, Bibliographie

Katzenbeisser, Stefan ; Kocabaş, Ünal ; Leest, Vincent van der ; Sadeghi, Ahmad-Reza ; Schrijen, Geert-Jan ; Wachsmann, Christian (2011)
Recyclable PUFs: logically reconfigurable PUFs.
In: Journal of Cryptographic Engineering, 1 (3)
Artikel, Bibliographie

Kinder, J. ; Katzenbeisser, S. ; Schallhart, C. ; Veith, H. (2010)
Proactive Detection of Computer Worms Using Model Checking.
In: IEEE Transactions on Dependable and Secure Computing
Artikel, Bibliographie

Krumov, Lachezar ; Schweizer, Immanuel ; Bradler, Dirk ; Strufe, Thorsten (2010)
Leveraging Network Motifs for the Adaptation of Structured Peer-to-Peer-Networks.
In: Proceedings of IEEE GlobeCom
Artikel, Bibliographie

Müller, Jürgen ; Massoth, Michael (2010)
Advanced Consideration of a Caller Pre-Validation Against Direct Spam Over Internet Telephony.
In: International Journal on Advances in Telecommunications, 3 (3&4)
Artikel, Bibliographie

Enders, J. ; Litvinova, E. ; Savran, D. ; Butler, P. A. ; Harakeh, M. N. ; Harissopulos, S. ; Herzberg, R.-D. ; Krücken, R. ; Lagoyannis, A. ; Pietralla, N. ; Ponomarev, V. Yu. ; Popescu, L. ; Ring, P. ; Scheck, M. ; Sonnabend, K. ; Stoica, V. I. ; Wörtche, H. J. ; Zilges, A. (2010)
Isospin Character of the Pygmy Dipole Resonance in 124Sn.
In: Physical Review Letters, 105 (21)
doi: 10.1103/PhysRevLett.105.212503
Artikel, Bibliographie

Geibig, Joanna ; Bradler, Dirk (2010)
Self-Organized Aggregation in Irregular Wireless Networks.
In: IFIP Wireless Days conference (WD'10)
Artikel, Bibliographie

Hollick, Matthias ; Strufe, Thorsten ; Buchmann, Alejandro (2010)
Sichere Netze - Mit dem Nutzer im Zentrum (Invited Paper).
In: Forschen, (2)
Artikel, Bibliographie

Gladnishki, K. A. ; Rainovski, G. ; Petkov, P. ; Jolie, J. ; Pietralla, N. ; Blazhev, A. ; Damyanova, A. ; Danchev, M. ; Dewald, A. ; Fransen, C. ; Hackstein, M. ; Karagyozov, D. ; Möller, O. ; Pissulla, T. ; Reese, M. ; Rother, W. ; Topchiyska, R. (2010)
Search for one-phonon mixed-symmetry states in the radioactive nucleus 140Nd.
In: Physical Review C, 82 (3)
doi: 10.1103/PhysRevC.82.037302
Artikel, Bibliographie

Roßnagel, Alexander (2010)
Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa.
In: DuD, 8
Artikel, Bibliographie

Heinson, Dennis ; Schmidt, Bernd (2010)
IT-gestützte Compliance-Systeme und Datenschutzrecht.
In: Computer und Recht, 26 (8)
Artikel, Bibliographie

Halvani, Oren ; Steinebach, Martin (2010)
Digitale Wasserzeichen für textuelle Informationen.
In: Information Wissenschaft & Praxis, 61 (5)
Artikel, Bibliographie

Berta, Mario ; Christandl, Matthias ; Colbeck, Roger ; Renes, Joseph ; Renner, Renato (2010)
The uncertainty principle in the presence of quantum memory.
In: Nature Physics
Artikel, Bibliographie

Kern, Oliver ; Ranade, Kedar S. ; Seyfarth, Ulrich (2010)
Complete sets of cyclic mutually unbiased bases in even prime-power dimensions.
In: Journal of Physics A: Mathematical and Theoretical, 43 (27)
doi: 10.1088/1751-8113/43/27/275305
Artikel, Bibliographie

Seeger, Mark (2010)
Three Years Hacker Paragraph - A review.
In: Datenschutz und Datensicherheit (DuD), 34 (7)
doi: 10.1007/s11623-010-0133-0
Artikel, Bibliographie

Aitenbichler, Erwin ; Behring, Alexander ; Bradler, Dirk ; Hartmann, Melanie ; Martucci, Leonardo ; Schreiber, Daniel ; Steimle, Jürgen ; Strufe, Thorsten ; Mühlhäuser, Max ; Ries, Sebastian ; Schnelle-Walka, Dirk (2010)
Shaping the Future Internet.
In: Ubiquitous Computing and Communication Journal, 5 (Special Issue)
Artikel, Bibliographie

Roßnagel, Alexander ; Jandt, Silke (2010)
Datenschutzkonformes Energieinformationsnetz.
In: DuD, 6
Artikel, Bibliographie

Shoufan, Abdulhadi ; Wink, Thorsten ; Molter, Gregor ; Huss, Sorin ; Kohnert, Eike (2010)
A Novel Cryptoprocessor Architecture for the McEliece Public-Key Cryptosystem.
In: IEEE Transactions on Computers
doi: 10.1109/TC.2010.115
Artikel, Bibliographie

Shoufan, Abdulhadi ; Huss, Sorin (2010)
A Course on Reconfigurable Computing.
In: ACM Transactions on Computing Education, 10
Artikel, Bibliographie

Bedner, Mark (2010)
„Deep Packet Inspection“ – Technologie und rechtliche Initiativen.
In: Computer und Recht (CR)
Artikel, Bibliographie

Buchmann, Johannes ; Wiesmaier, Alexander (2010)
Eine kurze Geschichte der Schlüssel.
In: 360° -- Fachmagazin für das Management im öffentlichen Sektor, (17)
Artikel, Bibliographie

Catuogno, Luigi ; Löhr, Hans ; Manulis, Mark ; Sadeghi, Ahmad-Reza ; Stüble, Christian ; Winandy, Marcel (2010)
Trusted Virtual Domains: Color Your Network.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Christin, Delphine ; Mogre, Parag S. ; Hollick, Matthias (2010)
Survey on Wireless Sensor Network Technologies for Industrial Automation: The Security and Quality of Service Perspectives.
In: Future Internet, 2
doi: 10.3390/fi2020096
Artikel, Bibliographie

Serrano, P. ; Hollick, Matthias ; Banchs, A. (2010)
On the Trade-Off between Throughput Maximization and Energy Consumption Minimization in IEEE 802.11 WLANs.
In: Journal of Communications and Networks (JCN), 12 (2)
Artikel, Bibliographie

Bulygin, Stanislav ; Brickenstein, Michael (2010)
Obtaining and solving systems of equations in key variables only for the small variants of AES.
In: Mathematics in Computer science Special Issue "Symbolic Computation and Cryptography", 2 (3)
doi: 10.1007/s11786-009-0020-y
Artikel, Bibliographie

Anderl, Reiner ; Henriques, Joselito Rodrigues (2010)
Sichere Produktdaten.
In: forschen: Sicherheit in einer digitalen Welt, (2)
Artikel, Bibliographie

Heinson, Dennis ; Yannikos, York ; Franke, Frederik ; Winter, Christian ; Schneider, Markus (2010)
Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen.
In: Datenschutz und Datensicherheit, 34 (2)
doi: 10.1007/s11623-010-0039-x
Artikel, Bibliographie

Yannikos, York ; Winter, Christian ; Franke, Frederik ; Schneider, Markus (2010)
Erzeugung synthetischer Daten zum Test IT-forensischer Werkzeuge.
In: Datenschutz und Datensicherheit, 34 (2)
doi: 10.1007/s11623-010-0042-2
Artikel, Bibliographie

Massoth, Michael ; Acker, Robin ; Moore, Ronald (2010)
Häuser fernsteuern und Prozesse optimieren durch mobile Lösungen.
In: Querschnitt
Artikel, Bibliographie

Jha, Somesh ; Katzenbeisser, S. ; Schallhart, C. ; Veith, H. ; Chenney, S. (2010)
Semantic Integrity in Large-Scale Online Simulations.
In: ACM Transactions on Internet Technology, 10 (1)
Artikel, Bibliographie

Implementation of Binary Edwards Curves for very-constrained Devices.
In: IEEE International Conference on Application-specific Systems, Architectures and Processors (ASAP)
Artikel, Bibliographie

Sadeghi, Ahmad-Reza ; Stüble, Christian ; Cabuk, Serdar ; Dalton, Chris ; Eriksson, Konrad ; Kuhlmann, Dirk ; Ramasamy, Hari Govind ; Ramunno, Gianluca ; Schunter, Matthias (2010)
Towards Automated Security Policy Enforcement in Multi-Tenant Virtual Data Centers.
In: Journal of Computer Security, 18 (1)
Artikel, Bibliographie

Volkamer, Melanie (2010)
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, 52 (3)
doi: 10.1524/itit.2010.0587
Artikel, Bibliographie

Benlian, Alexander ; Hess, Thomas ; Buxmann, Peter (2010)
Chancen und Risiken des Einsatzes von SaaS – die Sicht der Anwender.
In: Wirtschaftsinformatik und Management, 2 (2)
Artikel, Bibliographie

Rossberg, Michael ; Schäfer, Günter ; Strufe, Thorsten (2010)
Distributed Automatic Configuration of Complex IPsec-Infrastructures.
In: IEEE Journal of Network and Systems Management
Artikel, Bibliographie

Mogre, Parag S. ; D'Heureuse, N. ; Hollick, Matthias ; Steinmetz, R. (2010)
CORE: Centrally Optimized Routing Extensions for Efficient Bandwidth Management and Network Coding in the IEEE 802.16 MeSH Mode.
In: Wireless Communications and Mobile Computing
Artikel, Bibliographie

Mogre, Parag S. ; Graffi, K. ; Hollick, Matthias ; Steinmetz, R. (2010)
A Security Framework for Wireless Mesh Networks.
In: Wireless Communications and Mobile Computing
Artikel, Bibliographie

Bedner, Mark ; Ackermann, Tobias (2010)
Schutzziele der IT-Sicherheit.
In: Datenschutz und Datensicherheit (DuD), 34 (5)
doi: 10.1007/s11623-010-0096-1
Artikel, Bibliographie

Roßnagel, Alexander ; Hornung, Gerrit ; Knopp, Michael ; Wilke, Daniel (2009)
De-Mail und Bürgerportale.
In: DuD, 12
Artikel, Bibliographie

Bras-Amoros, Maria ; Bulygin, Stanislav (2009)
Towards a Better Understanding of the Semigroup Tree.
In: Semigroup Forum, 79 (3)
doi: 10.1007/s00233-009-9175-8
Artikel, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud (2009)
Bounded distance decoding of linear error-correcting codes with Gröbner bases.
In: Journal of Symbolic Computation, 44 (12)
doi: 10.1016/j.jsc.2007.12.003
Artikel, Bibliographie

Habib, Sheikh Mahbub ; Jacob, Cyril ; Olovsson, Tomas (2009)
An analysis of the robustness and stability of the network stack in symbian-based smartphones.
In: Journal of Networks, 4 (10)
doi: 10.4304/jnw.4.10.968-975
Artikel, Bibliographie

Brinkmeier, Michael ; Schäfer, Günter ; Strufe, Thorsten (2009)
Optimally DoS resistant P2P topologies for live multimedia streaming.
In: IEEE Transactions on Parallel and Distributed Systems, 20 (6)
Artikel, Bibliographie

Shoufan, Abdulhadi ; Huss, Sorin (2009)
High-Performance Rekeying Processor Architecture for Group Key Management.
In: IEEE Transactions on Computers, 58
Artikel, Bibliographie

Busch, Christoph ; Reimer, Helmut (2009)
Biometrie in neuem Licht?
In: Datenschutz und Datensicherheit (DuD), (5)
Artikel, Bibliographie

Busch, Christoph (2009)
Biometrie und Identitätsdiebstahl.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Busch, Christoph (2009)
Forschung für die Grenzkontrollen der Zukunft.
In: Querschnitt – Beiträge aus Forschung und Entwicklung
Artikel, Bibliographie

Buchmann, Johannes ; Roßnagel, Alexander (2009)
Das Bundesverfassungsgericht und Telemedienwahlen.
In: K&R, 9
Artikel, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha (2009)
Individuell gestempelt - Die Technik hinter digitalen Audio-Wasserzeichen.
In: c't-Magazin, 2009 (9)
Artikel, Bibliographie

Roßnagel, Alexander (2009)
Die Novellen zum Datenschutzrecht - Scoring und Adresshandel.
In: Neue Juristische Wochenschrift (NJW), 2009 (Heft 37)
Artikel, Bibliographie

Freiling, Felix ; Heinson, Dennis (2009)
Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung.
In: Datenschutz und Datensicherheit (DuD), 2009 (9)
Artikel, Bibliographie

Buchmann, Johannes ; Karatsiolis, Vangelis (2009)
Notification Services for the Server-Based Certificate Validation Protocol.
In: Int'l J. of Communications, Network and System Sciences, 2 (5)
doi: 10.4236/ijcns.2009.25042
Artikel, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernement Review, 4
Artikel, Bibliographie

Ranade, Kedar (2009)
Symmetric extendibility for a class of qudit states.
In: J. Phys. A 42, 425302
Artikel, Bibliographie

Roßnagel, Alexander (2009)
Der elektronische Personalausweis als sichere Signaturerstellungseinheit - Können Signaturkarten kontaktlos genutzt werden?
In: Datenschutz und Datensicherheit (DuD), Juli 2009
Artikel, Bibliographie

Steinebach, Martin (2009)
Watermarking-Schutz digitaler Medien.
In: Science Allemagne: Die sichere digitale Identität, Französische Botschaft in Deutschland (Hrsg.), 3
Artikel, Bibliographie

Nickel, Claudia (2009)
Authentisierung an mobilen Geräten mittels Gangerkennung.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2009)
On Multi-Authority Ciphertext-Policy Attribute-Based Encryption.
In: Bulletin of the Korean Mathematical Society, 46 (4)
doi: 10.4134/BKMS.2009.46.4.803
Artikel, Bibliographie

Hornung, Gerrit ; Schnabel, Christoph (2009)
Data Protection in Germany II: Recent decisions on online- searching of computers, automatic number plate recognition and data retention.
In: Computer Law & Security Review, 25 (2)
Artikel, Bibliographie

Hornung, Gerrit ; Schnabel, Christoph (2009)
Data protection in Germany I: The population census decision and the right to informational self-determination.
In: Computer Law & Security Report, 25 (1)
Artikel, Bibliographie

Hartle, Michael ; Fuchs, Andreas ; Ständer, Marcus ; Schumann, Daniel ; Mühlhäuser, Max (2009)
Data Format Description and its Applications in IT Security.
In: International Journal On Advances in Security, 2 (1)
Artikel, Bibliographie

Roßnagel, Alexander (2009)
Digitale Rechteverwaltung – Eine gelungene Allianz von Recht und Technik?
In: Schriftenreihe des Instituts für Europäisches Medienrecht (EMR)
Artikel, Bibliographie

Hartung, Daniel (2009)
Venenbilderkennung -Privatsphärenschutz unerlässlich.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Brinkmeier, Michael ; Fischer, Mathias ; Grau, Sascha ; Schäfer, Günter ; Strufe, Thorsten (2009)
Methods for Improving Resilience in Communication Networks and P2P Overlays.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), 33 (1)
Artikel, Bibliographie

Brinkmeier, Michael ; Schäfer, Günter ; Strufe, Thorsten (2009)
Optimally DoS--resistant P2P Topologies for Live Multimedia Streaming.
In: IEEE Transactions on Parallel and Distributed Systems, 99
Artikel, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook: a Privacy Preserving Online Social Network Leveraging on Real-Life Trust.
In: IEEE Communications Magazine, 47 (12)
Artikel, Bibliographie

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus ; Schneider, Michael (2009)
Post-quantum cryptography: lattice signatures.
In: Special Issue of Computing (CECC 2008)
Artikel, Bibliographie

Bedner, Mark (2009)
Vorratsdatenspeicherung.
In: Datenschutz und Datensicherheit (DuD), Juni 2009
Artikel, Bibliographie

Roßnagel, Alexander ; Bedner, Mark ; Knopp, Michael (2009)
Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten.
In: Datenschutz und Datensicherheit (DuD), Septembere 2009
Artikel, Bibliographie

Roßnagel, Alexander ; Hornung, Gerrit (2009)
Ein Ausweis für das Internet. Der neue Personalausweis erhält einen "elektronischen Identitätsnachweis".
In: Die öffentliche Verwaltung (DÖV), 2009 (Heft 8)
Artikel, Bibliographie

Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen: Beweggründe, rechtliche Anforderungen und technische Umsetzung.
In: DuD, 9
Artikel, Bibliographie

Ranade, Kedar (2009)
Symmetric extendibility for qudits and tolerable error rates in quantum.
In: Phys. Rev. A 80, 022301
Artikel, Bibliographie

Myhr, Geir Ove ; Renes, Joseph ; Doherty, Andrew ; Lütkenhaus, Norbert (2009)
Symmetric extension in two-way quantum key distribution.
In: Phys. Rev. A 79, 042329
Artikel, Bibliographie

Novotny, J. ; Alber, G. ; Jex, I. (2009)
Random unitary dynamics of quantum networks.
In: Journal of Physics A: Mathematical and Theoretical, 42 (28)
doi: 10.1088/1751-8113/42/28/282003
Artikel, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
Artikel, Bibliographie

Breebaart, Jeroen ; Yang, Bian ; Buhan, Ileana ; Busch, Christoph (2009)
Biometric Template Protection – The need for open standards.
In: Datenschutz und Datensicherheit (DuD), 5
Artikel, Bibliographie

Hornung, Gerrit ; Knopp, Michael ; Laue, Philip ; Wilke, Daniel (2008)
Grunddienste für die Rechtssicherheit elektronischer Kommunikation - Rechtlicher Bedarf für eine gewährleistete Sicherheit.
In: MMR
Artikel, Bibliographie

Schindler, Werner (2008)
Advanced Stochastic Methods in Side Channel Analysis on Block Ciphers in the Presence of Masking.
In: Journal of Mathematical Cryptology, 2
Artikel, Bibliographie

Roßnagel, Alexander ; Hornung, Gerrit (2008)
Forschung à la Card? Grenzen und Vorschläge für eine Nutzung der elektronischen Gesundheitskarte zur medizinischen Forschung.
In: Medizinrecht, 26
Artikel, Bibliographie

Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2008)
Computing Almost Exact Probabilities of Differential Hash Collision Paths by Applying Appropriate Stochastic Methods.
In: Cryptology ePrint Archive, 2008 (022)
Artikel, Bibliographie

Aly, Sherif G. ; Nadi, Sarah ; Hamdan, Karim (2008)
A Java-Based Programming Language Support of Location Management in Pervasive Systems.
In: International Journal of Computer Science and Network Security, 8 (6)
Artikel, Bibliographie

Bodden, Eric ; Hendren, Laurie ; Lam, Patrick ; Lhoták, Ondrej ; Naeem, Nomair (2008)
Collaborative Runtime Verification with Tracematches.
In: Oxford Journal of Logics and Computation, 2008
Artikel, Bibliographie

Bodden, Eric ; Havelund, Klaus (2008)
Racer: Effective Race Detection Using AspectJ.
In: International Symposium on Software Testing and Analysis (ISSTA 2008)
Artikel, Bibliographie

König, A. ; Hollick, Matthias ; Krop, T. ; Steinmetz, R. (2008)
GeoSec - Quarantine Zones for Mobile Ad hoc Networks.
In: Security and Communication Networks (SCN), 2
Artikel, Bibliographie

Volkamer, Melanie ; Vogt, Roland (2008)
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
(BSI-PP-0037-2008)
Artikel, Bibliographie

Kutscher, Dirk ; Ott, Jörg ; Bartsch, Steffen (2007)
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4)
doi: 10.1108/10650740710834626
Artikel, Bibliographie

Schmitt, J. ; Hecker, T. ; Hollick, Matthias ; Steinmetz, Ralf (2007)
Dynamische Authentifizierung für Provider-übergreifende VoIP-Kommunikation.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), Special edition on Internet-Telefonie and Voice over IP, 30
Artikel, Bibliographie

Schmitt, J. ; Hollick, Matthias ; Steinmetz, R. (2007)
Der Assistent in Hintergrund: Adaptives Kommunikationsmanagement durch Lernen vom Nutzer.
In: Praxis der Informationsverarbeitung und Kommunikation (PIK), Special edition on Current Trends in Network and Service Management, 30
Artikel, Bibliographie

Backes, Michael ; Basin, David ; Waidner, Michael (2007)
Preface.
In: Journal of Computer Security, 15 (6)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2007)
The Reactive Simulatability (RSIM) Framework for Asynchronous Systems.
In: Information and Computation, 205 (12)
Artikel, Bibliographie

Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10
Artikel, Bibliographie

Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9
Artikel, Bibliographie

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie (2007)
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6)
Artikel, Bibliographie

Alkassar, Ammar ; Volkamer, Melanie (2007)
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
Artikel, Bibliographie

Bulygin, Stanislav (2006)
Generalized Hermitian Codes over GF(2^r).
In: IEEE Transactions on Information Theory, 52 (10)
doi: 10.1109/TIT.2006.881831
Artikel, Bibliographie

Masip-Bruin, X. ; Yannuzzi, M. ; Domingo-Pascual, J. ; Fonte, A. ; Curado, M. ; Monteiro, E. ; Kuipers, F. ; Mieghem, P. van ; Avallone, S. ; Ventre, G. ; Aranda-Gutierrez, P. ; Hollick, Matthias ; Steinmetz, R. ; Iannone, L. ; Salamatian, K. (2006)
QoS Routing Open Agenda.
In: Computer Communications, 29
Artikel, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Symmetric Authentication Within a Simulatable Cryptographic Library.
In: International Journal of Information Security (IJIS), Springer-Verlag, 4 (3)
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Reactively Secure Signature Schemes.
In: International Journal of Information Security (IJIS), 4 (4)
Artikel, Bibliographie

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie (2005)
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8
Artikel, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2004)
Polynomial Liveness.
In: Journal of Computer Security (JCS), 12 (3-4)
Artikel, Bibliographie

Hansen, Marit ; Berlich, Peter ; Camenisch, Jan ; Clauß, Sebastian ; Pfitzmann, Andreas ; Waidner, Michael (2004)
Privacy-enhancing identity management.
In: Information Security Technical Report, Elsevier, 9 (1)
Artikel, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2004)
Privacy-enabled Management of Customer Data.
In: Bulletin of the Technical Committee on Data Engineering, IEEE Computer Society, 27 (1)
Artikel, Bibliographie

Karjoth, Günter ; Waidner, Michael (2004)
Ist Anonymität praktisch realisierbar?
In: digma Zeitschrift für Datenrecht und Informationssicherheit, 4 (1)
Artikel, Bibliographie

Waidner, Michael (2004)
Preface.
In: Int. J. Inf. Sec., 3 (1)
Artikel, Bibliographie

Bulygin, Stanislav (2003)
On estimation of one cryptographic function using algebraic geometric codes technique.
In: Bulletin of the University of Kiev, Series: Physics&Mathematics, (2)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Analysis of Liberty Single-Sign-on with Enabled Clients.
In: IEEE Internet Computing, 7 (6)
Artikel, Bibliographie

Camenisch, Jan ; Waidner, Michael (2001)
Zurückhaltung bei der Preisgabe von Daten Pseudonyme für den elektronischen Geschäftsverkehr.
In: Neue Zürcher Zeitung (NZZ), 9
Artikel, Bibliographie

Steiner, Michael ; Buhler, Peter ; Eiricha, Thomas ; Waidner, Michael (2001)
Secure Password-based Cipher Suite for TLS.
In: ACM Transactions on Information and System Security, 4 (2)
Artikel, Bibliographie

Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Herreweghen, Els Van ; Waidner, Michael (2000)
Design, Implementation and Deployment of the iKP Secure Electronic Payment System.
In: IEEE Journal on Selected Areas in Communications, 18 (4)
Artikel, Bibliographie

Field, Simon ; Waidner, Michael (2000)
Electronic Commerce.
In: Computer Networks, 32 (6)
Artikel, Bibliographie

Lacoste, Gérard ; Waidner, Michael (2000)
SEMPER---Security Framework for Electronic Commerce.
In: IOS Press
Artikel, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (2000)
Key Agreement in Dynamic Peer Groups.
In: IEEE Transactions on Parallel and Distributed Systems, 11 (8)
Artikel, Bibliographie

Jerichow, Anja ; Müller, Jan ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1998)
Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol.
In: IEEE Journal on Selected Areas in Communications, 16 (4)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
Digital Signatures.
In: Accepted for Encyclopedia of Distributed Computing, edited by Joseph Urban and Partha Dasgupta, Kluwer Academic Publishers
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
Kopierschutz durch asymmetrisches Fingerprinting (Copy protection by asymmetric fingerprinting).
In: Datenschutz und Datensicherung DuD, 22 (5)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1998)
How to Break Fraud-Detectable Key Recovery.
In: ACM Operating Systems Review, 32 (1)
Artikel, Bibliographie

Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1998)
A Status Report on the SEMPER Framework for Secure Electronic Commerce.
In: Computer Networks & ISDN Systems, 30
Artikel, Bibliographie

Schlotterbeck, G. ; Pasch, H. ; Albert, K. (1997)
On-line HPLC1H NMR coupling for the analysis of fatty alcohol ethoxylates.
In: Polymer Bulletin, 38 (6)
doi: 10.1007/s002890050104
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1997)
Trusting mobile user devices and security modules.
In: IEEE Computer, 30 (2)
Artikel, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Strong Loss Tolerance of Electronic Coin Systems.
In: ACM Transactions on Computer Systems, 15 (2)
Artikel, Bibliographie

Janson, Phil ; Waidner, Michael (1996)
Electronic Payment over Open Networks.
In: Datenschutz und Datensicherung DuD, 20 (6)
Artikel, Bibliographie

Waidner, Michael (1996)
Development of a Secure Electronic Marketplace for Europe.
In: EDI Forum, 9 (2)
Artikel, Bibliographie

Waidner, Michael (1996)
Keine Angst um Ihr Geld! -- Entwicklung des sicheren Zahlungsverkehrs im Internet.
In: Neue Zürcher Zeitung (NZZ), 234
Artikel, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
Refinement and Extension of Encrypted Key Exchange.
In: ACM Operating Systems Review, 29 (3)
Artikel, Bibliographie

Waidner, Michael ; Weber, Arnd (1994)
Europäisches Industrie- und Forschungskonsortium entwickelt neuartiges Zahlungsverfahren.
In: Datenschutz-Berater, 18 (10)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1993)
Datenschutz garantierende offene Kommunikationsnetze; Dokumentation Fachseminar Sicherheit in Netzen.
In: SYSTEMS 93, München
Artikel, Bibliographie

Ort, Andreas ; Assmann, Ralf ; Bleumer, Gerrit ; Böttger, Manfred ; Fox, Dirk ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1992)
Schutz in verteilten Systemen durch Kryptologie - Ein Praktikum im Informatik-Hauptstudium.
In: Datenschutz und Datensicherung DuD, 16 (11)
Artikel, Bibliographie

Lukat, Jörg ; Pfitzmann, Andreas ; Waidner, Michael (1991)
Effizientere fail-stop Schlüsselerzeugung für das DC-Netz.
In: Datenschutz und Datensicherung DuD, 15 (2)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1990)
Rechtssicherheit trotz Anonymität in offenen digitalen Systemen.
In: Datenschutz und Datensicherung DuD, 14 (5--6)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1989)
Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-Teilnehmeranschluss.
In: Datenschutz und Datensicherung DuD, 13 (12)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1988)
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN.
In: PIK, Praxis der Informationsverarbeitung und Kommunikation, 11 (1)
Artikel, Bibliographie

Waidner, Michael (1988)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
In: Datenschutz und Datensicherung DuD, 12 (9)
Artikel, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1987)
"Uber die Notwendigkeit genormter kryptographischer Verfahren.
In: Datenschutz und Datensicherung DuD, 11 (6)
Artikel, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1987)
Verlusttolerante elektronische Brieftaschen.
In: Datenschutz und Datensicherung DuD, 11 (10)
Artikel, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1986)
Networks without user observability - design options.
In: Computer & Security, 6 (2)
Artikel, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1986)
Betrugssicherheit trotz Anonymität: Abrechnung und Geldtransfer in Netzen.
In: Datenschutz und Datensicherung DuD, 10 (1)
Artikel, Bibliographie

Buchkapitel

Hekmati, Björn ; Rudolph-Cleff, Annette (2023)
Mobilität als Schlüssel zur lebenswerten Stadt.
In: Mobility Design: Die Zukunft der Mobilität gestalten Band 2: Forschung, Auflage: 1. Auflage
doi: 10.1515/9783868597936
Buchkapitel, Bibliographie

Platzer, Eva ; Knodt, Michèle
Hrsg.: Europäischen Zentrum für Föderalismus-Forschung Tübingen (EZFF) (2023)
Mangelnde Koordination beim Hochwasserschutz im deutschen Mehrebenensystem. Das Beispiel der Hochwasserkatastrophe im Ahrtal im Sommer 2021.
In: Jahrbuch des Föderalismus 2023
doi: 10.5771/9783748918776
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Yan, Zheng (2022)
Crisis Informatics.
In: Cambridge Handbook of Cyber Behavior
Buchkapitel, Bibliographie

Haunschild, Jasmin ; Kaufhold, Marc-André ; Reuter, Christian (2022)
Cultural Violence and Fragmentation on Social Media: Interventions and Countermeasures by Humans and Social Bots.
In: Cyber Security Politics: Socio-Technological Transformations and Political Fragmentation, Auflage: 1st Edition
doi: 10.4324/9781003110224-5
Buchkapitel, Bibliographie

Hartwig, Katrin ; Reuter, Christian
Hrsg.: Klimczak, Peter ; Zoglauer, Thomas (2021)
Fake News technisch begegnen - Detektions- und Behandlungsansätze zur Unterstützung von NutzerInnen.
In: Wahrheit und Fake im postfaktisch-digitalen Zeitalter: Distinktionen in den Geistes- und IT-Wissenschaften, Auflage: 1.Auflage
doi: 10.1007/978-3-658-32957-0_7
Buchkapitel, Bibliographie

Reuter, Christian
Hrsg.: Ückert, Sandra (2020)
Quo Vadis? Digitalisierung und Soziale Medien im Bevölkerungsschutz.
In: Digitalisierung als Erfolgsfaktor für das Sozial- und Wohlfahrtswesenwesen
Buchkapitel, Bibliographie

Reuter, Christian ; Aldehoff, Larissa ; Riebe, Thea ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2019)
IT in Peace, Conflict, and Security Research.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_2
Buchkapitel, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Cultural Violence and Peace in Social Media.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_17
Buchkapitel, Bibliographie

Reinhold, Thomas ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
From Cyber War to Cyber Peace.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_7
Buchkapitel, Bibliographie

Riebe, Thea ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Dual Use and Dilemmas for Cybersecurity, Peace and Technology Assessment.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_7
Buchkapitel, Bibliographie

Reinhold, Thomas ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Verification in Cyberspace.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_12
Buchkapitel, Bibliographie

Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Information Technology for Peace and Security - Introduction and Overview.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_1
Buchkapitel, Bibliographie

Reuter, Christian ; Riebe, Thea ; Aldehoff, Larissa ; Kaufhold, Marc-André ; Reinhold, Thomas
Hrsg.: Werkner, Ines-Jacqueline (2019)
Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten.
In: Cyberwar – die Digitalisierung der Kriegsführung?
doi: 10.1007/978-3-658-27713-0_2
Buchkapitel, Bibliographie

Reuter, Christian
Hrsg.: Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2019)
Fake News und manipulierte Meinungsbildung.
In: Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen
Buchkapitel, Bibliographie

Reuter, Christian ; Altmann, Jürgen ; Aal, Konstantin ; Aldehoff, Larissa ; Buchmann, Johannes ; Bernhardt, Ute ; Denker, Kai ; Herrmann, Dominik ; Hollick, Matthias ; Katzenbeisser, Stefan ; Kaufhold, Marc-André ; Nordmann, Alfred ; Reinhold, Thomas ; Riebe, Thea ; Ripper, Annette ; Ruhmann, Ingo ; Saalbach, Klaus-Peter ; Schörnig, Niklas ; Sunyaev, Ali ; Wulf, Volker
Hrsg.: Reuter, Christian (2019)
The Future of IT in Peace and Security.
In: Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace
doi: 10.1007/978-3-658-25652-4_19
Buchkapitel, Bibliographie

Glanz, Leonid ; Amann, Sven ; Eichberg, Michael ; Reif, Michael ; Mezini, Mira
Hrsg.: Tichy, Matthias ; Bodden, Eric ; Kuhrmann, Marco ; Wagner, Stefan ; Steghöfer, Jan-Philipp (2018)
CodeMatch: Obfuscation Won't Conceal Your Repackaged App.
In: Software Engineering und Software Management 2018
Buchkapitel, Bibliographie

Reuter, Christian ; Aal, Konstantin ; Beham, Frank ; Boden, Alexander ; Brauner, Florian ; Ludwig, Thomas ; Lukosch, Stephan ; Fiedrich, Frank ; Fuchs-Kittowski, Frank ; Geisler, Stefan ; Gennen, Klaus ; Herrmann, Dominik ; Kaufhold, Marc-André ; Klafft, Michael ; Lipprandt, Myriam ; Lo Iacono, Luigi ; Pipek, Volkmar ; Pottebaum, Jens ; Mentler, Tilo ; Nestler, Simon ; Stieglitz, Stefan ; Sturm, Christian ; Rusch, Gebhard ; Sackmann, Stefan ; Volkamer, Melanie ; Wulf, Volker
Hrsg.: Reuter, Christian (2018)
Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Auflage: 1. Auflage
doi: 10.1007/978-3-658-19523-6_30
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Soziale Medien in Notfällen, Krisen und Katastrophen.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Auflage: 1. Auflage
doi: 10.1007/978-3-658-19523-6_19
Buchkapitel, Bibliographie

Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie (2018)
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion
Buchkapitel, Bibliographie

Ide, Tobias ; Sumer, Vakur ; Aldehoff, Larissa
Hrsg.: Ojendal, Joakim ; Swain, Ashok (2018)
Environmental Peacebuilding in the Middle East.
In: Routledge Handbook of Environmental Conflict and Peacebuilding
Buchkapitel, Bibliographie

Reuter, Christian
Hrsg.: Reuter, Christian (2018)
Sicherheitskritische Mensch-Computer-Interaktion – Einleitung und überblick.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_1
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Informatik für Frieden und Sicherheit.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_28
Buchkapitel, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Pipek, Volkmar
Hrsg.: Reuter, Christian (2018)
Resilienz durch Kooperationstechnologien.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_22
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André
Hrsg.: Reuter, Christian (2018)
Usable Safety Engineering sicherheitskritischer interaktiver Systeme.
In: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement
doi: 10.1007/978-3-658-19523-6_2
Buchkapitel, Bibliographie

Nordmann, Alfred ; Reuter, Christian ; Lederer, Markus
Hrsg.: Wiemeyer, Josef (2018)
IANUS am FiF und darüber hinaus: Die Bedeutung natur- und ingenieurwissenschaftlicher Friedensforschung für die TU Darmstadt.
In: 10 Jahre Forum interdisziplinäre Forschung an der TU Darmstadt
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Ludwig, Thomas
Hrsg.: Paterno, Fabio ; Wulf, Volker (2017)
End-User Development and Social Big Data - Towards Tailorable Situation Assessment with Social Media.
In: New Perspectives in End-User Development
doi: 10.1007/978-3-319-60291-2_12
Buchkapitel, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Schorch, Marén ; Gerwinski, Jan ; Soost, Christian ; Hassan, Sohaib S. ; Rusch, Gebhard ; Moog, Petra ; Pipek, Volkmar ; Wulf, Volker
Hrsg.: Hoch, Gero ; Schröteler von Brandt, Hildegard ; Stein, Volker ; Schwarz, Angela (2017)
Digitalisierung und Zivile Sicherheit: Zivilgesellschaftliche und betriebliche Kontinuität in Katastrophenlagen (KontiKat).
In: Sicherheit (DIAGONAL Jahrgang 38)
doi: 10.14220/digo.2017.38.1.207
Buchkapitel, Bibliographie

Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André ; Hupertz, Julian
Hrsg.: Wohlgemuth, V. ; Fuchs-Kittowski, Frank ; Wittmann, Jochen (2017)
Social Media Resilience during Infrastructure Breakdowns using Mobile Ad-Hoc Networks.
In: Advances and New Trends in Environmental Informatics : Stability, Continuity, Innovation
doi: 10.1007/978-3-319-44711-7_7
Buchkapitel, Bibliographie

Strohbach, Martin ; Daubert, Jörg ; Ravkin, Herman ; Lischka, Mario
Hrsg.: Curry, Edward ; Wahlster, Wolfgang (2016)
Big Data Storage.
In: New Horizons for a Data-Driven Economy - A Roadmap for Usage and Exploitation of Big Data in Europe
doi: 10.1007/978-3-319-21569-3
Buchkapitel, Bibliographie

Alagic, Gorjan ; Broadbent, Anne ; Fefferman, Bill ; Gagliardoni, Tommaso ; Schaffner, Christian ; Jules, Michael St. (2016)
Computational Security of Quantum Encryption.
In: Information Theoretic Security : 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016
Buchkapitel, Bibliographie

Steinebach, Martin ; Yannikos, York ; Zmudzinski, Sascha ; Winter, Christian
Hrsg.: Ho, Anthony ; Li, Shujun (2015)
Advanced Multimedia File Carving.
In: Handbook of Digital Forensics of Multimedia Data and Devices
Buchkapitel, Bibliographie

Baluda, Mauro (2015)
EvoSE: Evolutionary Symbolic Execution.
In: 6th International Workshop on Automating Test Case Design, Selection and Evaluation (A-TEST 2015): Proceedings
Buchkapitel, Bibliographie

Habib, Sheikh Mahbub ; Volk, Florian ; Hauke, Sascha ; Mühlhäuser, Max
Hrsg.: Ko, Ryan ; Choo, Kim-Kwang Raymond (2015)
Computational trust methods for security quantification in the cloud ecosystem.
In: The cloud security ecosystem : technical, legal, business and management issues
doi: 10.1016/B978-0-12-801595-7.00021-5
Buchkapitel, Bibliographie

Othmane, Lotfi Ben ; Weffers, Harold ; Mohamad, Mohd Murtadha ; Wolf, Marko
Hrsg.: Benhaddou, Driss ; Al-Fuqaha, Ala (2015)
Wireless Sensor and Mobile Ad-Hoc Networks.
Buchkapitel, Bibliographie

Ambrosin, Moreno ; Busold, Christoph ; Conti, Mauro ; Sadeghi, Ahmad-Reza ; Schunter, Matthias
Hrsg.: Kutylowski, Miroslaw ; Vaidya, Jaideep (2014)
Updaticator: Updating Billions of Devices by an Efficient, Scalable and Secure Software Update Distribution Over Untrusted Cache-enabled Networks.
In: Computer Security - ESORICS 2014
doi: 10.1007/978-3-319-11203-9_5
Buchkapitel, Bibliographie

Christin, Delphine ; Pons-Sorolla, Daniel Rodriguez ; Hollick, Matthias ; Kanhere, Salil (2014)
TrustMeter: A trust assessment scheme for collaborative privacy mechanisms in participatory sensing applications.
In: International Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP)
Buchkapitel, Bibliographie

Halvani, Oren ; Steinebach, Martin ; Neitzel, Svenja
Hrsg.: Katzenbeisser, Stefan ; Lotz, Volkmar ; Weippl, Edgar (2014)
Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?
In: Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich
Buchkapitel, Bibliographie

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
Buchkapitel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
A Holistic Framework for the Evaluation of Internet Voting Systems.
Buchkapitel, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2013)
More Efficient Oblivious Transfer and Extensions for Faster Secure Computation.
In: CCS '13: Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security
doi: 10.1145/2508859.2516738
Buchkapitel, Bibliographie

Volkamer, Melanie ; Renaud, Karen
Hrsg.: Fischlin, Marc ; Katzenbeisser, Stefan (2013)
Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography
doi: 10.1007/978-3-642-42001-6_18
Buchkapitel, Bibliographie

Buchmann, Johannes ; Nebel, Maxi ; Roßnagel, Alexander ; Shirazi, Fatemeh ; Simo, Hervais ; Waidner, Michael
Hrsg.: Hildebrandt, Mireille (2013)
Personal Information Dashboard: Putting the Individual Back in Control.
In: Digital Enlightenment Yearbook 2013
doi: 10.3233/978-1-61499-295-0-139
Buchkapitel, Bibliographie

Octeau, Damien ; McDaniel, Patrick ; Jha, Somesh ; Bartel, Alexandre ; Bodden, Eric ; Klein, Jacques ; Le Traon, Yves (2013)
Effective Inter-Component Communication Mapping in Android: An Essential Step Towards Holistic Security Analysis.
In: Proceedings of the 22nd USENIX Conference on Security
Buchkapitel, Bibliographie

Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar
Hrsg.: Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar (2013)
Foreword: computer algebra in coding theory and cryptography.
In: Applicable Algebra in Engineering, Communication and Computing
doi: 10.1007/s00200-013-0199-7
Buchkapitel, Bibliographie

Olembo, Maina ; Volkamer, Melanie
Hrsg.: Saeed, Saqib ; Reddick, Christopher (2013)
E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
doi: 10.4018/978-1-4666-3640-8.ch011
Buchkapitel, Bibliographie

Steinberger, Jessica ; Schehlmann, Lisa ; Abt, Sebastian ; Baier, Harald
Hrsg.: Doyen, Guillaume ; Waldburger, Martin ; Čeleda, Pavel ; Sperotto, Anna ; Stiller, Burkhard (2013)
Anomaly Detection and Mitigation at Internet Scale: A Survey.
In: Emerging Management Mechanisms for the Future Internet
doi: 10.1007/978-3-642-38998-6_7
Buchkapitel, Bibliographie

Hülsing, Andreas ; Rausch, L. ; Buchmann, Johannes (2013)
Optimal Parameters for XMSS^MT.
In: MoCrySEn 2013
Buchkapitel, Bibliographie

Steinberger, Jessica ; Baier, Harald
Hrsg.: Horster, Patrick (2013)
CADEMI - Cooperative Anomaly Detection and Mitigation.
In: D-A-CH Security 2013
Buchkapitel, Bibliographie

Christin, Delphine ; Hollick, Matthias
Hrsg.: Gutwirth, Serge ; Leenes, Ronald ; Hert, Paul De ; Poullet, Yves (2013)
European Data Protection: Coming of Age.
Buchkapitel, Bibliographie

Kelbert, Florian ; Shirazi, Fatemeh ; Simo, Hervais ; Wüchner, Tobias ; Buchmann, Johannes ; Pretschner, Alexander ; Waidner, Michael
Hrsg.: Buchmann, Johannes (2012)
State of Online Privacy: A Technical Perspective.
In: Internet Privacy. Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis (acatech STUDIE)
Buchkapitel, Bibliographie

Christin, Delphine ; Sánchez López, P. ; Reinhardt, Andreas ; Hollick, Matthias ; Kauer, Michaela
Hrsg.: Askoxylakis, Ioannis ; Pöhls, Henrich ; Posegga, Joachim (2012)
Information Security Theory and Practice -- Security, Privacy and Trust in Computing Systems and Ambient Intelligent Ecosystems.
In: Proceedings of the 6th Workshop in Information Security Theory and Practice (WISTP)
Buchkapitel, Bibliographie

Zheng, Yudi ; Ansaloni, Danilo ; Marek, Lukas ; Sewe, Andreas ; Binder, Walter ; Villazón, Alex ; Tuma, Petr ; Qi, Zhengwei ; Mezini, Mira (2012)
Turbo DiSL: Partial Evaluation for High-level Bytecode Instrumentation.
In: Objects, Models, Components, Patterns
doi: 10.1007/978-3-642-30561-0_24
Buchkapitel, Bibliographie

Wachsmann, Christian ; Sadeghi, Ahmad-Reza ; Schulz, Steffen (2012)
Physical Security Primitives: A Survey on Physically Unclonable Functions (PUFs) and PUF-based Security Solutions.
In: Secure Smart Embedded Devices, Platforms and Applications
Buchkapitel, Bibliographie

Bessani, Alysson ; Abbadi, Imad M. ; Bugiel, Sven ; Cesena, Emanuele ; Deng, Mina ; Gröne, Michael ; Marnau, Ninja ; Nürnberger, Stefan ; Pasin, Marcelo ; Schirmer, Norbert
Hrsg.: Petcu, Dana ; Vazquez-Poletti, Jose Luis (2012)
TClouds: Privacy and Resilience for Internet-scale Critical Infrastructures.
In: European research activities in cloud computing
Buchkapitel, Bibliographie

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph
Hrsg.: Jähnke, Jochen ; Mühlen, Nicolas von zur ; Rechert, Klaus ; Suchodoletz, Dirk von ; Max-Planck Institut für ausländisches und internationales Strafrecht (2012)
The Influence of trustworthiness of website layout on security perception of websites.
In: Current Issues in IT Security 2012 Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht. Reihe I: Interdisziplinäre Forschungen aus Strafrecht und Kriminologie
Buchkapitel, Bibliographie

Halvani, Oren ; Steinebach, Martin
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2012)
Domänenübergreifende profilbasierte Autorschafts-Attribution.
In: DACH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven
Buchkapitel, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage Their Privacy Settings.
In: Social Informatics 4th International Conference, SocInfo 2012, proceedings
doi: 10.1007/978-3-642-35386-4_15
Buchkapitel, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Varadharajan, Vijay
Hrsg.: Foresti, Sara ; Yung, Moti ; Martinelli, Fabio (2012)
The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs.
In: European Symposium on Research in Computer Science (ESORICS)
Buchkapitel, Bibliographie

Martucci, Leonardo ; Fischer-Hübner, Simone
Hrsg.: Poblet, Marta (2011)
Privacy for Reporters of Human Rights Abuses [to appear].
In: Mobile Technologies for Conflict Management. New Avenues for Online Dispute Resolution
Buchkapitel, Bibliographie

Bockisch, Christoph ; Sewe, Andreas ; Mezini, Mira ; Akşit, Mehmet
Hrsg.: Bishop, Judith ; Vallecillo, Antonio (2011)
An Overview of ALIA4J: An Execution Model for Advanced-Dispatching Languages.
In: Objects, Models, Components, Patterns
doi: 10.1007/978-3-642-21952-8_11
Buchkapitel, Bibliographie

Hamacher, Kay ; Katzenbeisser, Stefan (2011)
Public Security: Simulations Need to Replace Conventional Wisdom.
In: New Security Paradigms Workshop (NSPW 2011)
Buchkapitel, Bibliographie

Paul, Thomas ; Buchegger, Sonja ; Strufe, Thorsten
Hrsg.: Bianchi, Giuseppe (2011)
Handbook on the Trustworthy Internet.
Buchkapitel, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2011)
CFI Goes Mobile: Control-Flow Integrity for Smartphones.
In: International Workshop on Trustworthy Embedded Devices (TrustED)
Buchkapitel, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian (2011)
Interactive Rule Learning for Access Control: Concepts and Design.
In: International Journal on Advances in Intelligent Systems
Buchkapitel, Bibliographie

Weber, Stefan ; Mühlhäuser, Max
Hrsg.: Caballé, Santi ; Xhafa, Fatos ; Abraham, Ajith (2010)
Multilaterally Secure Ubiquitous Auditing.
In: Intelligent Networking, Collaborative Systems and Applications
doi: 10.1007/978-3-642-16793-5_10
Buchkapitel, Bibliographie

Schindler, Werner
Hrsg.: Biedermann, Alexander ; Molter, Gregor (2010)
Side-Channel Analysis - Mathematics has Met Engineering.
In: Design Methodologies for Secure Embedded Systems
Buchkapitel, Bibliographie

Katzenbeisser, Stefan ; Liu, Huajian ; Steinebach, Martin
Hrsg.: Li, Chang-Tsun (2010)
Computational Forensics, Digital Crime, and Investigation: Methods and Solutions.
Buchkapitel, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
Enhancing RFID Security and Privacy by Physically Unclonable Functions.
In: Towards Hardware-Intrinsic Security: Foundations and Practice
Buchkapitel, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud
Hrsg.: Woungang, Isaac ; Misra, Sudip ; Misra, Subhas Chandra (2010)
Decoding and Finding the Minimum Distance with Gröbner Bases: History and New Insights.
In: Selected Topics in Information and Coding Theory
Buchkapitel, Bibliographie

Müller, Sascha ; Katzenbeisser, Stefan (2010)
A New DRM Architecture with Strong Enforcement.
In: Fifth International Conference on Availability, Reliability and Security (ARES 2010)
Buchkapitel, Bibliographie

Baier, Harald ; Busch, Christoph
Hrsg.: Hochschule Darmstadt (3094) (2010)
CASED - EIN DARMSTÄDTER FORSCHUNGSZENTRUM ENTWICKELT IT-SICHERHEITSBAUSTEINE VON MORGEN.
In: Querschnitt - Beiträge aus Forschung und Entwicklung
Buchkapitel, Bibliographie

Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Data Protection in a Profiled World.
Buchkapitel, Bibliographie

Khelil, Abdelmajid ; Germanus, Daniel ; Suri, Neeraj (2010)
Protection of SCADA Communication Channels.
Buchkapitel, Bibliographie

Cutillo, Leucio-Antonio ; Manulis, Mark ; Strufe, Thorsten
Hrsg.: Furht, Borko (2010)
Handbook of Social Network Technologies and Applications.
Buchkapitel, Bibliographie

Datta, Anwitaman ; Buchegger, Sonja ; Vu, Le-Hung ; Rzadca, Krzysztof ; Strufe, Thorsten
Hrsg.: Furht, Borko (2010)
Handbook of Social Network Technologies and Applications.
Buchkapitel, Bibliographie

Strufe, Thorsten (2010)
Profile Popularity in a Business-oriented Online Social Network.
In: Proceedings of the EuroSys Conference
Buchkapitel, Bibliographie

Stoettinger, Marc ; Madlener, Felix ; Huss, Sorin
Hrsg.: Platzner, Marco ; Teich, Jürgen ; Wehn, Norbert (2009)
Dynamically Reconfigurable Systems - Architectures, Design Methods and Applications.
Buchkapitel, Bibliographie

Charnes, Christopher
Hrsg.: Atallah, Mikhail ; Blanton, Marina (2009)
Algorithms and Theory of Computation Handbook.
Buchkapitel, Bibliographie

Schindler, Werner
Hrsg.: Koc, Cetin (2009)
Random Number Generators for Cryptographic Applications.
In: Cryptographic Engineering
Buchkapitel, Bibliographie

Schindler, Werner
Hrsg.: Koc, Cetin (2009)
Evaluation Criteria for Physical Random Number Generators.
In: Cryptographic Engineering
Buchkapitel, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Schwingenschlögl, C. ; Ziller, A. ; Steinmetz, R.
Hrsg.: Katz, Marcos ; Fitzek, Frank (2009)
WiMAX Mesh Architectures and Network Coding.
In: WiMAX Evolution: Emerging Technologies and Applications
Buchkapitel, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud
Hrsg.: Sala, M. ; Mora, T. ; Perret, L. ; Sakata, S. ; Traverso, C. (2009)
Decoding linear error-correcting codes up to half the minimum distance with Gröbner bases.
In: Gröbner Bases, Coding, and Cryptography
Buchkapitel, Bibliographie

Langer, Lucie (2009)
Long-term verifiability of remote electronic elections.
In: Practical studies in e-Governement
Buchkapitel, Bibliographie

Seberry, J. ; Charnes, C. ; Pieprzyk, J. ; Safavi-Naini, R.
Hrsg.: Atallah, M. J. ; Blandon, M. (2009)
Crypto topics and applications II.
In: Algorithms and Theory of Computation Handbook
Buchkapitel, Bibliographie

Germanus, Daniel ; Johansson, Andreas ; Suri, Neeraj (2009)
Threat Modeling and Dynamic Profiling.
Buchkapitel, Bibliographie

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan (2006)
Enabling the Application of Open Systems like PCs for Online Voting.
In: Frontiers in Electronic Elections
doi: 10.5445/IR/1000081833
Buchkapitel, Bibliographie

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
Hrsg.: Krimmer, Robert ; LNI, GI (2006)
Security Requirements for Non-political Internet Voting.
In: Electronic Voting (EVOTE) 2006
Buchkapitel, Bibliographie

Buch

Reuter, Christian (2022)
A European Perspective on Crisis Informatics: Citizens‘ and Authorities‘ Attitudes Towards Social Media for Public Safety and Security.
doi: 10.1007/978-3-658-39720-3
Buch, Bibliographie

Pelz, P. F. ; Groche, Peter ; Pfetsch, Marc E. ; Schäffner, Maximilian Frederic (2021)
Mastering Uncertainty in Mechanical Engineering.
doi: 10.1007/978-3-030-78354-9
Buch, Bibliographie

Bock, Carolin ; Kurz, Konstantin ; Madina, Iliyana ; Bejan, Julia ; Bürger, Robin ; Rockel, Jens (2021)
Crowdfunding in Zeiten von COVID-19: Ein geeignetes Finanzinstrument in der Krise?
doi: 10.24406/publica-fhg-301034
Buch, Bibliographie

Kaufhold, Marc-André (2021)
Information Refinement Technologies for Crisis Informatics: User Expectations and Design Implications for Social Media and Mobile Apps.
Buch, Bibliographie

Hrsg.: Reuter, Christian (2021)
Sicherheitskritische Mensch-Computer-Interaktion : Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement.
doi: 10.1007/978-3-658-32795-8
Buch, Bibliographie

Knauf, Alice (2020)
Urbane Resilienz gegenüber Stromausfällen in deutschen Großstädten.
doi: 10.1007/978-3-658-31254-1
Buch, Bibliographie

Hrsg.: Reuter, Christian (2019)
Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace.
doi: 10.1007/978-3-658-25652-4
Buch, Bibliographie

Reuter, Christian ; Schultz, Tanjev ; Stegbauer, Christian (2019)
Die Digitalisierung der Kommunikation: Gesellschaftliche Trends und der Wandel von Organisationen.
Buch, Bibliographie

Reuter, Christian (2019)
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges.
Buch, Bibliographie

Hrsg.: Reuter, Christian (2018)
Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement.
doi: 10.1007/978-3-658-19523-6
Buch, Bibliographie

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes (2016)
Homomorphic Signature Schemes - A survey.
doi: 10.1007/978-3-319-32115-8
Buch, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza (2015)
Building Secure Defenses Against Code-Reuse Attacks.
doi: 10.1007/978-3-319-25546-0
Buch, Bibliographie

Larsen, Per ; Brunthaler, Stefan ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Franz, Michael (2015)
Automated Software Diversity.
doi: 10.2200/S00686ED1V01Y201512SPT014
Buch, Bibliographie

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie (2015)
Certification of ICTs in Elections.
Buch, Bibliographie

Wachsmann, Christian ; Sadeghi, Ahmad-Reza (2014)
Physically Unclonable Functions (PUFs): Applications, Models, and Future Directions.
doi: 10.2200/S00622ED1V01Y201412SPT012
Buch, Bibliographie

Asokan, N. ; Davi, Lucas ; Dmitrienko, Alexandra ; Heuser, Stephan ; Kostiainen, Kari ; Reshetova, Elena ; Sadeghi, Ahmad-Reza (2013)
Mobile Platform Security.
doi: 10.2200/S00555ED1V01Y201312SPT009
Buch, Bibliographie

Buchmann, Johannes ; Karatsiolis, Evangelos ; Wiesmaier, Alexander (2013)
Introduction to Public Key Infrastructures.
Buch, Bibliographie

Hrsg.: Buchmann, Johannes (2013)
Internet Privacy: Options for adequate realization.
Buch, Bibliographie

Hrsg.: Effelsberg, Wolfgang ; Steinmetz, Ralf ; Strufe, Thorsten (2013)
Benchmarking Peer-to-Peer Systems - Understanding Quality of Service in Large-Scale Distributed Systems.
Buch, Bibliographie

Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen (2012)
Trust and Trustworthy Computing : 5th international conference, TRUST 2012, Vienna, Austria, June 13 - 15, 2012 ; proceedings.
doi: 10.1007/978-3-642-30921-2
Buch, Bibliographie

Hrsg.: Buchmann, Johannes (2012)
Internet Privacy - Eine multidisziplinäre Bestandsaufnahme - A multidisciplinary analysis.
Buch, Bibliographie

Weber, Stefan (2012)
Multilaterally Secure Pervasive Cooperation - Privacy Protection, Accountability and Secure Communication for the Age of Pervasive Computing.
doi: 10.3233/978-1-61499-157-1-i
Buch, Bibliographie

Buchmann, Johannes (2010)
Einführung in die Kryptographie / Introduction to Cryptography.
Buch, Bibliographie

Bulygin, Stanislav (2009)
Computer algebra in coding theory and cryptanalysis: Polynomial system solving for decoding linear codes and algebraic cryptanalysis.
Buch, Bibliographie

Volkamer, Melanie (2009)
Evaluation of Electronic Voting : Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Buch, Bibliographie

Hrsg.: Fischlin, Marc (2009)
Topics in cryptology : proceedings / CT RSA 2009, The Cryptographers' Track at the RSA Conference 2009, San Francisco, CA, USA, April 20 - 24, 2009.
Buch, Bibliographie

Lacoste, Gérard ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2000)
SEMPER - Secure Electronic Marketplace for Europe.
Buch, Bibliographie

Konferenzveröffentlichung

Pei, Fengcheng ; Xiang, Lin ; Klein, Anja (2024)
Transmit Beamforming and Array Steering Optimization for UAV-Aided Bistatic ISAC.
2024 IEEE International Conferenc on Global Communications (GLOBECOM 2024). Cape Town, South Africa (08.12.2024 - 12.12.2024)
Konferenzveröffentlichung, Bibliographie

Yilmaz, Burak ; Klein, Anja ; Xiang, Lin (2024)
Energy Minimization for UAV-Aided ISAC in a Cluttered Environment.
2024 IEEE International Conferenc on Global Communications (GLOBECOM 2024). Cape Town, South Africa (08.12.2024 - 12.12.2024)
Konferenzveröffentlichung, Bibliographie

Xiang, Lin ; Zhu, Xuhan ; Pei, Fengcheng ; Ng, Derrick Wing Kwan (2024)
Energy-Efficient Dynamic Array-Steering and Beamforming for UAV-Aided Communications.
2024 IEEE International Conferenc on Global Communications (GLOBECOM 2024). Cape Town, South Africa (08.12.2024 - 12.12.2024)
Konferenzveröffentlichung, Bibliographie

Putz, Florentin ; Haesler, Steffen ; Völkl, Thomas ; Gehring, Maximilian ; Rollshausen, Nils ; Hollick, Matthias (2024)
PairSonic: Helping Groups Securely Exchange Contact Information.
27th ACM Conference on Computer-Supported Cooperative Work and Social Computing (CSCW 2024). San Jose, Costa Rica (09.11.2024-13.11.2024)
doi: 10.1145/3678884.3681818
Konferenzveröffentlichung, Bibliographie

Leierzopf, Ernst ; Mayrhofer, René ; Roland, Michael ; Studier, Wolfgang ; Dean, Lawrence ; Seiffert, Martin ; Putz, Florentin ; Becker, Lucas ; Thomas, Daniel (2024)
A Data-Driven Evaluation of the Current Security State of Android Devices.
2024 IEEE Conference on Communications and Network Security (CNS). Taipei, Taiwan (30.09.2024 - 03.10.2024)
doi: 10.1109/CNS62487.2024.10735682
Konferenzveröffentlichung, Bibliographie

Gölz, Martin ; Baudenbacher, Luca O. ; Zoubir, Abdelhak M. ; Koivunen, Visa (2024)
Spatial Inference Network: Indoor Proximity Detection via Multiple Hypothesis Testing.
32nd European Signal Processing Conference (EUSIPCO 2024). Lyon, France (26.08.2024 - 30.08.2024)
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2024)
AR-CP: Uncertainty-Aware Perception in Adverse Conditions with Conformal Prediction and Augmented Reality For Assisted Driving.
2024 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW 2024). Seattle, USA (17.06.2024-18.06.2024)
doi: 10.1109/CVPRW63382.2024.00026
Konferenzveröffentlichung, Bibliographie

Cao, Zhengxin ; Zhang, Jing ; Xiang, Lin ; Ge, Xiaohu (2024)
Outage Probability Analysis of Multi-Connectivityin UAV-Assisted Urban mmWave Communication.
35th International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC'24). Valencia, Spain (02.09.2024 - 05.09.2024)
Konferenzveröffentlichung, Bibliographie

Gan, S. ; Chen, K. ; Zhang, J. ; Xiang, Lin ; Ng, W. K. ; Ge, Xiaohu (2024)
Completion Time Minimization for Adaptive Semi-Asynchronous Federated Learning over Wireless Networks,.
35th International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC'24). Valencia, Spain (02.09.2024 - 05.09.2024)
Konferenzveröffentlichung, Bibliographie

Khazaeiathar, Mahshid ; Schmalz, Britta
Hrsg.: Park, Jeehyun ; ETH Zürich (2024)
Enhancing Short-Term Discharge Predictions: An innovative ARIMA-iGARCH Model for Improved Flood Forecasting and Disaster Resilience.
5th International Conference on Resilient Systems (ICRS 2024). Singapore, Singapore (28.08.2024-30.08.2024)
doi: 10.3929/ethz-b-000696625
Konferenzveröffentlichung, Bibliographie

Dongare, Sumedh Jitendra ; Jovovich, Aleksandar ; De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Minimizing the Age of Incorrect Information for Status Update Systems with Energy Harvesting.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622719
Konferenzveröffentlichung, Bibliographie

Pei, Fengcheng ; Xiang, Lin ; Klein, Anja (2024)
Joint Optimization of Beamforming and 3D Array-Steering for UAV-Aided ISAC.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622806
Konferenzveröffentlichung, Bibliographie

Dongare, Sumedh Jitendra ; Simon, Bernd ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Two-Sided Learning: A Techno-Economic View of Mobile Crowdsensing under Incomplete Information.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
Konferenzveröffentlichung, Bibliographie

Wang, Yi ; Krantzik, Markus ; Xiang, Lin ; Klein, Anja (2024)
Joint Communication and Computing Optimization for Digital Twin Synchronization with Aerial Relay.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622630
Konferenzveröffentlichung, Bibliographie

Pyttel, Friedrich ; De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Age of Information Minimization in Status Update Systems with Imperfect Feedback Channel.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICC51166.2024.10622227
Konferenzveröffentlichung, Bibliographie

Stenglein, Hans ; Faulwasser, Timm ; Steinke, Florian (2024)
Robust and Chance-Constrained Dispatch Policies for Linear Power Systems.
The 12th IFAC Symposium on Control of Power & Energy Systems. Rabat, Marokko (10.07.2024 - 12.07.2024)
doi: 10.1016/j.ifacol.2024.07.463
Konferenzveröffentlichung, Bibliographie

Wirth, Maximilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2024)
Risk-Aware Bandits for Digital Twin Placement in Non-Stationary Mobile Edge Computing.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICCWorkshops59551.2024.10615914
Konferenzveröffentlichung, Bibliographie

Yilmaz, Burak ; Xiang, Lin ; Klein, Anja (2024)
Joint Beamforming and Trajectory Optimization for UAV-Enabled ISAC under a Finite Energy Budget.
59th IEEE Internartional Conference on Communications (ICC'24). Denver, USA (09.06.2024 - 13.06.2024)
doi: 10.1109/ICCWorkshops59551.2024.10615353
Konferenzveröffentlichung, Bibliographie

Pastorek, Andrej ; Tundis, Andrea (2024)
Navigating the landscape of IoT security and associated risks in critical infrastructures.
19th International Conference on Availability, Reliability and Security (ARES2024). Vienna, Austria (30.07.2024 - 02.08.2024)
doi: 10.1145/3664476.3669979
Konferenzveröffentlichung, Bibliographie

Schurig, Roland ; Himmel, Andreas ; Findeisen, Rolf (2024)
Geometric Data-Driven Dimensionality Reduction in MPC with Guarantees.
22nd European Control Conference. Stockholm, Sweden (25.06.2024-28.06.2024)
doi: 10.23919/ECC64448.2024.10591254
Konferenzveröffentlichung, Bibliographie

Xiang, Lin ; Pei, Fengcheng ; Klein, Anja (2024)
Joint Optimization of Beamforming and 3D Array Steering for Multi-antenna UAV Communications.
25th IEEE Wireless Communications and Networking Conference (WCNC2024). Dubai, UAE (21.04.2024 - 24.04.2024)
doi: 10.1109/WCNC57260.2024.10570943
Konferenzveröffentlichung, Bibliographie

Delbari, Mohamadreza ; Neuder, Robin ; Jiménez-Sáez, Alejandro ; Asadi, Arash ; Jamali, Vahid (2024)
Fast Transition-Aware Reconfiguration of Liquid Crystal-based RISs.
IEEE 2024 International Conference on Communications. Denver, USA (09.06.2024 - 13.06.2024)
Konferenzveröffentlichung, Bibliographie

Mechler, Vincenz ; Wiegand, Felix ; Hollick, Matthias ; Bloessl, Bastian (2024)
Always On Air: Adaptive Physical Layer Switching For Uninterrupted UAV Air-to-Ground Communication.
22nd Annual International Conference on Mobile Systems, Applications and Services (MOBISYS '24). Tokyo, Japan (03.06.2024 - 07.06.2024)
doi: 10.1145/3661810.3663467
Konferenzveröffentlichung, Bibliographie

Granzow, Max ; Heinrich, Alexander ; Hollick, Matthias ; Zimmerling, Marco (2024)
Leveraging Apple's Find My Network for Large-Scale Distributed Sensing.
22nd Annual International Conference on Mobile Systems, Applications and Services. Tokyo, Japan (03.06.2024 - 07.06.2024)
doi: 10.1145/3643832.3661412
Konferenzveröffentlichung, Bibliographie

Degabriele, Jean Paul ; Gilcher, Jan ; Govinden, Jérôme ; Paterson, Kenneth G. (2024)
SoK: Efficient Design and Implementation of Polynomial Hash Functions over Prime Fields.
45th IEEE Symposium on Security and Privacy. San Francisco, USA (19.05.2024-23.05.2024)
doi: https://doi.ieeecomputersociety.org/10.1109/SP54263.2024.00132
Konferenzveröffentlichung, Bibliographie

Yilmaz, Mustafa Burak ; Xiang, Lin ; Klein, Anja (2024)
Joint Beamforming and Trajectory Optimization for UAV-Aided ISAC with Dipole Antenna Array.
27th International Workshop on Smart Antennas (WSA2024). Dresden, Germany (17.05.2024 - 19.05.2024)
Konferenzveröffentlichung, Bibliographie

Fabian, Christian ; Cui, Kai ; Koeppl, Heinz (2024)
Learning Mean Field Games on Sparse Graphs: A Hybrid Graphex Approach.
12th International Conference on Learning Representations (ICLR 2024). Vienna, Austria (07.05.2024 - 11.05.2024)
Konferenzveröffentlichung, Bibliographie

Cui, Kai ; Hauck, Sascha ; Fabian, Christian ; Koeppl, Heinz (2024)
Learning Decentralized Partially Observable Mean Field Control for Artificial Collective Behavior.
12th International Conference on Learning Representations (ICLR 2024). Vienna, Austria (07.05.2024 - 11.05.2024)
Konferenzveröffentlichung, Bibliographie

Cui, Kai ; Dayanikli, Gökce ; Laurière, Mathieu ; Geist, Matthieu ; Pietquin, Oliver ; Koeppl, Heinz (2024)
Learning Discrete-Time Major-Minor Mean Field Games.
38th AAAI Conference on Artificial Intelligence. Vancouver, Canada (20.02.2024 - 27.02.2024)
doi: 10.1609/aaai.v38i9.28818
Konferenzveröffentlichung, Bibliographie

Kreutz, Thomas ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2024)
Common Sense Initialization of Mixture Density Networks for Motion Planning with Overestimated Number of Components.
12th International Conference on Learning Representations (ICLR 2024). Vienna, Austria (07.05.2024-11.05.2024)
Konferenzveröffentlichung, Bibliographie

Bhaumik, Ritam ; Chakraborty, Bishwajit ; Choi, Wonseok ; Dutta, Avijit ; Govinden, Jérôme ; Shen, Yaobin (2024)
The Committing Security of MACs with Applications to Generic Composition.
44th Annual International Cryptology Conference (CRYPTO 2024). Santa Barbara, USA (18.-22.08.2024)
Konferenzveröffentlichung, Bibliographie

Tundis, Andrea ; Ramirez Agudelo, Oscar Hernan (2024)
Safeguarding Critical Infrastructures with Digital Twins and AI.
23rd International Conference on Modelling and Applied Simulation. Tenerife, Spain (18.09.2924 - 20.09.2024)
Konferenzveröffentlichung, Bibliographie

Degabriele, Jean Paul ; Fischlin, Marc ; Govinden, Jérôme (2023)
The Indifferentiability of the Duplex and Its Practical Applications.
29th International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2023). Guangzhou, Peoples Republic of China (04.12.2023-08.12.2023)
doi: 10.1007/978-981-99-8742-9_8
Konferenzveröffentlichung, Bibliographie

Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2023)
The Informed Elastic Net for Fast Grouped Variable Selection and FDR Control in Genomics Research.
9th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing. Herradura, Costa Rica (10.12.2023 - 13.12.2023)
doi: 10.1109/CAMSAP58249.2023.10403489
Konferenzveröffentlichung, Bibliographie

Scheidt, Fabian ; Machkour, Jasin ; Muma, Michael (2023)
Solving FDR-Controlled Sparse Regression Problems with Five Million Variables on a Laptop.
9th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing. Herradura, Costa Rica (10.12.2023 - 13.12.2023)
doi: 10.1109/CAMSAP58249.2023.10403478
Konferenzveröffentlichung, Bibliographie

Biri, Andreas ; Zimmerling, Marco ; Thiele, Lothar (2023)
Demos: Robust Orchestration for Autonomous Networking.
2023 International Conference on Embedded Wireless Systems and Networks. Rende, Italien (25.09.2023 - 27.09.2023)
Konferenzveröffentlichung, Bibliographie

Dongare, Sumedh ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
Federated Deep Reinforcement Learning for Task Participation in Mobile Crowdsensing.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
doi: 10.1109/GLOBECOM54140.2023.10436786
Konferenzveröffentlichung, Bibliographie

Wang, Yi ; Xiang, Lin ; Klein, Anja (2023)
Energy-Constrained UAV Trajectory Design for Sensing Information Maximization.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
Konferenzveröffentlichung, Bibliographie

De Sombre, Wanja ; Marques, Felipe ; Pyttel, Friedrich ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
A Unified Approach to Learn Transmission Strategies Using Age-Based Metrics in Point-to-Point Wireless Communication.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
Konferenzveröffentlichung, Bibliographie

Xiang, Lin ; Zhang, Mengshuai ; Klein, Anja (2023)
Robust Dynamic Trajectory Optimization for UAV-Aided Localization of Ground Target.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
doi: 10.1109/GLOBECOM54140.2023.10437337
Konferenzveröffentlichung, Bibliographie

Wirth, Maximilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2023)
Contextual Multi-Armed Bandits for Non-Stationary Heterogeneous Mobile Edge Computing.
2023 IEEE Global Communications Conference. Kuala Lumpur, Malaysia (04.12.2023-08.12.2023)
doi: 10.1109/GLOBECOM54140.2023.10437572
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Schmidt, Lennart ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
"Can You Handle the Truth?": Investigating the Effects of AR-Based Visualization of the Uncertainty of Deep Learning Models on Users of Autonomous Vehicles.
22nd IEEE International Symposium on Mixed and Augmented Reality (ISMAR 2023 ). Sydney, Australia (16.10.2023 - 20.10.2023)
doi: 10.1109/ismar59233.2023.00040
Konferenzveröffentlichung, Bibliographie

Bark, Frederik ; Daun, Kevin ; Stryk, Oskar von (2023)
Affordance-based Actionable Semantic Mapping and Planning for Mobile Rescue Robots.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499938
Konferenzveröffentlichung, Bibliographie

Daun, Kevin ; Stryk, Oskar von (2023)
Requirements and challenges for autonomy and assistance functions for ground rescue robots in reconnaissance missions.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499930
Konferenzveröffentlichung, Bibliographie

Süß, Jonas ; Volz, Martin ; Daun, Kevin ; Stryk, Oskar von (2023)
Online 2D-3D Radiation Mapping and Source Localization using Gaussian Processes with Mobile Ground Robots.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499940
Konferenzveröffentlichung, Bibliographie

Fabian, Stefan ; Stryk, Oskar von (2023)
Hector UI: A Flexible Human-Robot User Interface for (Semi-)Autonomous Rescue and Inspection Robots.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11.-15.11.2023)
doi: 10.1109/SSRR59696.2023.10499954
Konferenzveröffentlichung, Bibliographie

Taştan, Aylin ; Muma, Michael ; Ollila, Esa ; Zoubir, Abdelhak M. (2023)
Sparsity-Aware Block Diagonal Representation for Subspace Clustering.
31st European Signal Processing Conference (EUSIPCO 2023). Helsinki, Finland (04.09.2023-08.09.2023)
doi: 10.23919/EUSIPCO58844.2023.10289969
Konferenzveröffentlichung, Bibliographie

Emrich, Jonas ; Koka, Taulant ; Wirth, Sebastian ; Muma, Michael (2023)
Accelerated Sample-Accurate R-Peak Detectors Based on Visibility Graphs.
31st European Signal Processing Conference (EUSIPCO). Helsinki, Finland (04.09.2024 - 08.09.2023)
doi: 10.23919/EUSIPCO58844.2023.10290007
Konferenzveröffentlichung, Bibliographie

Oehler, Martin ; Stryk, Oskar von (2023)
Accurate Pose Prediction on Signed Distance Fields for Mobile Ground Robots in Rough Terrain.
2023 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR'23). Fukushima, Japan (13.11. - 15.11.2023)
doi: 10.1109/SSRR59696.2023.10499944
Konferenzveröffentlichung, Bibliographie

Zivkovic, Marco ; Franken, Jonas ; Thiessen, Nadja ; Engels, Jens Ivo ; Reuter, Christian
Hrsg.: Disaster Competence Network Austria (DCNA) (2023)
Infrastrukturen und historisches Wissen: Eine interdisziplinäre Analyse der Resilienz von Schienen- und Kabelnetzen.
Fachtagung Katastrophenforschung 2023. Montanuniversität Leoben (11.09.2023-12.09.2023)
Konferenzveröffentlichung, Bibliographie

Ishtiaq, Afifa ; Asadi, Arash ; Khaloopour, Ladan ; Ahmed, Waqar ; Jamali, Vahid ; Hollick, Matthias (2023)
BeamSec: A Practical mmWave Physical Layer Security Scheme Against Strong Adversaries.
Conference on Communications and Network Security (CNS 2023). Orlando, USA (02.10.2023-05.10.2023)
doi: 10.1109/CNS59707.2023.10289003
Konferenzveröffentlichung, Bibliographie

De Sombre, Wanja ; Ortiz Jimenez, Andrea Patricia ; Aurzada, Frank ; Klein, Anja (2023)
Risk-Sensitive Optimization and Learning for Minimizing Age of Information in Point-to-Point Wireless Communications.
2023 IEEE International Conference on Communications Workshop. Rome, Italy (28.05.2023-01.06.2023)
doi: 10.1109/ICCWorkshops57953.2023.10283567
Konferenzveröffentlichung, Bibliographie

Mehler, Helena ; Simon, Bernd ; Klein, Anja (2023)
Online Learning in Matching Games for Task Offloading in Multi-Access Edge Computing.
58th International Conference on Communications. Rome, Italy (28.05.2023-01.06.2023)
doi: 10.1109/ICC45041.2023.10279031
Konferenzveröffentlichung, Bibliographie

Wang, Yi ; Xiang, Lin ; Klein, Anja (2023)
Completion Time Minimization for UAV-Based Communications with a Finite Buffer.
IEEE International Conference on Communication. Rome, Italy (28.05.2023-01.06.2023)
doi: 10.1109/ICC45041.2023.10278804
Konferenzveröffentlichung, Bibliographie

Salariseddigh, Mohammad J. ; Jamali, Vahid ; Pereg, Uzi ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2023)
Deterministic Identification for MC ISI-Poisson Channel.
ICC 2023 - IEEE International Conference on Communications. Rome, Italy (28.05.2023 - 01.06.2023)
doi: 10.1109/ICC45041.2023.10278856
Konferenzveröffentlichung, Bibliographie

Willich, Julius von ; Günther, Sebastian ; Matviienko, Andrii ; Schmitz, Martin ; Müller, Florian ; Mühlhäuser, Max (2023)
DensingQueen: Exploration Methods for Spatial Dense Dynamic Data.
11th ACM Symposium on Spatial User Interaction. Sydney, Australia (13.10.2023-15.10.2023)
doi: 10.1145/3607822.3614535
Konferenzveröffentlichung, Bibliographie

Leinweber, Hermann ; Crystall, Jonatan ; Hessel, Frank ; Putz, Florentin ; Hollick, Matthias (2023)
Introducing FreeSpeaker - A Modular Smart Home Hub Prototyping Platform.
29th Annual International Conference on Mobile Computing and Networking (ACM MobiCom '23). Madrid, Spain (02.10.2023-05.10.2023)
doi: 10.1145/3570361.3614080
Konferenzveröffentlichung, Bibliographie

Volz, David ; Koch, Andreas ; Bloessl, Bastian (2023)
Software-Defined Wireless Communication Systems for Heterogeneous Architectures.
29th Annual International Conference on Mobile Computing and Networking (ACM MobiCom '23). Madrid, Spain (02.10.2023 - 06.10.2023)
doi: 10.1145/3570361.3614084
Konferenzveröffentlichung, Bibliographie

Leierzopf, Ernst ; Roland, Michael ; Mayrhofer, René ; Putz, Florentin (2023)
A Large-Scale Data Collection and Evaluation Framework for Android Device Security Attributes.
31st Interdisciplinary Information Management Talks. Hradec Králové, Czech Republic (06.09.2023-08.09.2023)
doi: 10.35011/IDIMT-2023-63
Konferenzveröffentlichung, Bibliographie

Sterz, Artur ; Klose, Robin ; Sommer, Markus ; Höchst, Jonas ; Link, Jakob ; Simon, Bernd ; Klein, Anja ; Hollick, Matthias ; Freisleben, Bernd (2023)
Energy-efficient Broadcast Trees for Decentralized Data Dissemination in Wireless Networks.
48th Conference on Local Computer Networks. Daytona Beach, USA (02.10.2023-05.10.2023)
doi: 10.1109/LCN58197.2023.10223400
Konferenzveröffentlichung, Bibliographie

Cui, Kai ; Baumgärtner, Lars ; Yilmaz, Mustafa Burak ; Li, Mengguang ; Fabian, Christian ; Becker, Benjamin ; Xiang, Lin ; Bauer, Maximilian ; Koeppl, Heinz (2023)
UAV Swarms for Joint Data Ferrying and Dynamic Cell Coverage via Optimal Transport Descent and Quadratic Assignment.
48th Conference on Local Computer Networks. Daytona Beach, USA (02.10.2023 - 05.10.2023)
doi: 10.1109/LCN58197.2023.10223388
Konferenzveröffentlichung, Bibliographie

Zhang, Jing ; Zheng, Jinke ; Xiang, Lin ; Ge, Xiaohu (2023)
Risk-aware Online Optimization of Cross-Layer Resource Allocation in Next-Generation WLANs.
2023 IEEE/CIC International Conference on Communications in China. Dalian, Peoples Repuplic of CHina (10.08.2023 - 12.08.2023)
doi: 10.1109/ICCC57788.2023.10233666
Konferenzveröffentlichung, Bibliographie

López Díaz, María ; Tundis, Andrea (2023)
Combining TAPAS and SUMO towards crises management based on traffic data.
22nd International Conference on Modeling and Applied Simulation. Athens, Greece (18.09.2023-20.09.2023)
doi: 10.46354/i3m.2023.mas.005
Konferenzveröffentlichung, Bibliographie

Gargari, Amir Ashtari ; Ortiz Jimenez, Andrea Patricia ; Pagin, Matteo ; Klein, Anja ; Hollick, Matthias ; Zorzi, Michele ; Asadi, Arash (2023)
Safehaul: Risk-Averse Learning for Reliable mmWave Self-Backhauling in 6G Networks.
42nd IEEE Conference on Computer Communications (INFOCOM 2023). New York City, USA (17.05.2023 - 20.05.2023)
doi: 10.1109/INFOCOM53939.2023.10228969
Konferenzveröffentlichung, Bibliographie

Salariseddigh, Mohammad Javad ; Jamali, Vahid ; Boche, Holger ; Deppe, Christian ; Schober, Robert (2023)
Deterministic Identification for MC Binomial Channel.
2023 IEEE International Symposium on Information Theory (ISIT). Taipei, Taiwan (25.06.2023 - 30.06.2023)
doi: 10.1109/ISIT54713.2023.10206627
Konferenzveröffentlichung, Bibliographie

Zhang, Jing ; Liu, Jing ; Xiang, Lin ; Ge, Xiaohu (2023)
Full-Link AoI Analysis of Uplink Transmission in Next-Generation FTTR WLAN.
97th Vehicular Technology Conference. Florence, Italy (20.06.2023 - 23.06.2023)
doi: 10.1109/VTC2023-Spring57618.2023.10200633
Konferenzveröffentlichung, Bibliographie

Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2023)
False Discovery Rate Control for Fast Screening of Large-Scale Genomics Biobanks.
22nd IEEE Statistical Signal Processing Workshop. Hanoi, Vietnam (02.07.2023 - 05.07.2023)
doi: 10.1109/SSP53291.2023.10207957
Konferenzveröffentlichung, Bibliographie

Ahmed, Sajeel ; Esbel, Ousama ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
Towards Continual Knowledge Learning of Vehicle CAN-data.
IEEE Intelligent Vehicles Symposium (IV 2023). Anchorage, Alaska (04.06.2023 – 07.06.2023)
doi: 10.1109/iv55152.2023.10186715
Konferenzveröffentlichung, Bibliographie

Haesler, Steffen ; Wendelborn, Marc ; Reuter, Christian (2023)
Getting the Residents' Attention: The Perception of Warning Channels in Smart Home Warning Systems.
2023 Designing Interactive Systems Conference. Pittsburgh, USA (10.07.2023-14.07.2023)
doi: 10.1145/3563657.3596076
Konferenzveröffentlichung, Bibliographie

Schroth, Christian A. ; Vlaski, Stefan ; Zoubir, Abdelhak M. (2023)
Attacks on Robust Distributed Learning Schemes via Sensitivity Curve Maximization.
24th International Conference on Digital Signal Processing. Rhodes, Greece (11.06.2023-13.06.2023)
doi: 10.1109/DSP58604.2023.10167919
Konferenzveröffentlichung, Bibliographie

Eckrich, Christian ; Schroth, Christian A. ; Jamali, Vahid ; Zoubir, Abdelhak M. (2023)
Radar Based Humans Localization with Compressed Sensing and Sparse Reconstruction.
24th International Conference on Digital Signal Processing. Rhodes, Greece (11.06.2023-13.06.2023)
doi: 10.1109/DSP58604.2023.10167990
Konferenzveröffentlichung, Bibliographie

Cui, K. ; Li, M. ; Fabian, C. ; Koeppl, H. (2023)
Scalable Task-Driven Robotic Swarm Control via Collision Avoidance and Learning Mean-Field Control.
40th IEEE International Conference on Robotics and Automation (ICRA2023). London, United Kingdom (29.05.2023 - 02.06.2023)
doi: 10.1109/ICRA48891.2023.10161498
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Güdelhöfer, Tobias ; Matviienko, Andrii ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
PointCloudLab: An Environment for 3D Point Cloud Annotation with Adapted Visual Aids and Levels of Immersion.
40th IEEE International Conference on Robotics and Automation (ICRA2023). London, United Kingdom (29.05.2023 - 02.06.2023)
doi: 10.1109/icra48891.2023.10160225
Konferenzveröffentlichung, Bibliographie

Schurig, Roland ; Himmel, Andreas ; Mešanović, Amer ; Braatz, Richard D. ; Findeisen, Rolf (2023)
Estimating Parameter Regions for Structured Parameter Tuning via Reduced Order Subsystem Models.
2023 American Control Conference. San Diego, USA (31.05.2023 - 02.06.2023)
doi: 10.23919/ACC55779.2023.10156542
Konferenzveröffentlichung, Bibliographie

Jamali, Vahid ; Ghanem, Walid ; Schober, Robert ; Poor, H. Vincent (2023)
Impact of Channel Models on Performance Characterization of RIS-Assisted Wireless Systems.
17th European Conference on Antennas and Propagation (EuCAP 2023). Florence, Italy (26.03.2023-31.03.2023)
doi: 10.23919/EuCAP57121.2023.10133758
Konferenzveröffentlichung, Bibliographie

Biri, Andreas ; Da Forno, Reto ; Kuonen, Tobias ; Mager, Fabian ; Zimmerling, Marco ; Thiele, Lothar (2023)
Hydra: Concurrent Coordination for Fault-tolerant Networking.
22nd International Conference on Information Processing in Sensor Networks (IPSN'23). San Antonio, USA (09.05.2023. - 12.05.2023)
doi: 10.1145/3583120.3587047
Konferenzveröffentlichung, Bibliographie

Geissdörfer, Kai ; Splitt, Ingmar ; Zimmerling, Marco (2023)
Demo Abstract: Building Battery-free Devices with Riotee.
22nd International Conference on Information Processing in Sensor Networks. San Antonio, USA (09.05.2023 - 12.05.2023)
doi: 10.1145/3583120.3589808
Konferenzveröffentlichung, Bibliographie

Schroth, Christian A. ; Vlaski, Stefan ; Zoubir, Abdelhak M. (2023)
Robust M-Estimation Based Distributed Expectation Maximization Algorithm with Robust Aggregation.
2023 IEEE International Conference on Acoustics, Speech and Signal Processing. Rhodes Island, Greece (04.06.2023-10.06.2023)
doi: 10.1109/ICASSP49357.2023.10096191
Konferenzveröffentlichung, Bibliographie

Liu, Chen ; Pfeiffer, Jonas ; Korhonen, Anna ; Vulic, Ivan ; Gurevych, Iryna (2023)
Delving Deeper into Cross-lingual Visual Question Answering.
17th Conference of the European Chapter of the Association for Computational Linguistics. Dubrovnik, Croatia (02.05.2023-06.05.2023)
doi: 10.18653/v1/2023.findings-eacl.186
Konferenzveröffentlichung, Bibliographie

Bohlender, B. ; Mühlhäuser, M. ; Sanchez Guinea, A. (2023)
Quick-Pro-Build: A Web-based Approach for Quick Procedural 3D Reconstructions of Buildings.
44th Annual Conference of the European Assocoation for Computer Graphics (EUROGRAPHICS 2023). Saarbrücken, Germany (08.05.2023 - 12.05.2023)
doi: 10.2312/egs.20231001
Konferenzveröffentlichung, Bibliographie

Würsching, Leon ; Putz, Florentin ; Haesler, Steffen ; Hollick, Matthias (2023)
FIDO2 the Rescue? Platform vs. Roaming Authentication on Smartphones.
ACM 2023 CHI Conference on Human Factors in Computing Systems. Hamburg, Germany (23.04.2023-28.04.2023)
doi: 10.1145/3544548.3580993
Konferenzveröffentlichung, Bibliographie

Koopaeidar, Mehdi ; Schmalz, Britta (2023)
Concept of a smart environmental monitoring and flood warning system.
Tag der Hydrologie 2023: Nachhaltiges Wassermanagement - Regionale und Globale Strategien. Bochum, Germany (21.03.-23.03.2023)
Konferenzveröffentlichung, Bibliographie

Böck, Leon ; Levin, Dave ; Padmanabhan, Ramakrishna ; Doerr, Christian ; Mühlhäuser, Max (2023)
How to Count Bots in Longitudinal Datasets of IP Addresses.
Konferenzveröffentlichung, Bibliographie

Kreutz, Thomas ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2023)
Unsupervised 4D LiDAR Moving Object Segmentation in Stationary Settings with Multivariate Occupancy Time Series.
2023 IEEE/CVF Winter Conference on Applications of Computer Vision. Hawaii, USA (03.01.2023-07.01.2023)
doi: 10.1109/WACV56688.2023.00169
Konferenzveröffentlichung, Bibliographie

Tahir, A. ; Cui, K. ; Koeppl, H. (2023)
Learning Mean-Field Control for Delayed Information Load Balancing in Large Queuing Systems.
51st International Conference on Parallel Processing. Bordeaux, France (29.08.2022 - 01.09.2022)
doi: 10.1145/3545008.3545025
Konferenzveröffentlichung, Bibliographie

Hrsg.: Schulze, Joachim ; Rudolph-Cleff, Annette (2023)
Designing Resilience Global (DRG) - International Symposium and Competition - Documentation.
Designing Resilience Global (DRG) International Symposium and Competition. Virtuell (20.06.2022-24.06.2022)
doi: 10.26083/tuprints-00023774
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion

Scheck, Markus ; Putz, Florentin ; Hessel, Frank ; Leinweber, Hermann ; Crystall, Jonatan ; Hollick, Matthias (2023)
DEMO: Secure Bootstrapping of Smart Speakers Using Acoustic Communication.
WiSec '23: 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Guildford, Surrey, United Kingdom (29.05.2023-01.06.2023)
doi: 10.26083/tuprints-00024180
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion

Schulze, Joachim ; Sauer, Tom ; Rudolph-Cleff, Annette ; Knodt, Michèle
Hrsg.: Haahr, Mads (2023)
Knowledge Transfer in Disaster Risk Management (DRM): Design of a Serious Game.
9th Joint International Conference on Serious Games (JCSG 2023). Dublin, Ireland (October 26–27, 2023)
doi: 10.1007/978-3-031-44751-8_35
Konferenzveröffentlichung, Bibliographie

Bauer, Maximilian ; Alhamwy, Yasin ; Geihs, Kurt (2023)
Persistent UAV formation flight by dynamic agent replacement and leader selection.
2023 2nd International Conference on Intelligent Systems Design and Engineering Applications (ISDEA 2023). Okayama (12.05.2023 - 14.05.2023)
doi: 10.1007/978-981-99-6303-4_9
Konferenzveröffentlichung, Bibliographie

Schmidt, Daniel ; Kuntke, Franz ; Bauer, Maximilian ; Baumgärtner, Lars (2023)
BPoL: a disruption-tolerant LoRa network for disaster communication.
IEEE Global Humanitarian Technology Conference (GHTC). Radnor, PA, USA (12.10.2023 - 15.10.2023)
doi: 10.1109/ghtc56179.2023.10354717
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Bauer, Maximilian ; Bloessl, Bastian (2023)
SUN: a simulated UAV network testbed with hardware-in-the-loop SDR support.
IEEE Wireless Communications and Networking Conference (WCNC). Glasgow, United Kingdom (26.03.2023 - 29.03.2023)
doi: 10.1109/wcnc55385.2023.10119014
Konferenzveröffentlichung, Bibliographie

Fabian, Christian ; Cui, Kai ; Koeppl, Heinz
Hrsg.: Ruiz, Francisco ; Dy, Jennifer ; van de Meent, Jan-Willem (2023)
Learning Sparse Graphon Mean Field Games.
26th International Conference on Artificial Intelligence and Statistics. Valencia, Spain (25.04.2023 - 27.04.2023)
Konferenzveröffentlichung, Bibliographie

Franken, Jonas ; Zivkovic, Marco ; Thiessen, Nadja ; Engels, Jens Ivo ; Reuter, Christian (2023)
Das Netz hat Geschichte.
INFORMATIK 2023 - 53. Jahrestagung der Gesellschaft für Informatik e.V.. Berlin, Germany (26.09.2023 - 29.09.2023)
doi: 10.18420/inf2023_159
Konferenzveröffentlichung, Bibliographie

Sattler, Bernhard Jonathan ; Stadler, Jannik ; Tundis, Andrea ; Friesen, John ; Pelz, Peter F. (2023)
A framework for the simulation-based selection of social models for socio-technical models of infrastructures using technical requirements analysis.
International Conference on Modelling and Applied Simulation (MAS 2023). Athens, Greece (18.09.2023 - 20.09.2023)
doi: 10.46354/i3m.2023.mas.010
Konferenzveröffentlichung, Bibliographie

Yilmaz, Burak ; Xiang, Lin ; Klein, Anja (2022)
UAV-Assisted Delay-Sensitive Communications with Uncertain User Locations: A Cost Minimization Approach.
33rd International Symposium on Personal, Indoor and Mobile Radio Communications. virtual Conference (12.09.2022-15.09.2022)
doi: 10.1109/PIMRC54779.2022.9977912
Konferenzveröffentlichung, Bibliographie

Wang, Yi ; Xiang, Lin ; Zhang, Jing ; Ge, Xiaohu (2022)
Connectivity Analysis for Large-Scale Intelligent Reflecting Surface Aided mmWave Cellular Networks.
33rd International Symposium on Personal, Indoor and Mobile Radio Communications. virtual Conference (12.09.2022-15.09.2022)
doi: 10.1109/PIMRC54779.2022.9977979
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Schmidt, Lennart ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Visualization of Machine Learning Uncertainty in AR-Based See-Through Applications.
2022 IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR). virtual Conference (12.12.2022-14.12.2022)
doi: 10.1109/AIVR56993.2022.00022
Konferenzveröffentlichung, Bibliographie

Dongare, Sumedh ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2022)
Deep Reinforcement Learning for Task Allocation in Energy Harvesting Mobile Crowdsensing.
GLOBECOM 2022 - 2022 IEEE Global Communications Conference. Rio de Janeiro, Brazil (04.12.2022-08.12.2022)
doi: 10.1109/GLOBECOM48099.2022.10001204
Konferenzveröffentlichung, Bibliographie

Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2022)
RIS-assisted beamforming for energy efficiency in multiuser downlink transmissions.
GLOBECOM 2022 - 2022 IEEE Global Communications Conference. Rio de Janeiro, Brazil (04.12.2022-08.12.2022)
doi: 10.1109/GCWkshps56602.2022.10008573
Konferenzveröffentlichung, Bibliographie

Götte, Jan Sebastian ; Katzir, Liran ; Scheuermann, Björn (2022)
Ripples in the Pond: Transmitting Information through Grid Frequency Modulation.
38th Annual Computer Security Applications Conference. Austin, USA (05.12.2022-09.12.2022)
doi: 10.1145/3564625.3564640
Konferenzveröffentlichung, Bibliographie

Pramanick, Aniket ; Beck, Tilman ; Stowe, Kevin ; Gurevych, Iryna (2022)
The challenges of temporal alignment on Twitter during crisis.
2022 Conference on Empirical Methods in Natural Language Processing. Abu Dhabi, UAE (07.12.2022-11.12.2022)
Konferenzveröffentlichung, Bibliographie

Gebhard, Tobias ; Steinke, Florian ; Brucherseifer, Eva (2022)
Monitoring Electricity Demand Synchronization Using Copulas.
IEEE PES Innovative Smart Grid Technology (ISGT Europe 2022). Novi Sad, Serbia (10.10.2022-12.10.2022)
doi: 10.1109/ISGT-Europe54678.2022.9960369
Konferenzveröffentlichung, Bibliographie

Heise, Michael ; Pietsch, Martin ; Steinke, Florian ; Bauer, Maximilian ; Yilmaz, Burak (2022)
Optimized UAV Placement for Resilient Crisis Communication and Power Grid Restoration.
IEEE PES Innovative Smart Grid Technology (ISGT Europe 2022). Novi Sad, Serbia (10.10.2022-12.10.2022)
doi: 10.1109/ISGT-Europe54678.2022.9960494
Konferenzveröffentlichung, Bibliographie

Becker, Katrin ; Oehler, Martin ; Stryk, Oskar von (2022)
3D Coverage Path Planning for Efficient Construction Progress Monitoring.
25th IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR 2021). Sevilla, Spain (08.11.2022-10.11.2022)
doi: 10.1109/SSRR56537.2022.10018726
Konferenzveröffentlichung, Bibliographie

Süß, Jasper ; Schnaubelt, Marius ; Stryk, Oskar von (2022)
Multi-Cam ARM-SLAM: Robust Multi-Modal State Estimation Using Truncated Signed Distance Functions for Mobile Rescue Robots.
25th IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR 2021). Sevilla, Spain (08.11.2022-10.11.2022)
doi: 10.1109/SSRR56537.2022.10018752
Konferenzveröffentlichung, Bibliographie

Kreutz, Thomas ; Esbel, Ousama ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Unsupervised Driving Event Discovery Based on Vehicle CAN-data.
25th International Conference on Intelligent Transportation Systems. Macau, Peoples Republik of China (08.10.2022-12.10.2022)
doi: 10.1109/ITSC55140.2022.9922158
Konferenzveröffentlichung, Bibliographie

Vlaski, Stefan ; Schroth, Christian ; Muma, Michael ; Zoubir, Abdelhak M. (2022)
Robust and Efficient Aggregation for Distributed Learning.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.2022-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909822
Konferenzveröffentlichung, Bibliographie

Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2022)
False Discovery Rate Control for Grouped Variable Selection in High-Dimensional Linear Models Using the T-Knock Filter.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.2022-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909883
Konferenzveröffentlichung, Bibliographie

Friesen, John ; Pietsch, Martin (2022)
Slums in Smart Cities - Rethink the Standard.
12th IEEE Global Humanitarian Technology Conference (GHTC 2022). Santa Clara, USA (08.09.2022-11.09.2022)
doi: 10.1109/GHTC55712.2022.9911052
Konferenzveröffentlichung, Bibliographie

Willich, Julius von ; Matviienko, Andrii ; Günther, Sebastian ; Mühlhäuser, Max (2022)
Comparing VR Exploration Support for Ground-Based Rescue Robots.
24th International Conference on Human-Computer Interaction with Mobile Devices and Services. Vancouver, Canada (28.09.2022-01.10.2022)
doi: 10.1145/3528575.3551440
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Haunschild, Jasmin ; Kaufhold, Marc-André (2022)
Perceptions and Use of Warning Apps - Did Recent Crises Lead to Changes in Germany?
Mensch und Computer 2022: Facing Realities. Darmstadt, Germany (04.09.2022-07.09.2022)
doi: 10.1145/3543758.3543770
Konferenzveröffentlichung, Bibliographie

Koka, Taulant ; Muma, Michael (2022)
Fast and Sample Accurate R-Peak Detection for Noisy ECG Using Visibility Graphs.
44th Annual International Conference of the IEEE Engineering in Medicine & Biology Society. Glasgow, United Kingdom (11.07.2022-15.07.2022)
doi: 10.1109/EMBC48229.2022.9871266
Konferenzveröffentlichung, Bibliographie

Leštáková, Michaela ; Alhamwy, Yasin ; Hessel, Frank ; Logan, Kevin ; Morgen, Andreas ; Pietsch, Martin (2022)
Resilient data platforms for smart cities.
ISNGI - the International Symposium for Next Generation Infrastructure. Rotterdam (07.09.2022 - 09.09.2022)
Konferenzveröffentlichung, Bibliographie

Bugliarello, Emanuele ; Liu, Fangyu ; Pfeiffer, Jonas ; Reddy, Siva ; Elliott, Desmond ; Ponti, Edoardo M. ; Vulić, Ivan
Hrsg.: Chaudhuri, Kamalika ; Jegelka, Stefanie ; Song, Le ; Szepesvari, Csaba ; Niu, Gang ; Sabato, Sivan ; University of Copenhagen, Mila – Quebec Artificial Intelligence Institute, University of Cambridge, TU Darmstadt, New York University, McGill University (2022)
IGLUE: A Benchmark for Transfer Learning across Modalities, Tasks, and Languages.
The 39th International Conference on Machine Learning. Baltimore, Maryland USA (17.07.2022-23.07.2022)
Konferenzveröffentlichung, Bibliographie

Lampe, Patrick ; Sommer, Markus ; Sterz, Artur ; Höchst, Jonas ; Uhl, Christian ; Freisleben, Bernd (2022)
ForestEdge: Unobtrusive Mechanism Interception in Environmental Monitoring.
47th Conference on Local Computer Networks. Edmonton, Canada (26.09.2022-29.09.2022)
doi: 10.1109/LCN53696.2022.9843426
Konferenzveröffentlichung, Bibliographie

Simon, Bernd ; Dongare, Sumedh ; Mahn, Tobias ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2022)
Delay- and Incentive-Aware Crowdsensing: A Stable Matching Approach for Coverage Maximization.
2022 IEEE International Conference on Communications. Seoul, South Korea (16.05.2022-20.05.2022)
doi: 10.1109/ICC45855.2022.9838603
Konferenzveröffentlichung, Bibliographie

Lu, Guangping ; Zhang, Jing ; Xiang, Lin ; Ge, Xiaohu (2022)
A Global Optimization Method for Energy-Minimal UAV-Aided Data Collection over Fixed Flight Path.
2022 IEEE International Conference on Communications. Seoul, Republic of Korea (16.05.2022-20.05.2022)
doi: 10.1109/ICC45855.2022.9838554
Konferenzveröffentlichung, Bibliographie

Geihs, Kurt ; Jakob, Stefan ; Opfer, Stephan ; Alhamwy, Yasin (2022)
Commonsense Knowledge for Human-Robot Collaboration in Hybrid Search and Rescue Teams.
2nd International Workshop on Human-Robot Interaction new Trends in Service and Industry (HRI-SI2022). Napoli, Italy (29.08.2022-29.08.2022)
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Güdelhöfer, Tobias ; Matviienko, Andrii ; Mühlhäuser, Max ; Sanchez Guinea, Alejandro (2022)
Immersive-Labeler: Immersive Annotation of Large-Scale 3D Point Clouds in Virtual Reality.
SIGGRAPH '22: Special Interest Group on Computer Graphics and Interactive Techniques Conference. Vancouver, Canada (08.08.2022-11.08.2022)
doi: 10.1145/3532719.3543249
Konferenzveröffentlichung, Bibliographie

Sokolowski, Daniel ; Weisenburger, Pascal ; Salvaneschi, Guido (2022)
Change is the Only Constant: Dynamic Updates for Workflows.
44th International Conference on Software Engineering. Pittsburgh, Pennsylvania (21.05.2022-29.05.2022)
doi: 10.1145/3510003.3510065
Konferenzveröffentlichung, Bibliographie

Audrito, Giorgio ; Casadei, Roberto ; Damiani, Ferruccio ; Salvaneschi, Guido ; Viroli, Mirko
Hrsg.: Ali, Karim ; Vitek, Jan (2022)
Functional Programming for Distributed Systems with XC.
36th European Conference on Object-Oriented Programming. Berlin, Germany (06.06.2022-10.06.2022)
doi: 10.4230/LIPIcs.ECOOP.2022.20
Konferenzveröffentlichung, Bibliographie

Logan, Kevin ; Meck, Marvin ; Preuß, N. ; Wetterich, Philipp ; Pelz, P. F.
Hrsg.: Schmitz, Katharina (2022)
Data Management as an Enabler of Sustainability – Discussion Using the Example of a Digital Data Sheet.
Fluid Power: Digital, Reliable, Sustainable - 13th International Fluid Power Conference. Aachen (13.06.2022-15.06.2022)
doi: 10.18154/RWTH-2023-04624
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Kundel, Ralf ; Steinmetz, Ralf (2022)
CAMON: Aerial-Ground Cooperation System for Disaster Network Detection.
19th International Conference on Information: Systems for Crisis Response and Management (ISCRAM 2022). Tarbes, France (22.05.2022-25.05.2022)
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Geigle, Gregor ; Kamath, Aishwarya ; Steitz, Jan-Martin ; Roth, Stefan ; Vulić, Ivan ; Gurevych, Iryna (2022)
xGQA: Cross-Lingual Visual Question Answering.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.05.2022-27.05.2022)
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Tim ; Wang, Kexin ; Sachdeva, Rachneet ; Geigle, Gregor ; Eichler, Max ; Poth, Clifton ; Sterz, Hannah ; Puerto, Haritz ; Ribeiro, Leonardo F. R. ; Pfeiffer, Jonas ; Reimers, Nils ; Şahin, Gözde Gül ; Gurevych, Iryna (2022)
UKP-SQUARE: An Online Platform for Question Answering Research.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.05.2022-27.05.2022)
Konferenzveröffentlichung, Bibliographie

Beck, Tilman ; Bohlender, Bela ; Viehmann, Christina ; Hane, Vincent ; Adamson, Yanik ; Khuri, Jaber ; Brossmann, Jonas ; Pfeiffer, Jonas ; Gurevych, Iryna (2022)
AdapterHub Playground: Simple and Flexible Few-Shot Learning with Adapters.
60th Annual Meeting of the Association for Computational Linguistics. Dublin, Ireland (22.05.2022-27.05.2022)
Konferenzveröffentlichung, Bibliographie

Höchst, Jonas ; Bellafkir, Hicham ; Lampe, Patrick ; Vogelbacher, Markus ; Mühling, Markus ; Schneider, Daniel ; Lindner, Kim ; Rösner, Sascha ; Schabo, Dana G. ; Farwig, Nina ; Freisleben, Bernd (2022)
Bird@Edge: Bird Species Recognition at the Edge.
10th Edition of the International Conference on Networked Systems (NETYS 2022). virtual Conference (17.05.2022-19.05.2022)
doi: 10.1007/978-3-031-17436-0_6
Konferenzveröffentlichung, Bibliographie

Pietsch, Martin ; Steinke, Florian (2022)
The Water Energy Nexus: Improved Emergency Grid Restoration with DERs.
22nd Power Systems Computation Conference (PSCC 2022). Porto, Portugal (27.06.2022-01.07.2022)
Konferenzveröffentlichung, Bibliographie

Matviienko, Andrii ; Müller, Florian ; Schmitz, Martin ; Fendrich, Marco ; Mühlhäuser, Max (2022)
SkyPort: Investigating 3D Teleportation Methods in Virtual Environments.
CHI '22: CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.2022-05.05.2022)
doi: 10.1145/3491102.3501983
Konferenzveröffentlichung, Bibliographie

Matviienko, Andrii ; Müller, Florian ; Schön, Dominik ; Seesemann, Paul ; Günther, Sebastian ; Mühlhäuser, Max (2022)
BikeAR: Understanding Cyclists' Crossing Decision-Making at Uncontrolled Intersections using Augmented Reality.
2022 CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.2022-05.05.2022)
doi: 10.1145/3491102.3517560
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Sanchez Guinea, Alejandro ; Mühlhäuser, Max (2022)
VR-Surv: A VR-Based Privacy Preserving Surveillance System.
2022 CHI Conference on Human Factors in Computing Systems. New Orleans, USA (29.04.2022-05.05.2022)
doi: 10.1145/3491101.3519645
Konferenzveröffentlichung, Bibliographie

Doula, Achref ; Kaufmann, Philipp ; Sanchez Guinea, Alejandro ; Mühlhäuser, Max (2022)
Effects of the Level of Detail on the Recognition of City Landmarks in Virtual Environments.
2022 IEEE Conference on Virtual Reality and 3D User Interfaces. virtual Conference (12.03.2022-16.03.2022)
doi: 10.1109/VRW55335.2022.00281
Konferenzveröffentlichung, Bibliographie

Cui, K. ; Koeppl, H. (2022)
Learning Graphon Mean Field Games and Approximate Nash Equilibria.
10th International Conference on Learning Representations (ICLR 2022). virtual Conference (25.04.2022-29.04.2022)
Konferenzveröffentlichung, Bibliographie

István, Zsolt ; Rosero, Paul ; Bonnet, Philippe (2022)
Always-trusted IoT - Making IoT Devices Trusted with Minimal Overhead.
5th Workshop on System Software for Trusted Execution (SysTEX'22). Lausanne, Switzerland (28.03.2022-04.03.2022)
Konferenzveröffentlichung, Bibliographie

Schmitt, Martin (2022)
Ethik der Digitalstadt - Herausforderung der Datensouveränität.
Ethik der Digitalstadt - Herausforderung der Datensouveränität. virtual Conference (03.12.2021-03.12.2021)
Konferenzveröffentlichung, Bibliographie

Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2022)
Hope this E-Mail finds you well – How empathic entrepreneurs succeed during times of adversity.
JPIM Research Forum 2022. virtual Conference (13.01.2022-15.01.2022)
Konferenzveröffentlichung, Bibliographie

Hrsg.: Kaufhold, Marc-André ; Reuter, Christian ; Comes, Tina ; Mirbabaie, Milad ; Stieglitz, Stefan ; Technische Universität Darmstadt, Delft University of Technology, Maastricht University, Universität Paderborn, Universität Duisburg-Essen (2022)
Proceedings of the 2nd Workshop on Mobile Resilience: Designing Interactive Systems for Crisis Response.
2nd Workshop on Mobile Resilience: Designing Interactive Systems for Crisis Response. (27.09.2021-27.09.2021)
doi: 10.26083/tuprints-00020092
Konferenzveröffentlichung, Erstveröffentlichung, Verlagsversion

Richter, David ; Kretzler, David ; Weisenburger, Pascal ; Salvaneschi, Guido ; Faust, Sebastian ; Mezini, Mira (2022)
Prisma: A tierless language for enforcing contract-client protocols in decentralized apps.
35th European Conference on Object-Oriented Programming. Berlin, Germany (06.07.2022-07.07.2022)
doi: 10.4230/LIPIcs.ECOOP.2022.35
Konferenzveröffentlichung, Bibliographie

Ourari, Ramzi ; Cui, Kai ; Elshamanhory, Ahmed ; Koeppl, Heinz (2022)
Nearest-Neighbor-based Collision Avoidance for Quadrotors via Reinforcement Learning.
doi: 10.1109/ICRA46639.2022.9812221
Konferenzveröffentlichung, Bibliographie

Orlov, Denis ; Möller, Simon ; Düfer, Sven ; Haesler, Steffen ; Reuter, Christian
Hrsg.: Marky, Karola ; Grünefeld, Uwe ; Kosch, Thomas (2022)
Detecting a Crisis: Comparison of Self-Reported vs. Automated Internet Outage Measuring Methods.
Mensch und Computer 2022: Facing Realities. Darmstadt, Germany (04.09.2022-07.09.2022)
doi: 10.18420/muc2022-mci-ws10-321
Konferenzveröffentlichung, Bibliographie

Taştan, Aylin ; Muma, Michael ; Zoubir, Abdelhak M. (2022)
Eigenvalue-Based Block Diagonal Representation and Application to p-Nearest Neighbor Graphs.
30th European Signal Processing Conference. Belgrade, Serbia (29.08.2022-02.09.2022)
doi: 10.23919/EUSIPCO55093.2022.9909832
Konferenzveröffentlichung, Bibliographie

Cui, K. ; Yilmaz, M. B. ; Tahir, A. ; Klein, A. ; Koeppl, H. (2022)
Optimal Offloading Strategies for Edge-Computing via Mean-Field Games and Control.
Rio de Janeiro, Brazil
doi: 10.1109/GLOBECOM48099.2022.10001412
Konferenzveröffentlichung, Bibliographie

Leštáková, Michaela ; Hessel, Frank ; Logan, Kevin ; Alhamwy, Yasin ; Morgen, Andreas ; Pietsch, Martin (2022)
Urban data platforms and urban critical infrastructure.
DeSIRE Conference 2022. Delft, Netherlands (03.11.2022 - 04.11.2022)
Konferenzveröffentlichung, Bibliographie

Logan, Kevin ; Stürmer, Marius ; Müller, Tim ; Meck, Tobias ; Pelz, Peter F. (2022)
Multi-agent control of fluid systems – comparison of approaches.
DeSIRE Conference 2022. Delft, Netherlands (03.11.2022 - 04.11.2022)
Konferenzveröffentlichung, Bibliographie

Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2021)
Beamforming and link activation methods for energy efficient RIS-aided transmissions in C-RANs.
IEEE Global Communications Conference 2021. virtual Conference and Madrid, Spain (07.12.2021-11.12.2021)
doi: 10.1109/GLOBECOM46510.2021.9685593
Konferenzveröffentlichung, Bibliographie

Quispe, Jaime ; Maciel, Tarcisio Ferreira ; Silva, Yuri Carvalho Barbosa ; Klein, Anja (2021)
Joint Beamforming and BS Selection for Energy-Efficient Communications via Aerial-RIS.
IEEE Global Communications Conference 2021. virtual Conference and Madrid, Spain (07.12.2021-11.12.2021)
doi: 10.1109/GCWkshps52748.2021.9681981
Konferenzveröffentlichung, Bibliographie

Lin, Xinhua ; Zhang, Jing ; Xiang, Lin ; Ge, Xiohu (2021)
Energy Consumption Optimization for UAV Assisted Private Blockchain-based IIoT Networks.
94th Vehicular Technology Conference (VTC2021-Fall). virtual Conference (27.09.2021-30.09.2021)
doi: 10.1109/VTC2021-Fall52928.2021.9625316
Konferenzveröffentlichung, Bibliographie

Kiekenap, Kilian ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2021)
Energy-Optimal Short Packet Transmission for Time-Critical Control.
94th Vehicular Technology Conference (VTC2021-Fall). virtual Conference (27.09.2021-30.09.2021)
doi: 10.1109/VTC2021-Fall52928.2021.9625205
Konferenzveröffentlichung, Bibliographie

Taştan, A. ; Muma, M. ; Zoubir, A. M. (2021)
Robust Spectral Clustering: A Locality Preserving Feature Mapping Based on M-estimation.
29th European Signal Processing Conference (EUSIPCO). virtual Conference (23.08.2021-27.08.2021)
doi: 10.23919/EUSIPCO54536.2021.9616292
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Meuser, Tobias ; Bloessl, Bastian (2021)
coreemu-lab: An Automated Network Emulation and Evaluation Environment.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual Conference (19.10.2021-23.10.2021)
doi: 10.1109/GHTC53159.2021.9612475
Konferenzveröffentlichung, Bibliographie

Meuser, Tobias ; Baumgärtner, Lars ; Becker, Benjamin (2021)
NetSkylines: Digital Twins for Evaluating Disaster Communication.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual Conference (19.10.2021-23.10.2021)
doi: 10.1109/GHTC53159.2021.9612413
Konferenzveröffentlichung, Bibliographie

Almon, Lars ; Krause, Arno ; Fietze, Oliver ; Hollick, Matthias (2021)
Desynchronization and MitM Attacks Against Neighbor Awareness Networking Using OpenNAN.
19th ACM International Symposium on Mobility Management and Wireless Access (MobiWac’21). virtual Conference (22.11.2021-26.11.2021)
doi: 10.1145/3479241.3486689
Konferenzveröffentlichung, Bibliographie

Brunner, Hannah ; Hofmann, Rainer ; Schuss, Markus ; Link, Jakob ; Hollick, Matthias ; Boano, Carlo Alberto ; Römer, Kay (2021)
Leveraging Cross-Technology Broadcast Communication to build Gateway-Free Smart Homes.
17th International Conference on distributed Computing in sensor systems (DCOSS 2021). virtual Conference (14.07.2021-16.07.2021)
doi: 10.1109/DCOSS52077.2021.00014
Konferenzveröffentlichung, Bibliographie

Degabriele, Jean Paul ; Govinden, Jérôme ; Günther, Felix ; Paterson, Kenneth G. (2021)
The Security of ChaCha20-Poly1305 in the Multi-User Setting.
27th ACM Conference on Computer and Communications Security. virtual Conference (15.11.2021-19.11.2021)
doi: 10.1145/3460120.3484814
Konferenzveröffentlichung, Bibliographie

Ansell, Alan ; Edoardo, Maria Ponti ; Pfeiffer, Jonas ; Ruder, Sebastian ; Glavaš, Goran ; Vulić, Ivan ; Korhonen, Anna (2021)
MAD-G: Multilingual Adapter Generation for Efficient Cross-Lingual Transfer.
Conference on Empirical Methods in Natural Language Processing (EMNLP 2021). Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Frommelt, Paul ; Lieser, Patrick ; Höchst, Jonas ; Lampe, Patrick ; Freisleben, Bernd ; Steinmetz, Ralf (2021)
Energy-efficient Mobile Sensor Data Offloading via WiFi using LoRa-based Connectivity Estimations.
51. Jahrestagung der Gesellschaft für Informatik (INFORMATIK 2021). virtual conference (27.09.2021-01.10.2021)
doi: 10.18420/informatik2021-037
Konferenzveröffentlichung, Bibliographie

Haesler, Steffen ; Mogk, Ragnar ; Putz, Florentin ; Logan, Kevin ; Thiessen, Nadja ; Kleinschnitger, Katharina ; Baumgärtner, Lars ; Stroscher, Jan-Philipp ; Reuter, Christian ; Knodt, Michèle ; Hollick, Matthias (2021)
Connected Self-Organized Citizens in Crises: An Interdisciplinary Resilience Concept for Neighborhoods.
2021 Conference on Computer Supported Cooperative Work and Social Computing. virtual Conference (23.10.2021-27.10.2021)
doi: 10.1145/3462204.3481749
Konferenzveröffentlichung, Bibliographie

Günther, Jonas ; Oehler, Martin ; Kohlbrecher, Stefan ; Stryk, Oskar von (2021)
Industrial Manometer Detection and Reading for Autonomous Inspection Robots.
5th European Conference on Mobile Robots. virtual Conference (31.08.2021-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568833
Konferenzveröffentlichung, Bibliographie

Oehler, Martin ; Stryk, Oskar von (2021)
A Flexible Framework for Virtual Omnidirectional Vision to Improve Operator Situation Awareness.
5th European Conference on Mobile Robots. virtual Conference (31.08.2021-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568840
Konferenzveröffentlichung, Bibliographie

Fabian, Stefan ; Stryk, Oskar von (2021)
Open-Source Tools for Efficient ROS and ROS2-based 2D Human-Robot Interface Development.
5th European Conference on Mobile Robots. virtual Conference (31.08.2021-03.09.2021)
doi: 10.1109/ECMR50962.2021.9568801
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Meuser, Tobias ; Steinmetz, Ralf (2021)
Calling Ground Support: Cooperative DTNs for Improved Aerial Monitoring Systems.
11th IEEE Global Humanitarian Technology Conference (GHTC 2021). virtual conference (19.10.2021-23.10.2021)
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Meneely, Andy ; Arnouts, Dorian ; Mühlhäuser, Max (2021)
Who are Vulnerability Reporters? A Large-scale Empirical Study on FLOSS.
15th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM '21). virtual conference (11.10.2021 - 15.10.2021)
doi: 10.1145/3475716.3475783
Konferenzveröffentlichung, Bibliographie

Putz, Florentin ; Schön, Steffen ; Hollick, Matthias (2021)
Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions.
4th International Workshop on Emerging Technologies for Authorization and Authentication. Darmstadt, Germany (08.10.2021-08.10.2021)
doi: 10.1007/978-3-030-93747-8_2
Konferenzveröffentlichung, Bibliographie

Wickert, Anna-Katharina ; Baumgärtner, Lars ; Breitfelder, Florian ; Mezini, Mira (2021)
Python Crypto Misuses in the Wild.
15th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM ’21). virtual Conference (11.10.2021-15.10.2021)
doi: 10.6084/m9.figshare.16499085.v1
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Reuter, Christian
Hrsg.: ACM (2021)
Bridging from Crisis to Everyday Life – An Analysis of User Reviews of the Warning App NINA and the COVID-19 Information Apps CoroBuddy and DarfIchDas.
24th ACM Conference on Computer-Supported Cooperative Work and Social Computing. virtual Conference (23.10.2021-27.10.2021)
doi: 10.1145/3462204.3481745
Konferenzveröffentlichung, Bibliographie

Fejrskov, Martin ; Pedersen, Jens Myrup ; Böck, Leon ; Vasilomanolakis, Emmanouil (2021)
An uneven game of hide and seek: Hiding botnet CnC by encrypting IPs in DNS records.
IEEE Conference on Communications and Network Security. Tempe, AZ, USA (04.10.2021-06.10.2021)
doi: 10.1109/CNS53000.2021.9705029
Konferenzveröffentlichung, Bibliographie

Stroscher, Jan-Philipp ; Schnaubelt, Marius ; Sanchez Guinea, Alejandro ; Fabian, Stefan ; Willich, Julius von ; Alhamwy, Yasin ; Bauer, Maximilian ; Stryk, Oskar von ; Mühlhäuser, Max ; Geihs, Kurt ; Hornung, Gerrit (2021)
Technical & Data Protection Aspects of a Smart Digital Control Center for Smart Cities.
INFORMATIK 2021: 51. Jahrestagung der Gesellschaft für Informatik. virtual Conference (27.09.2021-01.10.2021)
doi: 10.18420/informatik2021-086
Konferenzveröffentlichung, Bibliographie

Sanchez Guinea, Alejandro ; Heinrich, Simon ; Mühlhäuser, Max (2021)
VIDENS: Vision-based User Identification from Inertial Sensors.
UbiComp '21: The 2021 ACM International Joint Conference on Pervasive and Ubiquitous Computing. virtual Conference (21.09.2021-26.09.2021)
doi: 10.1145/3460421.3480426
Konferenzveröffentlichung, Bibliographie

Steitz, Jan-Martin O. ; Pfeiffer, Jonas ; Gurevych, Iryna ; Roth, Stefan (2021)
TxT: Crossmodal End-to-End Learning with Transformers.
43rd DAGM German Conference on Pattern Recognition 2021. virtual Conference (28.09.2021-01.10.2021)
doi: 10.1007/978-3-030-92659-5_26
Konferenzveröffentlichung, Bibliographie

Alhamwy, Yasin (2021)
Information Management for Multi-Agent Systems.
NetSys 2021. Lübeck (13.09.2021-16.09.2021)
Konferenzveröffentlichung, Bibliographie

Ribeiro, Leonardo F. R. ; Pfeiffer, Jonas ; Zhang, Yue ; Gurevych, Iryna (2021)
Smelting Gold and Silver for Improved Multilingual AMR-to-Text Generation.
2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Pauli, Selina ; Reuter, Christian
Hrsg.: ACM (2021)
Citizens' Perceived Information Responsibilities and Information Challenges During the COVID-19 Pandemic.
Conference on Information Technology for Social Good. Roma, Italy (09.09.2021-11.09.2021)
doi: 10.1145/3462203.3475886
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Pauli, Selina ; Haunschild, Jasmin (2021)
Citizens‘ Perceived Information Responsibilities and Information Challenges During the COVID-19 Pandemic.
ACM International Conference on Information Technology for Social Good. Roma, Italy (09.09.2021-11.09.2021)
doi: 10.1145/3462203.3475886
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Stöhr, Niklas ; Kundel, Ralf ; Lieser, Patrick ; Steinmetz, Ralf (2021)
Dynamic Monitoring Area Allocation for Aerial Post-Disaster Situation Monitoring.
International Conference on Networked Systems (NetSys2021). Lübeck, Germany (13.09.2021-16.09.2021)
Konferenzveröffentlichung, Bibliographie

Poth, Clifton ; Pfeiffer, Jonas ; Rücklé, Andreas ; Gurevych, Iryna (2021)
What to Pre-Train on? Efficient Intermediate Task Selection.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Vulić, Ivan ; Gurevych, Iryna ; Ruder, Sebastian (2021)
UNKs Everywhere: Adapting Multilingual Language Models to New Scripts.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Rücklé, Andreas ; Geigle, Gregor ; Glockner, Max ; Beck, Tilman ; Pfeiffer, Jonas ; Reimers, Nils ; Gurevych, Iryna (2021)
AdapterDrop: On the Efficiency of Adapters in Transformers.
The 2021 Conference on Empirical Methods in Natural Language Processing. virtual Conference and Punta Cana, Dominican Republic (07.11.2021-11.11.2021)
Konferenzveröffentlichung, Bibliographie

Sokolowski, Daniel ; Weisenburger, Pascal ; Salvaneschi, Guido (2021)
Automating serverless deployments for DevOps organizations.
29th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering. Athens, Greece (23.08.2021-28.08.2021)
doi: 10.1145/3468264.3468575
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2021)
PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop.
30th USENIX Security Symposium. virtual Conference (11.08.2021-13.08.2021)
Konferenzveröffentlichung, Bibliographie

Mora, Edwin ; Steinke, Florian (2021)
Robust voltage regulation for active distribution networks with imperfect observability.
14th IEEE PowerTech Conference. virtual Conference (28.06.2021-02.07.2021)
doi: 10.1109/PowerTech46648.2021.9495084
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Katzenbeisser, Stefan ; Schneider, Thomas ; Schuster, Tom ; Weinert, Christian (2021)
Improved Circuit Compilation for Hybrid MPC via Compiler Intermediate Representation.
18th International Conference on Security and Cryptography (SECRYPT'21). virtual Conference (06.07.2021-08.07.2021)
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2021)
OpenHaystack: A Framework for Tracking Personal Bluetooth Devices via Apple's Massive Find My Network.
14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Abu Dhabi, United Arab Emirates (28.06.2021-01.07.2021)
doi: 10.1145/3448300.3468251
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Hollick, Matthias ; Schneider, Thomas ; Stute, Milan ; Weinert, Christian (2021)
AirCollect: Efficiently Recovering Hashed Phone Numbers Leaked via Apple AirDrop.
14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Abu Dhabi, United Arab Emirates (28.06.2021-01.07.2021)
doi: 10.1145/3448300.3468252
Konferenzveröffentlichung, Bibliographie

Alhamwy, Yasin ; Watson, Simon ; Carrasco, Joaquin ; Cooper, Glen ; Geihs, Kurt (2021)
A Feasibility Analysis of Tether Localisation for Mobile Robots.
1st European Workshop on Maritime Systems Resilience and Security (MARESEC 2021). virtual Conference (14.06.2021-14.06.2021)
Konferenzveröffentlichung, Bibliographie

Heldmann, Tim ; Schneider, Thomas ; Tkachenko, Oleksandr ; Weinert, Christian ; Yalame, Mohammad Hossein (2021)
LLVM-based Circuit Compilation for Practical Secure Computation.
19th International Conference on Applied Cryptography and Network Security (ACNS'21). virtual Conference (21.06.2021-24.06.2021)
doi: 10.1007/978-3-030-78375-4_5
Konferenzveröffentlichung, Bibliographie

Bozdemir, Beyza ; Canard, Sebastian ; Ermis, Orhan ; Möllering, Helen ; Önen, Melek ; Schneider, Thomas (2021)
Privacy-preserving density-based clustering.
16th ACM ASIA Conference on Computer and Communications Security (ASIACCS'21). virtual Conference (07.06.2021-11.06.2021)
Konferenzveröffentlichung, Bibliographie

Lorenz, Imke ; Pouls, Kevin ; Pelz, Peter F.
Hrsg.: Pelz, Peter F. ; Groche, Peter (2021)
Comparability of Water Infrastructure Resilience of Different Urban Structures.
4th International Conference on Uncertainty in Mechanical Engineering. virtual Conference (07.06.2021-08.06.2021)
doi: 10.1007/978-3-030-77256-7_8
Konferenzveröffentlichung, Bibliographie

Meuser, Tobias ; Baumgärtner, Lars ; Lieser, Patrick (2021)
Pandemic Skylines: Digital Twins for More Realism in Epidemic Simulations.
18th International Conference on Information Systems for Crisis Response and Management (ISCRAM). Blacksburg, USA (23.05.2021-26.05.2021)
Konferenzveröffentlichung, Bibliographie

Stöver, Alina ; Gerber, Nina ; Kaushik, Sushma ; Mühlhäuser, Max ; Marky, Karola (2021)
Investigating Simple Privacy Indicators for Supporting Users When Installing New Mobile Apps.
CHI '21: CHI Conference on Human Factors in Computing Systems. virtual Conference (08.05.2021-13.05.2021)
doi: 10.1145/3411763.3451791
Konferenzveröffentlichung, Bibliographie

Rust, Phillip ; Pfeiffer, Jonas ; Vulić, Ivan ; Ruder, Sebastian ; Gurevych, Iryna (2021)
How Good is Your Tokenizer? On the Monolingual Performance of Multilingual Language Models.
59th Annual Meeting of the Association for Computational Linguistics and the 11th International Joint Conference on Natural Language Processing (ACL-IJCNLP 2021). virtual Conference (01.08.2021-06.08.2021)
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Lieser, Patrick ; Meuser, Tobias ; Baumgärtner, Lars ; Mezini, Mira ; Steinmetz, Ralf (2021)
Modeling Civilian Mobility in Large-Scale Disasters.
18th International Conference on Information Systems for Crisis Response and Management (ISCRAM). virtual Conference (23.05.2021-27.05.2021)
Konferenzveröffentlichung, Bibliographie

Schnaubelt, Marius ; Ullrich, Tobias ; Torchalla, Moritz ; Diegelmann, Jonas ; Hoffmann, Matthias ; Stryk, Oskar von
Hrsg.: Bertram, Torsten ; Corves, Burkhard ; Janschek, Klaus ; Rinderknecht, Stephan (2021)
Entwicklung eines autonomiefokussierten hochmobilen Bodenrobotersystems für den Katastrophenschutz.
14. VDI/VDE Mechatronik‐Tagung 2021. virtual Conference (24.03.2021-25.03.2021)
Konferenzveröffentlichung, Bibliographie

Kiekenap, Kilian ; Klein, Anja (2021)
Optimum Sensor Value Transmission Scheduling for Linear Wireless Networked Control Systems.
92nd Vehicular Technology Conference. virtual Conference (18.12.2020-16.12.2020)
doi: 10.1109/VTC2020-Fall49728.2020.9348559
Konferenzveröffentlichung, Bibliographie

Yilmaz, Burak ; Ortiz Jimenez, Andrea Patricia ; Klein, Anja (2021)
Delay Minimization for Edge Computing with Dynamic Server Computing Capacity: a learning approach.
GLOBECOM 2020 - Global Communications Conference. virtual Conference (07.12.2020-11.12.2020)
doi: 10.1109/GLOBECOM42002.2020.9322420
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Kamath, Aishwarya ; Rücklé, Andreas ; Cho, Kyunghyun ; Gurevych, Iryna (2021)
AdapterFusion: Non-Destructive Task Composition for Transfer Learning.
16th Conference of the European Chapter of the Association for Computational Linguistics (EACL 2021). virtual conference (19.04.2021-23.04.2021)
Konferenzveröffentlichung, Bibliographie

Hagen, Christoph ; Weinert, Christian ; Sendner, Christoph ; Dmitrienko, Alexandra ; Schneider, Thomas (2021)
All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers.
28. Annual Network and Distributed System Security Symposium (NDSS'21). virtual Conference (21.02.2021-24.02.2021)
doi: 10.14722/ndss.2021.23159
Konferenzveröffentlichung, Bibliographie

Patra, Arpita ; Schneider, Thomas ; Suresh, Ajith ; Yalame, Mohammad Hossein (2021)
ABY2.0: Improved Mixed-Protocol Secure Two-Party Computation.
30th USENIX Security Symposium 2021. Vancouver, Canada (11.08.2021-13.08.2021)
Konferenzveröffentlichung, Bibliographie

Faust, Sebastian ; Hazay, Carmit ; Kretzler, David ; Schlosser, Benjamin (2021)
Generic Compiler for Publicly Verifiable Covert Multi-Party Computation.
40th Annual International Conference on the Theory and Applications of Cryptographic Techniques (Eurocrypt 2021). Zagreb, Croatia (17.10.2021-21.10.2021)
Konferenzveröffentlichung, Bibliographie

Schmitz, Martin ; Müller, Florian ; Mühlhäuser, Max ; Riemann, Jan ; Le, Huy Viet (2021)
Itsy-Bits: Fabrication and Recognition of 3D-Printed Tangibles with Small Footprints on Capacitive Touchscreens.
2021 CHI Conference on Human Factors in Computing Systems. virtual conference (08.05.2021-13.05.2021)
doi: 10.1145/3411764.3445502
Konferenzveröffentlichung, Bibliographie

Cui, Kai ; Koeppl, Heinz (2021)
Approximately Solving Mean Field Games via Entropy-Regularized Deep Reinforcement Learning.
24th International Conference on Artificial Intelligence and Statistics. Virtual Conference (13.04.2021-15.04.2021)
Konferenzveröffentlichung, Bibliographie

Cremers, Cas ; Düzlü, Samed ; Fiedler, Rune ; Fischlin, Marc ; Janson, Christian (2021)
BUFFing signature schemes beyond unforgeability and the case of post-quantum signature.
42nd IEEE Symposium on Security and Privacy. virtual Conference (23.05.2021-27.05.2021)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Heinrich, Alexander ; Lorenz, Jannik ; Hollick, Matthias (2021)
Disrupting Continuity of Apple's Wireless Ecosystem Security: New Tracking, DoS, and MitM Attacks on iOS and macOS Through Bluetooth Low Energy, AWDL, and Wi-Fi.
30th USENIX Security Symposium. virtual Conference (11.08.2021-13.08.2021)
Konferenzveröffentlichung, Bibliographie

Eskandani, Nafise ; Salvaneschi, Guido (2021)
The Wonderless Dataset for Serverless Computing.
18th International Conference on Mining Software Repositories (MSR). virtual Conference (22.05.2021-30.05.2021)
doi: 10.1109/MSR52588.2021.00075
Konferenzveröffentlichung, Bibliographie

Sindt, Johannes ; Santos, Allan ; Pfetsch, Marc E. ; Steinke, Florian (2021)
Evaluation of Multiparametric Linear Programming for Economic Dispatch under Uncertainty.
2021 IEEE PES Innovative Smart Grid Technologies Conference Europe (ISGT-Europe). virtual Conference (18.10.2021-21.10.2021)
Konferenzveröffentlichung, Bibliographie

Cui, K. ; Tahir, A. ; Sinzger, M. ; Koeppl, H. (2021)
Discrete-Time Mean Field Control with Environment States.
60th Conference on Decision and Control (CDC2021). virtual Conference (13.12.2021-15.12.2021)
Konferenzveröffentlichung, Bibliographie

Börner, Johannes ; Steinke, Florian (2021)
Measuring LTI System Resilience against Adversarial Disturbances based on Efficient Generalized Eigenvalue Computations.
60th IEEE Conference on Decision and Control (CDC 2021). virtual Conference (13.12.2021-15.12.2021)
Konferenzveröffentlichung, Bibliographie

Araslanov, Nikita ; Roth, Stefan (2021)
Self-supervised Augmentation Consistency for Adapting Semantic Segmentation.
IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR 2021). virtual Conference (19.06.2021-25.06.2021)
doi: 10.1109/CVPR46437.2021.01513
Konferenzveröffentlichung, Bibliographie

Janke, Tim ; Ghanmi, Mohamed ; Steinke, Florian (2021)
Implicit Generative Copulas.
35th International Conference on Neural Information Processing Systems (NeurIPS 2021). virtual Conference (07.12.2021-10.12.2021)
Konferenzveröffentlichung, Bibliographie

Daun, Kevin ; Schnaubelt, Marius ; Kohlbrecher, Stefan ; Stryk, Oskar von (2021)
HectorGrapher: Continuous-time Lidar SLAM with Multi-resolution Signed Distance Function Registration for Challenging Terrain.
2021 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). New York, USA (25.10.2021-27.10.2021)
Konferenzveröffentlichung, Bibliographie

Torchalla, Moritz ; Schnaubelt, Marius ; Daun, Kevin ; Stryk, Oskar von (2021)
Robust Multisensor Fusion for Reliable Mapping and Navigation in Degraded Visual Conditions.
2021 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). New York, USA (25.10.2021-27.10.2021)
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Reuter, Christian (2021)
Perceptions of Police Technology Use and Attitudes Towards the Police - A Representative Survey of the German Population.
MuC'21: Mensch und Computer 2021. Ingolstadt, Germany (05.09.2021-08.09.2021)
doi: 10.18420/muc2021-mci-ws08-255
Konferenzveröffentlichung, Bibliographie

Araslanov, Nikita ; Schaub-Meyer, Simone ; Roth, Stefan
Hrsg.: Ranzato, Marc'Aurelio ; Beygelzimer, Alina ; Dauphin, Yann N. ; Liang, Percy ; Vaughan, Jennifer Wortman (2021)
Dense Unsupervised Learning for Video Segmentation.
(06.12.2021-14.12.2021)
Konferenzveröffentlichung, Bibliographie

Fabian, Stefan ; Kohlbrecher, Stefan ; Stryk, Oskar von (2020)
Pose Prediction for Mobile Ground Robots in Uneven Terrain Based on Difference of Heightmaps.
2020 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). virtual Conference (04.11.2020-06.11.2020)
doi: 10.1109/SSRR50563.2020.9292574
Konferenzveröffentlichung, Bibliographie

Becker, Benjamin ; Oberli, Christian ; Lieser, Patrick ; Steinmetz, Ralf
Hrsg.: Hölscher, Christoph ; Comes, Tina (2020)
A Survey about Resilience in Communication Networks.
2020 Joint International Resilience Conference. virtual Conference (23.11.2020-27.11.2020)
Konferenzveröffentlichung, Bibliographie

Lestakova, Michaela ; Logan, Kevin ; Lorenz, Imke ; Pietsch, Martin ; Friesen, John ; Steinke, Florian ; Pelz, Peter F.
Hrsg.: Comes, Tina ; Hölscher, Christoph (2020)
Towards a Common Ontology for Investigating Resilience of Interdependent Urban Systems.
Online Event
doi: 10.3990/1.9789036550956
Konferenzveröffentlichung, Bibliographie

Taştan, A. ; Muma, M. ; Zoubir, A. M. (2020)
An Unsupervised Approach for Graph-based Robust Clustering of Human Gait Signatures.
IEEE Radar Conference. virtual Conference (21.09.2020-25.09.2020)
doi: 10.1109/RadarConf2043947.2020.9266313
Konferenzveröffentlichung, Bibliographie

Lauinger, Johannes ; Baumgärtner, Lars ; Wickert, Anna-Katharina ; Mezini, Mira (2020)
Uncovering the Hidden Dangers: Finding Unsafe Go Code in the Wild.
TrustCom 2020. virtual Conference (29.12.2020-01.01.2021)
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Becker, Benjamin ; Kundel, Ralf ; Lieser, Patrick ; Steinmetz, Ralf (2020)
Topology-aware Path Planning for In-Transit Coverage of Aerial Post-Disaster Communication Assistance Systems.
45th Local Computer Networks Symposium on Emerging Topics in Networking. virtual Conference (17.11.2020-19.11.2020)
doi: 10.1109/LCNSymposium50271.2020.9363268
Konferenzveröffentlichung, Bibliographie

Köhler, Mirko ; Eskandani, Nafise ; Margara, Alessandro ; Salvaneschi, Guido (2020)
ConSysT: Tunable, Safe Consistency Meets Object-Oriented Programming.
SPLASH '20: Conference on Systems, Programming, Languages, and Applications, Software for Humanity. virtual Conference (23.07.2020-23.07.2020)
doi: 10.1145/3427761.3428346
Konferenzveröffentlichung, Bibliographie

Mora, Edwin ; Steinke, Florian (2020)
Computing sparse affine-linear control policies for linear power flow in microgrids.
10th IEEE PES Innovative Smart Grid Technologies Europe. virtual Conference (26.10.2020-28.10.2020)
doi: 10.1109/ISGT-Europe47291.2020.9248947
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Expanding PPML beyond Neural Networks.
2020 ACM SIGSAC Conference on Computer and Communications Security (CCS '20). virtual Conference (09.11.2020-13.11.2020)
doi: 10.1145/3411501.3419417
Konferenzveröffentlichung, Bibliographie

Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Hossein (2020)
MP2ML: A Mixed-Protocol Machine Learning Framework for Private Inference.
CCS '20: 2020 ACM SIGSAC Conference on Computer and Communications Security. virtual Conference (09.11.2020-13.11.2020)
doi: 10.1145/3411501.3419425
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas (2020)
Engineering Privacy-Preserving Machine Learning Protocols.
CCS '20: 2020 ACM SIGSAC Conference on Computer and Communications Security. virtual Conference (09.11.2020-09.11.2020)
doi: 10.1145/3411501.3418607
Konferenzveröffentlichung, Bibliographie

Pietsch, Martin ; Klein, Anja ; Steinke, Florian (2020)
Merging Microgrids for Optimal Distribution Grid Restoration under Explicit Communication Constraints.
Resilience Week 2020 Symposium. virtual Conference (19.10.2020-23.10.2020)
doi: 10.1109/RWS50334.2020.9241251
Konferenzveröffentlichung, Bibliographie

Sokolowski, Daniel ; Lehr, Jan-Patrick ; Bischof, Christian ; Salvaneschi, Guido (2020)
Leveraging Hybrid Cloud HPC with Multitier Reactive Programming.
3rd International Workshop on Interoperability of Supercomputing and Cloud Technologies. Virtual Conference (11.11.2020-11.11.2020)
doi: 10.1109/SuperCompCloud51944.2020.00010
Konferenzveröffentlichung, Bibliographie

Höchst, Jonas ; Penning, Alvar ; Lampe, Patrick ; Freisleben, Bernd (2020)
PIMOD: A Tool for Configuring Single-Board Computer Operating System Images.
10th IEEE Global Humanitarian Technology Conference (GHTC 2020). virtual Conference (29.10.2020-01.11.2020)
doi: 10.1109/GHTC46280.2020.9342928
Konferenzveröffentlichung, Bibliographie

Helm, Dominik ; Kübler, Florian ; Reif, Michael ; Eichberg, Michael ; Mezini, Mira (2020)
Modular Collaborative Program Analysis in OPAL.
28th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering (ESEC/FSE 2020). Virtual Conference (06.11.2020-16.11.2020)
doi: 10.1145/3368089.3409765
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Lieser, Patrick ; Zobel, Julian ; Bloessl, Bastian ; Steinmetz, Ralf ; Mezini, Mira (2020)
LoRAgent: A DTN-based Location-aware Communication System using LoRa.
10th IEEE Global Humanitarian Technology Conference. virtual Conference (29.10.2020-01.11.2020)
doi: 10.1109/GHTC46280.2020.9342886
Konferenzveröffentlichung, Bibliographie

Fraune, Cornelia ; Knodt, Michèle (2020)
Crisis Informatics Challenges from a Political Science Perpsective.
22nd International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI 2020). virtual Conference (05.10.2020-09.10.2020)
doi: 10.1145/3406324.3424585
Konferenzveröffentlichung, Bibliographie

Sim, Gek Hong ; Mousavi, Mahdi ; Wang, Lin ; Klein, Anja ; Hollick, Matthias (2020)
Joint Relaying and Spatial Sharing Multicast Scheduling for mmWave Networks.
21st IEEE International Symposium on World of Wireless, Mobile and Multimedia Networks (WoWMoM 2020). virtual Conference (31.08.2020-03.09.2020)
doi: 10.1109/WoWMoM49955.2020.00033
Konferenzveröffentlichung, Bibliographie

Haesler, Steffen ; Schmid, Stefka ; Reuter, Christian (2020)
Crisis Volunteering Nerds: Three Months After COVID-19 Hackathon #WirVsVirus.
MobileHCI '20: 22nd International Conference on Human-Computer Interaction with Mobile Devices and Services. Oldenburg, Germany (05.10.2020-08.10.2020)
doi: 10.1145/3406324.3424584
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Vulić, Ivan ; Gurevych, Iryna ; Ruder, Sebastian (2020)
MAD-X: An Adapter-based Framework for Multi-task Cross-lingual Transfer.
2020 Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.11.2020-20.11.2020)
doi: 10.18653/v1/2020.emnlp-main.617
Konferenzveröffentlichung, Bibliographie

Pfeiffer, Jonas ; Rücklé, Andreas ; Poth, Clifton ; Kamath, Aishwarya ; Vulić, Ivan ; Ruder, Sebastian ; Cho, Kyunghyun ; Gurevych, Iryna (2020)
AdapterHub: A Framework for Adapting Transformers.
EMNLP 2020 : Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.11.2020-20.11.2020)
doi: 10.18653/v1/2020.emnlp-demos.7
Konferenzveröffentlichung, Bibliographie

Rücklé, Andreas ; Pfeiffer, Jonas ; Gurevych, Iryna (2020)
MultiCQA: Zero-Shot Transfer of Self-Supervised Text Matching Models on a Massive Scale.
2020 Conference on Empirical Methods in Natural Language Processing. virtual Conference (16.11.2020-20.11.2020)
doi: 10.18653/v1/2020.emnlp-main.194
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dessouky, Ghada ; Frassetto, Tommaso ; Kiss, Ágnes ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Traverso, Giulia ; Zeitouni, Shaza (2020)
SAFE: A Secure and Efficient Long-Term Distributed Storage System.
8th International Workshop on Security in Blockchain and Cloud Computing (SBC'20). Taipei, Taiwan (01.06.2020-05.06.2020)
Konferenzveröffentlichung, Bibliographie

Büscher, Niklas ; Demmler, Daniel ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Krämer, Juliane ; Rathee, Deevashwer ; Schneider, Thomas ; Struck, Patrick (2020)
Secure Two-Party Computation in a Quantum world.
18th International Conference on Applied Cryptography and Network Security (ACNS'20). virtual Conference (19.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Comes, Tina ; Knodt, Michèle ; Mühlhäuser, Max (2020)
Mobile Resilience: Designing Mobile Interactive Systems for Societal and Technical Resilience.
22nd International Conference on Human-Computer Interaction with Mobile Devices and Services (MobileHCI 2020). virtual Conference (05.10.2020-09.10.2020)
doi: 10.1145/3406324.3424590
Konferenzveröffentlichung, Bibliographie

Ruppel, F. ; Muma, M. ; Zoubir, A. M. (2020)
Globally Optimal Robust Matrix Completion Based on M-estimation.
30th International Workshop on Machine Learning for Signal Processing (MLSP 2020). Espoo, Finland (virtual Conference) (21.09.2020-24.09.2020)
doi: 10.1109/MLSP49062.2020.9231573
Konferenzveröffentlichung, Bibliographie

Bloessl, Bastian ; Baumgärtner, Lars ; Hollick, Matthias (2020)
Hardware-Accelerated Real-Time Stream Data Processing on Android with GNU Radio.
14th International Workshop on Wireless Network Testbeds, Experimental evaluation & Characterization. London, United Kingdom (25.09.2020-25.09.2020)
doi: 10.1145/3411276.3412184
Konferenzveröffentlichung, Bibliographie

Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A mixed-protocol machine learning framework for private inference.
15th International Conference on Availability, Reliability and Security (ARES'20). virtual Conference (25.08.2020-28.08.2020)
doi: 10.1145/3407023.3407045
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Expanding PPML beyond Neural Networks.
2nd Privacy-Preserving Machine Learning Workshop at CRYPTO 2020. virtual Conference (16.08.2020-16.08.2020)
Konferenzveröffentlichung, Bibliographie

Boemer, Fabian ; Cammarota, Rosario ; Demmler, Daniel ; Schneider, Thomas ; Yalame, Mohammad Hossein (2020)
MP2ML: A Mixed-Protocol Machine Learning Framework for Private Inference.
2nd Privacy-Preserving Machine Learning Workshop at CRYPTO 2020. virtual Conference (16.08.2020-16.08.2020)
Konferenzveröffentlichung, Bibliographie

Araslanov, N. ; Roth, S. (2020)
Single-stage semantic segmentation from image labels.
2020 IEEE/CVF Conference on Computer Vision and Pattern Recognition. virtual Conference (13.06.2020-19.06.2020)
doi: 10.1109/CVPR42600.2020.00431
Konferenzveröffentlichung, Bibliographie

Tillmanns, Jörn ; Classen, Jiska ; Rohrbach, Felix ; Hollick, Matthias (2020)
Firmware Insider: Bluetooth Randomness is Mostly Random.
14th USENIX Workshop on Offensive Technologies (WOOT 2020). virtual Conference (11.08.2020-11.08.2020)
Konferenzveröffentlichung, Bibliographie

Putz, Florentin ; Álvarez, Flor ; Classen, Jiska (2020)
Acoustic Integrity Codes: Secure Device Pairing Using Short-Range Acoustic Communication.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399420
Konferenzveröffentlichung, Bibliographie

Heinze, Dennis ; Classen, Jiska ; Rohrbach, Felix (2020)
MagicPairing: Apple’s Take on Securing Bluetooth Peripherals.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. VIRTUAL (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399343
Konferenzveröffentlichung, Bibliographie

Hessel, Frank ; Almon, Lars ; Álvarez, Flor (2020)
ChirpOTLE: A Framework for Practical LoRaWAN Security Evaluation.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399423
Konferenzveröffentlichung, Bibliographie

Heinrich, Alexander ; Stute, Milan ; Hollick, Matthias (2020)
DEMO: BTLEmap: Nmap for Bluetooth Low Energy.
WiSec 2020: 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. virtual Conference (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3401796
Konferenzveröffentlichung, Bibliographie

Helm, Dominik ; Kübler, Florian ; Kölzer, Jan Thomas ; Haller, Philipp ; Eichberg, Michael ; Salvaneschi, Guido ; Mezini, Mira (2020)
A Programming Model for Semi-implicit Parallelization of Static Analyses.
ISSTA '20: 29th SIGSOFT International Symposium on Software Testing and Analysis. virtual Conference (18.07.2020-22.07.2020)
doi: 10.1145/3395363.3397367
Konferenzveröffentlichung, Bibliographie

Himmelmann, Nicolás ; Yuan, Dingwen ; Almon, Lars ; Hollick, Matthias (2020)
Concurrent Wireless Cut-Through Forwarding: Ultra Low-Latency Multi-Hop Communication for the IoT.
IEEE DCOSS 2020: International Conference on Distributed Computing in Sensor Systems. Virtual Conference (15.06.2020-17.06.2020)
Konferenzveröffentlichung, Bibliographie

Reif, Michael ; Kübler, Florian ; Helm, Dominik ; Hermann, Ben ; Eichberg, Michael ; Mezini, Mira (2020)
TACAI: An Intermediate Representation Based on Abstract Interpretation.
SOAP 2020-9th ACM SIGPLAN International Workshop on the State Of the Art in Program Analysis. London, UK (15.06.2020-19.06.2020)
doi: 10.1145/3394451.3397204
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Haunschild, Jasmin ; Reuter, Christian (2020)
Warning the Public: A Survey on Attitudes, Expectations and Use of Mobile Crisis Apps in Germany.
28th European Conference on Information Systems. Marrakech, Morocco (15.06.2020-17.06.2020)
Konferenzveröffentlichung, Bibliographie

Höchst, Jonas ; Baumgärtner, Lars ; Kuntke, Franz ; Penning, Alvar ; Sterz, Artur ; Freisleben, Bernd (2020)
LoRa-based Device-to-Device Smartphone Communication for Crisis Scenarios.
17th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2020). Blacksburg, Virginia, USA (24.05.2020-27.05.2020)
Konferenzveröffentlichung, Bibliographie

Meurisch, Christian ; Bayrak, Bekir ; Mühlhäuser, Max (2020)
Privacy-preserving AI Services Through Data Decentralization.
29th World Wide Web Conference (WWW'20). virtual Conference (20.04.2020-24.04.2020)
doi: 10.1145/3366423.3380106
Konferenzveröffentlichung, Bibliographie

Haunschild, Jasmin ; Kaufhold, Marc-André ; Reuter, Christian (2020)
Sticking with Landlines? Citizens’ Use and Perception of Social Media in Emergencies and Expectations Towards Emergency Services in Germany.
15. Internationale Tagung Wirtschaftsinformatik - Community Tracks. Potsdam, Germany (08.03.2020-11.03.2020)
doi: 10.30844/wi_2020_o2-haunschild
Konferenzveröffentlichung, Bibliographie

Müller, Florian ; Schmitz, Martin ; Schmitt, Daniel ; Günther, Sebastian ; Funk, Markus ; Mühlhäuser, Max (2020)
Walk The Line: Leveraging Lateral Shifts of the Walking Path as an Input Modality for Head-Mounted Displays.
2020 CHI Conference on Human Factors in Computing Systems. virtual Conference (25.04.2020-30.04.2020)
doi: 10.1145/3313831.3376852
Konferenzveröffentlichung, Bibliographie

Dessouky, Ghada ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2020)
Enclave Computing on RISC-V: A Brighter Future for Security?
1st International Workshop on Secure RISC-V Architecture Design Exploration (SECRISC-V), co-located with ISPASS-2020. Boston, USA (05.04.2020-07.04.2020)
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Le Roux, Stephane ; Rowe, Steven ; Mühlhäuser, Max (2020)
TRIDEnT: Towards a Decentralized Threat Indicator Marketplace.
35th ACM/SIGAPP Symposium on Applied Computing (SAC'20). virtual Conference (30.03.2020-03.04.2020)
doi: 10.1145/3341105.3374020
Konferenzveröffentlichung, Bibliographie

Alkim, Erdem ; Barreto, Paulo S. L. M. ; Bindel, Nina ; Krämer, Juliane ; Longa, Patrick ; Ricardini, Jefferson E. (2020)
The Lattice-Based Digital Signature Scheme qTESLA.
18th International Conference on Applied Cryptography and Network Security (ACNS 2020). virtual Conference (19.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Bayerl, Sebastian P. ; Frassetto, Tommaso ; Jauernig, Patrick ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stapf, Emmanuel ; Weinert, Christian (2020)
Offline Model Guard: Secure and Private ML on Mobile Devices.
23. Design, Automation and Test in Europe Conference (DATE '20). Grenoble, France (09.03.2020-13.03.2020)
Konferenzveröffentlichung, Bibliographie

Spörk, Michael ; Classen, Jiska ; Boano, Carlo Alberto ; Hollick, Matthias ; Römer, Kay (2020)
Improving the Reliability of Bluetooth Low Energy Connections.
Embedded Wireless Systems and Networks (EWSN). Lyon, France (17.02.2020-19.02.2020)
Konferenzveröffentlichung, Bibliographie

Brunner, Hannah ; Hofmann, Rainer ; Schuss, Markus ; Link, Jakob ; Hollick, Matthias ; Boano, Carlo Alberto ; Römer, Kay (2020)
Cross-Technology Broadcast Communication between Off-The-Shelf Wi-Fi, BLE, and IEEE 802.15.4 Devices.
International Conference on Embedded Wireless Systems and Networks (EWSN 2020). Lyon, France (17.02.2020-19.02.2020)
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Spörk, Michael ; Boano, Carlo Alberto ; Römer, Kay ; Hollick, Matthias (2020)
Analyzing Bluetooth Low Energy Connections on Off-the-Shelf Devices.
International Conference on Embedded Wireless Systems and Networks (EWSN 2020). Lyon, France (17.02.2020-19.02.2020)
Konferenzveröffentlichung, Bibliographie

Treiber, Amos ; Molina, Alejandro ; Weinert, Christian ; Schneider, Thomas ; Kersting, Kristian (2020)
CryptoSPN: Privacy-preserving Sum-Product Network Inference.
24th European Conference on Artificial Intelligence (ECAI'20). Santiago de Compostela (08.06.2020-12.06.2020)
Konferenzveröffentlichung, Bibliographie

Kenjar, Zijo ; Frassetto, Tommaso ; Gens, David ; Franz, Michael ; Sadeghi, Ahmad-Reza (2020)
V0LTpwn: Attacking x86 Processor Integrity from Software.
29th USENIX Security Symposium. Boston, USA (12.08.2020-14.08.2020)
Konferenzveröffentlichung, Bibliographie

Mora, Edwin ; Steinke, Florian (2020)
On the minimal set of controllers and sensors for linear power flow.
21st Power Systems Computation Conference (PSCC 2020). virtual Conference (29.06.2020-03.07.2020)
Konferenzveröffentlichung, Bibliographie

Willich, Julius von ; Schmitz, Martin ; Müller, Florian ; Schmitt, Daniel ; Mühlhäuser, Max (2020)
Podoportation: Foot-Based Locomotion in Virtual Reality.
2020 CHI Conference on Human Factors in Computing Systems (CHI '20). virtual Conference (25.04.2020-30.04.2020)
doi: 10.1145/3313831.3376626
Konferenzveröffentlichung, Bibliographie

Hlavacek, Tomas ; Cunha, Italo ; Gilad, Yossi ; Herzberg, Amir ; Katz-Bassett, Ethan ; Schapira, Michael ; Shulman, Haya (2020)
DISCO: Sidestepping RPKI's Deployment Barriers.
Network and Distributed Systems Security Symposium (NDSS 2020). San Diego, USA (23.02.2020-26.02.2020)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Pitfalls of Provably Secure Systems in Internet - The Case of Chronos-NTP.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Secure Consensus Generation with Distributed DoH.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
The Impact of DNS Insecurity on Time.
DSN2020 - 50th International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Schneider, Markus ; Shulman, Haya ; Sidis, Adi ; Sidis, Ravid ; Waidner, Michael (2020)
Diving into Email Bomb Attack.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie

Dalskov, Anders ; Keller, Marcel ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Securing DNSSEC Keys via Threshold ECDSA From Generic MPC.
ESORICS 2020-The 25th European Symposium on Research in Computer Security. virtual Conference (14.09.2020-18.09.2020)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Haunschild, Jasmin ; Hollick, Matthias ; Mühlhäuser, Max ; Vogt, Joachim ; Kreutzer, Michael (2020)
Towards Secure Urban Infrastructures: Cyber Security Challenges to Information and Communication Technology in Smart Cities.
Mensch und Computer 2020 - Digitaler Wandel im Fluss der Zeit. virtual Conference (06.09.2020-09.09.2020)
doi: 10.18420/muc2020-ws117-408
Konferenzveröffentlichung, Bibliographie

Oesch, Sean ; Abu-Salma, Ruba ; Krämer, Juliane ; Wu, Justin ; Diallo, Oumar ; Ruoti, Scott (2020)
Understanding User Perceptions of Security and Privacy for Group Chat: A Survey of Users in the US and UK.
Annual Computer Security Applications Conference (ACSAC 2020). virtual Conference (07.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Scheidel, Lukas ; Schneider, Thomas ; Weber, Alexandra ; Weinert, Christian ; Weißmantel, Tim (2020)
RiCaSi: Rigorous Cache Side Channel Mitigation via Selective Circuit Compilation.
19. International Conference on Cryptology And Network Security (CANS'20). virtual Conference (14.12.2020-16.12.2020)
Konferenzveröffentlichung, Bibliographie

Erwig, Andreas ; Hesse, Julia ; Orlt, Maximilian ; Riahi, Siavash (2020)
Fuzzy Asymmetric Password-Authenticated Key Exchange.
26th Annual International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2020). virtual Conference (07.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie

Bauspieß, Pia ; Kolberg, Jascha ; Demmler, Daniel ; Krämer, Juliane ; Busch, Christoph (2020)
Post-Quantum Secure Two-Party Computation for Iris Biometric Template Protection.
12th IEEE International Workshop on Information Forensics and Security (WIFS 2020). virtual Conference (06.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie

Eckey, Lisa ; Faust, Sebastian ; Schlosser, Benjamin (2020)
OptiSwap: Fast Optimistic Fair Exchange.
15th ACM Asia Conference on Computer and Communications Security (ASIA CCS '20). virtual Conference (05.10.2020-09.10.2020)
doi: 10.1145/3320269.3384749
Konferenzveröffentlichung, Bibliographie

Thiessen, Nadja
Hrsg.: Disaster Competence Network Austria (DCNA) (2020)
Politische Naturkatastrophen - Wie Ideologien den Umgang mit Hochwasser prägten.
Disaster Research Days 2020. Innsbruck, Austria (13.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Lieser, Patrick ; Mezini, Mira (2020)
The Buschfunk Project : Offline Communication for Everyone.
10th IEEE Global Humanitarian Technology Conference. virtual Conference (29.10.2020-01.11.2020)
Konferenzveröffentlichung, Bibliographie

Beilschmidt, Christian ; Drönner, Johannes ; Glombiewski, Nikolaus ; Körber, Michael ; Mattig, Michael ; Morgen, Andreas ; Seeger, Bernhard (2019)
VAT to the Future: Extrapolating Visual Complex Event Processing.
7th OpenSky Workshop. Zurich, Switzerland (21.11.2019-22.11.2019)
doi: 10.29007/wz4w
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Marzougui, Soundes (2019)
Post-Quantum Cryptography in Embedded Systems.
14th International Conference on Availability, Reliability and Security. Canterbury, United Kingdom (26.08.2019-29.08.2019)
doi: 10.1145/3339252.3341475
Konferenzveröffentlichung, Bibliographie

Degabriele, Jean Paul ; Janson, Christian ; Struck, Patrick (2019)
Sponges Resist Leakage: The Case of Authenticated Encryption.
25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (08.12.2019-12.12.2019)
Konferenzveröffentlichung, Bibliographie

Bayerl, Sebastian P. ; Brasser, Ferdinand ; Busch, Christoph ; Frassetto, Tommaso ; Jauernig, Patrick ; Kolberg, Jascha ; Nautsch, Andreas ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stapf, Emmanuel ; Treiber, Amos ; Weinert, Christian (2019)
Privacy-preserving speech processing via STPC and TEEs.
2nd Privacy Preserving Machine Learning (PPML) - CCS 2019 Workshop. London, United Kingdom (15.11.2019-15.11.2019)
Konferenzveröffentlichung, Bibliographie

Günther, Daniel ; Kiss, Ágnes ; Scheidel, Lukas ; Schneider, Thomas (2019)
Poster: Framework for Semi-private Function Evaluation with Application to Secure Insurance Rate Calculation.
26th ACM Conference on Computer and Communications Security. London, United Kingdom (11.11.2019-15.11.2019)
doi: 10.1145/3319535.3363251
Konferenzveröffentlichung, Bibliographie

Reith, Robert Nikolai ; Schneider, Thomas ; Tkachenko, Oleksandr (2019)
Efficiently Stealing your Machine Learning Models.
WPES'19 - 18. Workshop on Privacy in the Electronic Society. London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie

Das, Poulami ; Faust, Sebastian ; Loss, Julian (2019)
A Formal Treatment of Deterministic Wallets.
ACM CCS 2019 - Symposium on Computer and Communications Security. London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie

Felsen, Susanne ; Kiss, Ágnes ; Schneider, Thomas ; Weinert, Christian (2019)
Secure and Private Function Evaluation with Intel SGX.
CCSW 2019 - The ACM Cloud Computing Security Workshop. London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Egert, Rolf ; Grube, Tim ; Mühlhäuser, Max
Hrsg.: Cavallaro, Lorenzo ; Kinder, Johannes ; Wang, XiaoFeng ; Katz, Jonathan (2019)
Poster: Towards Automated Quantitative Analysis and Forecasting of Vulnerability Discoveries in Debian GNU/Linux.
ACM SIGSAC Conference on Computer and Communications Security, CCS 2019. London, UK (11.11.2019-15.11.2019)
doi: 10.1145/3319535.3363285
Konferenzveröffentlichung, Bibliographie

Köhler, Mirco ; Salvaneschi, Guido (2019)
Automated Refactoring to Reactive Programming.
ASE'19 - The 34th International Conference on Automated Software Engineering. San Diego, Ca, USA (10.11.2019-15.11.2019)
doi: 10.1109/ASE.2019.00082
Konferenzveröffentlichung, Bibliographie

Hohmann, Fabian ; Ortiz, Andrea ; Klein, Anja (2019)
Optimal Resource Allocation Policy for Multi-Rate Opportunistic Forwarding.
IEEE Wireless Communications and Networking. Marrakesch, Marokko (15.04.2019-18.04.2019)
doi: 10.1109/WCNC.2019.8885462
Konferenzveröffentlichung, Bibliographie

Gringoli, Francesco ; Schulz, Matthias ; Link, Jakob ; Hollick, Matthias (2019)
Free Your CSI: A Channel State Information Extraction Platform For Modern Wi-Fi Chipsets.
13th International Workshop on Wireless Network Testbeds, Experimental Evaluation & Characterization (WiNTECH ’19). Los Cabos, Mexico (25.10.2019-25.10.2019)
doi: 10.1145/3349623.3355477
Konferenzveröffentlichung, Bibliographie

Rathee, Deevashwer ; Schneider, Thomas ; Shukla, K. K. (2019)
Improved multiplication triple generation over rings via RLWE-based AHE.
18. International Conference on Cryptology And Network Security (CANS'19). Fuzhou, China (25.10.2019-27.10.2019)
Konferenzveröffentlichung, Bibliographie

Penning, Alvar ; Baumgärtner, Lars ; Höchst, Jonas ; Sterz, Artur ; Mezini, Mira ; Freisleben, Bernd (2019)
DTN7: An Open-Source Disruption-tolerant Networking Implementation of Bundle Protocol 7.
18th International Conference on Ad Hoc Networks and Wireless (ADHOC-NOW 2019). Esch-sur-Alzette, Luxemburg (01.10.2019-03.10.2019)
Konferenzveröffentlichung, Bibliographie

Baumgärtner, Lars ; Höchst, Jonas ; Lampe, Patrick ; Mogk, Ragnar ; Sterz, Artur ; Weisenburger, Pascal ; Mezini, Mira ; Freisleben, Bernd (2019)
Smart Street Lights and Mobile Citizen Apps for Resilient Communication in a Digital City.
2019 IEEE Global Humanitarian Technology Conference (GHTC 2019). Seattle, USA (07.10.2019-20.10.2019)
Konferenzveröffentlichung, Bibliographie

Sterz, Artur ; Baumgärtner, Lars ; Höchst, Jonas ; Lampe, Patrick ; Freisleben, Bernd (2019)
OPPLOAD: Offloading Computational Workflows in Opportunistic Networks.
44th IEEE Conference on Local Computer Networks (LCN 2019). Osnabrück, Germany (14.10.2019-17.10.2019)
Konferenzveröffentlichung, Bibliographie

Zobel, Julian ; Lieser, Patrick ; Steinmetz, Ralf (2019)
Multi-Strategy Simulation of Aerial Post-Disaster Ad Hoc Communication Support Systems.
44th IEEE Conference on Local Computer Networks (LCN). Osnabrück, Germany (14.10.2019-17.10.2019)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Schmidt, Arne ; Seifert, Fabienne ; Riebe, Thea ; Reuter, Christian (2019)
SentiNet: Twitter-basierter Ansatz zur kombinierten Netzwerk- und Stimmungsanalyse in Katastrophenlagen.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-133-04
Konferenzveröffentlichung, Bibliographie

Brendel, Jacqueline ; Fischlin, Marc ; Günther, Felix
Hrsg.: Sako, Kazue ; Schneider, Steve A. ; Ryan, Peter Y. A. (2019)
Breakdown Resilience of Key Exchange Protocols: NewHope, TLS 1.3, and Hybrids.
24th European Symposium on Research in Computer Security. Luxembourg (23.09.2019-27.09.2019)
doi: 10.1007/978-3-030-29962-0_25
Konferenzveröffentlichung, Bibliographie

Grinko, Margarita ; Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Alt, Florian ; Bulling, Andreas ; Döring, Tanja (2019)
Adoption, Use and Diffusion of Crisis Apps in Germany: A Representative Survey.
MuC'19 - Mensch und Computer. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.1145/3340764.3340782
Konferenzveröffentlichung, Bibliographie

Kalle, Timo ; Kaufhold, Marc-André ; Kuntke, Franz ; Reuter, Christian ; Rizk, Amr ; Steinmetz, Ralf
Hrsg.: David, Klaus (2019)
Resilience in Security and Crises through Adaptions and Transitions.
49. Jahrestagung der Gesellschaft für Informatik. Kassel, Germany (23.09.2019-26.09.2019)
doi: 10.18420/inf2019_ws60
Konferenzveröffentlichung, Bibliographie

Papsdorf, Daniel ; Velumani, Sakthivel ; Klein, Anja (2019)
MIMO Multi-Group Multi-Way Relaying: Interference Alignment in a Partially Connected Network.
20th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC). Cannes, France (02.07.2019-05.07.2019)
doi: 10.1109/SPAWC.2019.8815541
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Hofmeister, Anne ; Engels, Jens Ivo ; Freisleben, Bernd ; Hornung, Gerrit ; Klein, Anja ; Knodt, Michèle ; Lorenz, Imke ; Mühlhäuser, Max ; Pelz, Peter F. ; Rudolph-Cleff, Annette ; Steinmetz, Ralf ; Steinke, Florian ; Stryk, Oskar von (2019)
The Emergency Responsive Digital City.
2019 World Congress on Resilience, Reliability and Asset Management (WCRRAM). Singapore (28.07.2019-31.07.2019)
Konferenzveröffentlichung, Bibliographie

Spielhofer, Thomas ; Hahne, Anna Sophie ; Reuter, Christian ; Kaufhold, Marc-André ; Schmid, Stefka (2019)
Social Media Use in Emergencies of Citizens in the United Kingdom.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (19.05.2019-22.05.2019)
Konferenzveröffentlichung, Bibliographie

Reif, Michael ; Kübler, Florian ; Eichberg, Michael ; Helm, Dominik ; Mezini, Mira (2019)
Judge: Identifying, Understanding, and Evaluating Sources of Unsoundness in Call Graphs.
28th ACM SIGSOFT International Symposium on Software Testing and Analysis (ISSTA'19). Beijing, China (15.07.2019-19.07.2019)
doi: 10.1145/3293882.3330555
Konferenzveröffentlichung, Bibliographie

Das, Poulami ; Eckey, Lisa ; Frassetto, Tommaso ; Gens, David ; Hostáková, Kristina ; Jauernig, Patrick ; Faust, Sebastian ; Sadeghi, Ahmad-Reza (2019)
FastKitten: Practical Smart Contracts on Bitcoin.
28th USENIX Security Symposium. Santa Clara, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie

Kales, Daniel ; Rechberger, Christian ; Schneider, Thomas ; Senker, Matthias ; Weinert, Christian (2019)
Mobile Private Contact Discovery at Scale.
28. USENIX Security Symposium (USENIX Security'19). SANTA CLARA, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie

Nautsch, Andreas ; Patino, Jose ; Treiber, Amos ; Stafylakis, Themos ; Mezira, Petr ; Todisco, Massimiliano ; Schneider, Thomas ; Evans, Nicholas (2019)
Privacy-Preserving Speaker Recognition with Cohort Score Normalisation.
Interspeech 2019. Graz, Austria (15.09.2019-19.09.2019)
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Brendel, Jacqueline ; Fischlin, Marc ; Goncalves, Brian ; Stebila, Douglas
Hrsg.: Ding, Jintai ; Steinwandt, Rainer (2019)
Hybrid Key Encapsulation Mechanisms and Authenticated Key Exchange.
10th International Conference on Post-Quantum Cryptography. Chongqing, People's Republic China (08.05.2019-10.05.2019)
doi: 10.1007/978-3-030-25510-7_12
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Tkachenko, Oleksandr (2019)
EPISODE: Efficient Privacy-PreservIng Similar Sequence Queries on Outsourced Genomic DatabasEs.
14. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'19). Auckland New Zealand (09.07.2019-12.07.2019)
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Schick, Oliver ; Schneider, Thomas (2019)
Web Application for Privacy-Preserving Scheduling using Secure Computation.
16th International Joint Conference on e-Business and Telecommunications. Prague, Czech Republic (26.07.2019 - 28.07.2019)
doi: 10.5220/0007947704560463
Konferenzveröffentlichung, Bibliographie

Mantz, Dennis ; Classen, Jiska ; Schulz, Matthias ; Hollick, Matthias (2019)
InternalBlue - Bluetooth Binary Patching and Experimentation Framework.
The 17th Annual International Conference on Mobile Systems, Applications, and Services (MobiSys ’19). Seoul, South Korea (17.06.2019-21.06.2019)
doi: 10.1145/3307334.3326089
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Büscher, Niklas ; Katzenbeisser, Stefan (2019)
A Practical Attestation Protocol for Autonomous Embedded Systems.
4th IEEE European Symposium on Security and Privacy (EuroS&P'19). Stockholm, Sweden (17.06.2019-19.06.2019)
Konferenzveröffentlichung, Bibliographie

Järvinen, Kimmo ; Leppäkoski, Helena ; Lohan, Elena Simona ; Richter, Philipp ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2019)
PILOT: Practical Privacy-Preserving Indoor Localization using OuTsourcing.
4. IEEE European Symposium on Security and Privacy (EuroS&P'19). Stockholm (17.06.2019-19.06.2019)
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Probst, Christian (2019)
On the Meaning and Purpose of Attack Trees.
The 32nd IEEE Computer Security Foundations Symposium (CSF). Hoboken, NJ, USA (25.06.2019-28.06.2019)
Konferenzveröffentlichung, Bibliographie

Batina, Lejla ; Jauernig, Patrick ; Mentens, Nele ; Sadeghi, Ahmad-Reza ; Stapf, Emmanuel (2019)
In Hardware We Trust: Gains and Pains of Hardware-assisted Security.
Design Automation Conference 2019. Las Vegas, NV, USA (02.06.2019-06.06.2019)
Konferenzveröffentlichung, Bibliographie

Dessouky, Ghada ; Gens, David ; Haney, Patrick ; Persyn, Garrett ; Kanuparthi, Arun K. ; Khattri, Hareesh ; Fung, Jason M. ; Sadeghi, Ahmad-Reza ; Rajendran, Jeyavijayan (2019)
HardFails: Insights into Software-Exploitable Hardware Bugs.
28th USENIX Security Symposium. Santa Clara, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Püllen, Dominik ; Katzenbeisser, Stefan (2019)
Ensuring the Safe and Secure Operation of Electronic Control Units in Road Vehicles.
IEEE Workshop on the Internet of Safe Things. San Francisco, California, USA (23.05.2019-23.05.2019)
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Hollick, Matthias (2019)
Inside Job: Diagnosing Bluetooth Lower Layers Using Off-the-Shelf Devices.
12th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec'19). Miami, FL, USA (15.05.2019-17.05.2019)
doi: 10.1145/3317549.3319727
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yanai, Avishay (2019)
Efficient Circuit-based PSI with Linear Communication.
38. Advances in Cryptology -- EUROCRYPT 2019. Darmstadt (19.05.2019-23.05.2019)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian ; Hesse, Julia ; Hostakova, Kristina (2019)
Multiparty Virtual State Channels.
38th Annual International Conference on the Theory and Applications of Cryptographic Techniques.
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Loiero, Mirjam (2019)
Fault Attacks on UOV and Rainbow.
10th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2019). Darmstadt, Germany (03.04.2019-05.04.2019)
Konferenzveröffentlichung, Bibliographie

Wickert, Anna-Katharina ; Reif, Michael ; Eichberg, Michael ; Dodhy, Anam ; Mezini, Mira (2019)
A Dataset of Parametric Cryptographic Misuses.
2019 IEEE/ACM 16th International Conference on Mining Software Repositories (MSR).
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel (2019)
Resilient Smart Farming (RSF) – Nutzung digitaler Technologien in krisensicherer Infrastruktur.
39. GIL-Jahrestagung : Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.02.2019-19.02.2019)
Konferenzveröffentlichung, Bibliographie

Bernardi, Ansgar ; Reuter, Christian ; Schneider, Wolfgang ; Linsner, Sebastian ; Kaufhold, Marc-André (2019)
Hybride Dienstleistungen in digitalisierten Kooperationen in der Landwirtschaft.
39. GIL-Jahrestagung 2019: Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.02.2019-19.02.2019)
Konferenzveröffentlichung, Bibliographie

Bloessl, Bastian ; Müller, Marcus ; Hollick, Matthias (2019)
Benchmarking and Profiling the GNU Radio Scheduler.
Proceedings of the GNU Radio Conference. Huntsville, Alabama (17.09.2019-21.09.2019)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian ; Malinowski, Daniel (2019)
Perun: Virtual Payment Hubs over Cryptocurrencies.
39th IEEE Symposium on Security and Privacy. THE HYATT REGENCY, SAN FRANCISCO, CA (21.05.2018-23.05.2018)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Hartwig, Katrin ; Kirchner, Jan ; Schlegel, Noah (2019)
Fake News Perception in Germany: A Representative Study of People's Attitudes and Approaches to Counteract Disinformation.
Wirtschaftsinformatik 2019. Siegen, Germany (23.02.2019-27.02.2019)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Narain, Sashank ; Mariotto, Alex ; Heinrich, Alexander ; Kreitschmann, David ; Noubir, Guevara ; Hollick, Matthias (2019)
A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link.
28th USENIX Security Symposium (USENIX Security '19). Santa Clara, CA, USA (14.08.2019-16.08.2019)
Konferenzveröffentlichung, Bibliographie

Aldehoff, Larissa ; Dankenbring, Meri ; Reuter, Christian (2019)
Renouncing Privacy in Crisis Management? People's View on Social Media Monitoring and Surveillance.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (19.05.2019-22.05.2019)
Konferenzveröffentlichung, Bibliographie

Langer, Amanda ; Kaufhold, Marc-André ; Runft, Elena ; Reuter, Christian ; Grinko, Margarita ; Pipek, Volkmar (2019)
Counter Narratives in Social Media: An Empirical Study on Combat and Prevention of Terrorism.
16th International Conference on Information Systems for Crisis Response and Management (ISCRAM 2019). València, Spain (19.05.2019-22.05.2019)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Social Media Misuse: Cultural Violence, Peace and Security in Digital Networks.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Kaufhold, Marc-André ; Kumar, Tarun ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Threat Intelligence Application for Cyber Attribution.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie

Hartwig, Katrin ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Fighting Misinformation on Twitter: The Plugin based approach TrustyTweet.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Reuter, Christian
Hrsg.: Reuter, Christian (2019)
Accessing Dual Use in IT Development.
SCIENCE PEACE SECURITY '19 - Proceedings of the Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie

Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian
Hrsg.: Altmann, Jürgen ; Göttsche, Malte ; Himmel, Mirko ; Reuter, Christian (2019)
Responsible Data Usage in Smart Cities: Privacy in Everyday Life vs. Reacting to Emergency Situations.
SCIENCE PEACE SECURITY '19 - Interdisciplinary Conference on Technical Peace and Security Challenges. Darmstadt, Germany (25.09.2019-27.09.2019)
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Langer, Amanda ; Kaufhold, Marc-André ; Kretschmer, Nina Katharina ; Reuter, Christian (2019)
Wertekonflikte in der Nutzung sozialer Medien zur Vernetzung ungebundener HelferInnen in Krisensituationen – Ein Value-Sensitive Design Ansatz.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-133-05
Konferenzveröffentlichung, Bibliographie

Schmidbauer-Wolf, Gina Maria ; Herbert, Franziska ; Reuter, Christian (2019)
Ein Kampf gegen Windmühlen: qualitative Studie über Informatikabsolventinnen und ihre Datenprivatheit.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-302-06
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Ludwig, Thomas ; Pottebaum, Jens ; Kaufhold, Marc-André (2019)
6. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen - Neue digitale Realitäten.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.18420/muc2019-ws-133
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Häusser, Katja ; Bien, Mona ; Herbert, Franziska
Hrsg.: Alt, Florian ; Bulling, Andreas ; Döring, Tanja (2019)
Between Effort and Security: User Assessment of the Adequacy of Security Mechanisms for App Categories.
Mensch und Computer 2019. Hamburg, Germany (08.09.2019-11.09.2019)
doi: 10.1145/3340764.3340770
Konferenzveröffentlichung, Bibliographie

Almon, Lars ; Álvarez, Flor ; Kamp, Laurenz ; Hollick, Matthias (2019)
The King is Dead Long Live the King! Towards Systematic Performance Evaluation of Heterogeneous Bluetooth Mesh Networks in Real World Environments.
2019 IEEE 44nd Conference on Local Computer Networks (LCN). Osnabrück (14.10.2019-17.10.2019)
Konferenzveröffentlichung, Bibliographie

Álvarez, Flor ; Almon, Lars ; Radtki, Hauke ; Hollick, Matthias (2019)
Bluemergency: Mediating Post-disaster Communication Systems using the Internet of Things and Bluetooth Mesh.
9th IEEE Global Humanitarian Technology Conference (IEEE GHTC 2019). Seattle, WA (17.10.2019-20.10.2019)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Grinko, Margarita ; Reuter, Christian ; Schorch, Marén ; Langer, Amanda ; Skudelny, Sascha ; Hollick, Matthias (2019)
Potentiale von IKT beim Ausfall kritischer Infrastrukturen: Erwartungen, Informationsgewinnung und Mediennutzung der Zivilbevölkerung in Deutschland.
14th Interantional Conference on Wirtschaftsinformatik. Siegen, Germany (24.02.2019-27.02.2019)
Konferenzveröffentlichung, Bibliographie

Linsner, Sebastian ; Varma, Rashmi ; Reuter, Christian (2019)
Vulnerability Assessment in the Smart Farming Infrastructure through Cyberattacks.
39. GIL-Jahrestagung in Wien: Digitalisierung für landwirtschaftliche Betriebe in kleinstrukturierten Regionen - ein Widerspruch in sich?. Vienna, Austria (18.02.2019-19.02.2019)
Konferenzveröffentlichung, Bibliographie

Hartwig, Katrin ; Reuter, Christian (2019)
TrustyTweet: An Indicator-based Browser-Plugin to Assist Users in Dealing with Fake News on Twitter.
14th Interantional Conference on Wirtschaftsinformatik. Siegen, Germany (23.02.2019-27.02.2019)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Faust, Sebastian ; Zebrowski, Karol (2019)
Simple Refreshing in the Noisy Leakage Model.
The 25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (08.12.2019-12.12.2019)
Konferenzveröffentlichung, Bibliographie

Álvarez, Flor ; Almon, Lars ; Hahn, Ann-Sophie ; Hollick, Matthias (2019)
Toxic Friends in Your Network: Breaking the Bluetooth Mesh Friendship Concept.
Security Standardisation Research Conference 2019 (ACM CCS Workshop). London, UK (11.11.2019-11.11.2019)
Konferenzveröffentlichung, Bibliographie

Dantas, Yuri Gil ; Hamann, Tobias ; Mantel, Heiko (2018)
A Comparative Study across Static and Dynamic Side-Channel Countermeasures.
The 11th International Symposium on Foundations & Practice of Security (FPS). Montreal, Canada (13.11.2018-15.11.2018)
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2018)
Demo: Linux Goes Apple Picking: Cross-Platform Ad hoc Communication with Apple Wireless Direct Link.
The 24th Annual International Conference on Mobile Computing and Networking (MobiCom '18). New Delhi, India (29.10.2018-02.11.2018)
doi: 10.1145/3241539.3267716
Konferenzveröffentlichung, Bibliographie

Stute, Milan ; Kreitschmann, David ; Hollick, Matthias (2018)
One Billion Apples' Secret Sauce: Recipe for the Apple Wireless Direct Link Ad hoc Protocol.
The 24th Annual International Conference on Mobile Computing and Networking (MobiCom '18). New Delhi, India (29.10.2018-02.11.2018)
doi: 10.1145/3241539.3241566
Konferenzveröffentlichung, Bibliographie

Brandt, Markus ; Dai, Tianxiang ; Klein, Amit ; Shulman, Haya ; Waidner, Michael (2018)
Domain Validation ++ for MitM-Resilient PKI.
ACM CCS 2018. Toronto, Canada (15.10.2018-19.10.2018)
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Eckey, Lisa ; Faust, Sebastian (2018)
FairSwap: How to fairly exchange digital goods.
25th ACM Conference on Computer and Communications Security (CCS). Toronto, Canada (15.10.2018-19.10.2018)
Konferenzveröffentlichung, Bibliographie

Büscher, Niklas ; Demmler, Daniel ; Katzenbeisser, Stefan ; Kretzmer, David ; Schneider, Thomas (2018)
HyCC: Compilation of Hybrid Protocols for Practical Secure Computation.
25. ACM Conference on Computer and Communications Security (CCS'18). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3243786
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Tkachenko, Oleksandr (2018)
Towards Efficient Privacy-Preserving Similar Sequence Queries on Outsourced Genomic Databases.
17. Workshop on Privacy in the Electronic Society (WPES’18). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3267323.3268956
Konferenzveröffentlichung, Bibliographie

Dziembowski, Stefan ; Faust, Sebastian ; Hostakova, Kristina (2018)
General State Channel Networks.
25th ACM Conference on Computer and Communications Security (CCS). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3243856
Konferenzveröffentlichung, Bibliographie

Böck, Leon ; Vasilomanolakis, Emmanouil ; Mühlhäuser, Max ; Karuppayah, Shankar (2018)
Next Generation P2P Botnets: Monitoring under Adverse Conditions.
International Symposium on Research in Attacks, Intrusions and Defenses (RAID). Heraklion, Crete, Greece
doi: 10.1007/978-3-030-00470-5_24
Konferenzveröffentlichung, Bibliographie

Karvelas, Nikolaos ; Treiber, Amos ; Katzenbeisser, Stefan (2018)
Examining Leakage of Access Counts in ORAM Constructions.
Kryptotag29: 29. Krypto-Tag @ Bosch. Renningen, Germany (06.09.2018-07.09.2018)
doi: 10.18420/cdm-2018-29-24
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Schneider, Wolfgang ; Eberz, Daniel ; Bayer, Markus ; Hartung, Daniel ; Kaygusuz, Cemal
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
Resiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft - mobil, dezentral, ausfallsicher.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-ws12-033
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Riebe, Thea ; Radziewski, Elmar von
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
Design eines BCM-Dashboards für kleine und mittlere Unternehmen.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-ws12-0453
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Mentler, Tilo ; Nestler, Simon ; Herczeg, Michael ; Geisler, Stefan ; Ludwig, Thomas ; Pipek, Volkmar ; Pottebaum, Jens
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
5. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-ws12-0328
Konferenzveröffentlichung, Bibliographie

Palacios, Joan ; Steinmetzer, Daniel ; Loch, Adrian ; Hollick, Matthias ; Widmer, Joerg (2018)
Adaptive Codebook Optimization for Beam-Training on Off-The-Shelf IEEE 802.11ad Devices.
MobiCom 2018 - 24th ACM Annual International Conference on Mobile Computing and Networking. New Delhi, India (29.10.2018-02.11.2018)
doi: 10.1145/3241539.3241576
Konferenzveröffentlichung, Bibliographie

Günther, Daniel (2018)
Private Function Evaluation with Universal Circuits.
Bosch Renningen, Germany (06.09.2018-07.09.2018)
Konferenzveröffentlichung, Bibliographie

Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng (2018)
Faster Privacy-Preserving Location Proximity Schemes.
17. International Conference on Cryptology And Network Security (CANS'18). Naples, Italy (30.09.2018-03.10.2018)
doi: 10.1007/978-3-030-00434-7_1
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Frassetto, Tommaso ; Riedhammer, Korbinian ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Weinert, Christian (2018)
VoiceGuard: Secure and Private Speech Processing.
Interspeech 2018. HYDERABAD (02.09.2018-06.09.2018)
doi: 10.21437/Interspeech.2018-2032
Konferenzveröffentlichung, Bibliographie

Tkachenko, Oleksandr (2018)
Privacy-Preserving Genomics on a Large Scale.
Bosch Renningen, Germany (06.09.2018-07.09.2018)
Konferenzveröffentlichung, Bibliographie

Helm, Dominik ; Kübler, Florian ; Eichberg, Michael ; Reif, Michael ; Mezini, Mira (2018)
A unified lattice model and framework for purity analyses.
ASE 2018. Corum, Montpellier, France (03.09.2018-07.09.2018)
doi: 10.1145/3238147.3238226
Konferenzveröffentlichung, Bibliographie

Hlavacek, Tomas ; Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2018)
Practical Experience: Methodologies for Measuring Route Origin Validation.
DSN 2017 - The 47th IEEE/IFIP International Conference on Dependable Systems and Networks. Denver,CO,USA (26.06.2018-29.06.2018)
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Schick, Oliver ; Schneider, Thomas (2018)
Web Application for Privacy-Preserving Scheduling.
27th USENIX Security Symposium (USENIX Security'18). Baltimore, USA (15.08.2018-17.08.2018)
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Büscher, Niklas ; Katzenbeisser, Stefan (2018)
SALAD: Secure and Lightweight Attestation of Highly Dynamic and Disruptive Networks.
Incheon, Republic of Korea
doi: 10.1145/3196494.3196544
Konferenzveröffentlichung, Bibliographie

Buescher, Niklas ; Weber, Alina ; Katzenbeisser, Stefan (2018)
Towards Practical RAM based Secure Computation.
ESORICS 2018. Barcelona, Spain (03.09.2018-07.09.2018)
Konferenzveröffentlichung, Bibliographie

Göhring, Matthias ; Shulman, Haya ; Waidner, Michael (2018)
Path MTU Discovery Considered Harmful.
ICDCS 2018 - 38th IEEE International Conference on Distributed Computing Systems. Vienna, Austria (02.07.2018-05.07.2018)
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Boopalan, Dhanasekar ; Mühlhäuser, Max ; Vasilomanolakis, Emmanouil (2018)
HoneyDrone: a medium-interaction Unmanned Aerial Vehicle Honeypot.
Taipei, Taiwan
doi: 10.1109/NOMS.2018.8406315
Konferenzveröffentlichung, Bibliographie

Eichberg, Michael ; Kübler, Florian ; Helm, Dominik ; Reif, Michael ; Salvaneschi, Guido ; Mezini, Mira (2018)
Lattice Based Modularization of Static Analyses.
SOAP 2018. Amsterdam, Netherlands
doi: 10.1145/3236454.3236509
Konferenzveröffentlichung, Bibliographie

Reif, Michael ; Eichberg, Michael ; Kübler, Florian ; Mezini, Mira (2018)
Systematic Evaluation of the Unsoundness of Call Graph Construction Algorithms for Java.
SOAP 2018. Amsterdam, Netherlands
doi: 10.1145/3236454.3236503
Konferenzveröffentlichung, Bibliographie

Schaad, Andreas ; Grohmann, Bjoern ; Winzenried, Oliver ; Brasser, Ferdinand ; Sadeghi, Ahmad-Reza (2018)
Towards a Cloud-based System for Software Protection and Licensing.
Secrypt 2018. Porto, Portugal (26.07.2018-28.07.2018)
doi: 10.5220/0006899506980702
Konferenzveröffentlichung, Bibliographie

Richter, Philipp ; Yang, Zheng ; Tkachenko, Oleksandr ; Leppäkoski, Helena ; Järvinen, Kimmo ; Schneider, Thomas (2018)
Received Signal Strength Quantization for Secure Indoor Positioning via Fingerprinting.
8. International Conference on Localization and GNSS (ICL-GNSS'18). Guimaraes, Portugal (26.06.2018-28.06.2018)
doi: 10.1109/ICL-GNSS.2018.8440910
Konferenzveröffentlichung, Bibliographie

Deaconescu, Razvan ; Carabas, Costin ; Manda, Iulia ; Enck, William ; Chiroiu, Mihai ; Li, Ninghui ; Sadeghi, Ahmad-Reza (2018)
iOracle: Automated Evaluation of Access Control Policies in iOS.
Konferenzveröffentlichung, Bibliographie

Tkachenko, Oleksandr ; Weinert, Christian ; Schneider, Thomas ; Hamacher, Kay (2018)
Large-Scale Privacy-Preserving Statistical Computations for Distributed Genome-Wide Association Studies.
13. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'18). Incheon Republic of Korea (04.06.2018-04.06.2018)
doi: 10.1145/3196494.3196541
Konferenzveröffentlichung, Bibliographie

Riazi, M. Sadegh ; Weinert, Christian ; Tkachenko, Oleksandr ; Songhori, Ebrahim M. ; Schneider, Thomas ; Koushanfar, Farinaz (2018)
Chameleon: A Hybrid Secure Computation Framework for Machine Learning Applications.
13. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'18). Incheon Republic of Korea (04.06.2018-04.06.2018)
doi: 10.1145/3196494.3196522
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Yuan, Yimin ; Hollick, Matthias (2018)
Beam-Stealing: Intercepting the Sector Sweep to Launch Man-in-the-Middle Attacks on Wireless IEEE 802.11ad Networks.
11th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Stockholm, Sweden (18.06.2018-20.06.2018)
doi: 10.1145/3212480.3212499
Konferenzveröffentlichung, Bibliographie

Bielsa, Guillermo ; Palacios, Joan ; Loch, Adrian ; Steinmetzer, Daniel ; Cesari, Paolo ; Widmer, Joerg (2018)
Indoor Localization Using Commercial Off-The-Shelf 60 GHz Access Points.
IEEE International Conference on Computer Communications (INFOCOM). Honolulu, Hawaii, USA (15.04.2018-19.04.2018)
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Weinert, Christian ; Wieder, Udi (2018)
Efficient Circuit-based PSI via Cuckoo Hashing.
37. Advances in Cryptology -- EUROCRYPT 2018. Tel Aviv, Israel (29.04.2019-03.05.2018)
doi: 10.1007/978-3-319-78372-7_5
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Daubert, Jörg ; Boopalan, Dhanasekar ; Mühlhäuser, Max (2018)
Don't Steal my Drone: Catching Attackers with an Unmanned Aerial Vehicle Honeypot.
Taipei, Taiwan.
doi: 10.1109/NOMS.2018.8406119
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Wegemer, Daniel ; Patras, Paul ; Spink, Tom ; Hollick, Matthias (2018)
Anatomy of a Vulnerable Fitness Tracking System: Dissecting the Fitbit Cloud, App, and Firmware.
Konferenzveröffentlichung, Bibliographie

Karvelas, Nikolaos ; Treiber, Amos ; Katzenbeisser, Stefan (2018)
Examining Leakage of Access Counts in ORAM Constructions.
CCS '18: 2018 ACM SIGSAC Conference on Computer and Communications Security. Toronto, Canada (15.10.2018-15.10.2018)
doi: 10.1145/3267323.3268963
Konferenzveröffentlichung, Bibliographie

Reif, Michael ; Eichberg, Michael ; Mezini, Mira
Hrsg.: Tichy, Matthias ; Bodden, Eric ; Kuhrmann, Marco ; Wagner, Stefan ; Steghöfer, Jan-Philipp (2018)
Call Graph Construction for Java Libraries.
Software Engineering und Software Management 2018. Bonn
Konferenzveröffentlichung, Bibliographie

Gil Dantas, Yuri ; Gay, Richard ; Hamann, Tobias ; Mantel, Heiko ; Schickel, Johannes (2018)
An Evaluation of Bucketing in Systems with Non-Deterministic Timing Behavior.
33rd IFIP TC-11 SEC 2018 International Conference on Information Security and Privacy Protection (IFIP SEC).
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra ; Weber, Friedrich (2018)
How Secure is Green IT? The Case of Software-Based Energy Side Channels.
Proceedings of the 23rd European Symposium on Research in Computer Security (ESORICS).
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Ermert, Tobias (2018)
Interaktionsdesign eines Risiko-Bewertungskonzepts für KMU.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-mci-0356
Konferenzveröffentlichung, Bibliographie

Scholl, Simon ; Reuter, Christian ; Ludwig, Thomas ; Kaufhold, Marc-André (2018)
SocialML: EUD im Maschine Learning zur Analyse sozialer Medien.
Mensch und Computer 2018. Dresden, Germany (02.09.2018-05.09.2018)
doi: 10.18420/muc2018-mci-0347
Konferenzveröffentlichung, Bibliographie

Riebe, Thea ; Pätsch, Katja ; Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Dachselt, Raimund ; Weber, Gerhard (2018)
From Conspiracies to Insults: A Case Study of Radicalisation in Social Media Discourse.
Mensch und Computer 2018. Dresden, Germany
doi: 10.18420/muc2018-ws12-0449
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Rupp, Nicola ; Reuter, Christian ; Amelunxen, Christoph ; Cristaldi, Massimo (2018)
112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen.
26th European Conference on Information Systems. Portsmouth, United Kingdom (23.06.2018-28.06.2018)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Backfried, Gerhard ; Kaufhold, Marc-André ; Spahr, Fabian (2018)
ISCRAM turns 15: A Trend Analysis of Social Media Papers 2004-2017.
International Conference on Information Systems for Crisis Response and Management ISCRAM 2018. Rochester, New York, USA
Konferenzveröffentlichung, Bibliographie

Gilad, Yossi ; Hlavacek, Tomas ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2018)
Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security.
HotNets'18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286071
Konferenzveröffentlichung, Bibliographie

Brandt, Markus ; Shulman, Haya ; Waidner, Michael (2018)
Internet As a Source of Randomness.
HotNets '18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286072
Konferenzveröffentlichung, Bibliographie

Günther, Daniel ; Kiss, Ágnes ; Schneider, Thomas (2017)
More Efficient Universal Circuit Constructions.
23. Advances in Cryptology -- ASIACRYPT 2017. Hong Kong, China (03.12.2017-07.12.2017)
doi: 10.1007/978-3-319-70697-9_16
Konferenzveröffentlichung, Bibliographie

Chiesa, Marco ; Demmler, Daniel ; Canini, Marco ; Schapira, Michael ; Schneider, Thomas (2017)
SIXPACK: Securing Internet eXchange Points Against Curious onlooKers.
13. International Conference on emerging Networking EXperiments and Technologies (CoNEXT'17). Incheon Republic of Korea (12.12.2017-15.12.2017)
doi: 10.1145/3143361.3143362
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Mühlhäuser, Max (2017)
ID2T - The Intrusion Detection Dataset Generation Toolkit.
Black Hat Europe 2017. London, United Kingdom (04.12.2017-07.12.2017)
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Wolf, Jan Helge ; Böck, Leon ; Mühlhäuser, Max ; Karuppayah, Shankar (2017)
I Trust my Zombies: a Trust-enabled Botnet.
London, UK
Konferenzveröffentlichung, Bibliographie

Krüger, Stefan ; Nadi, Sarah ; Reif, Michael ; Ali, Karim ; Mezini, Mira ; Bodden, Eric ; Göpfert, Florian ; Günther, Felix ; Weinert, Christian ; Demmler, Daniel ; Kamath, Ram (2017)
CogniCrypt: Supporting Developers in using Cryptography.
Automated Software Engineering (ASE'17). Urbana, Illinois, USA (30.10.2017-03.11.2017)
doi: 10.1109/ASE.2017.8115707
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Hamacher, Kay ; Schneider, Thomas ; Stammler, Sebastian (2017)
Privacy-Preserving Whole-Genome Variant Queries.
16. International Conference on Cryptology And Network Security (CANS'17). Hong Kong (30.11.2017-02.12.2017)
Konferenzveröffentlichung, Bibliographie

Kohnhäuser, Florian ; Stute, Milan ; Baumgärtner, Lars ; Almon, Lars ; Katzenbeisser, Stefan ; Hollick, Matthias ; Freisleben, Bernd (2017)
SEDCOS: A Secure Device-to-Device Communication System for Disaster Scenarios.
Singapore
Konferenzveröffentlichung, Bibliographie

Grube, Tim ; Volk, Florian ; Mühlhäuser, Max ; Bhairav, Suhas ; Sachidananda, Vinay ; Elovici, Yuval (2017)
Complexity Reduction in Graphs: A User Centric Approach to Graph Exploration.
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Wegemer, Daniel ; Hollick, Matthias (2017)
Nexmon: Build Your Own Wi-Fi Testbeds With Low-Level MAC and PHY-Access Using Firmware Patches on Off-the-Shelf Mobile Devices.
11th Workshop on Wireless Network Testbeds, Experimental Evaluation & CHaracterization. Snowbird, Utah, USA (20.10.2017-20.10.2017)
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Ivanko, Natalia Reka ; Mühlhäuser, Max (2017)
Towards Blockchain-Based Collaborative Intrusion Detection Systems.
12th International Conference on Critical Information Infrastructures Security (CRITIS 2017). Lucca, Italy (08.10.2017-13.10.2017)
doi: 10.1007/978-3-319-99843-5_10
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Loch, Adrian ; García-García, Amanda ; Widmer, Jörg ; Hollick, Matthias (2017)
Mitigating Lateral Interference: Adaptive Beam Switching for Robust Millimeter-Wave Networks.
Snowbird, Utah, USA
doi: 10.1145/3130242.3130244
Konferenzveröffentlichung, Bibliographie

Wiegärtner, Daniel ; Reuter, Christian ; Müller, Claudia
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Erwartungen der älteren Bevölkerung an IKT für Krisenkommunikation.
Mensch und Computer 2017. Regensburg, Germany (10.09.2017-13.09.2017)
doi: 10.18420/muc2017-ws17-0416
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Klös, Jonas
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Benutzbare Sicherheit: Usability, Safety und Security bei Passwörtern.
Mensch & Computer 2017. Regensburg, Germany (10.09.2017-13.09.2017)
doi: 10.18420/muc2017-ws01-0384
Konferenzveröffentlichung, Bibliographie

Funke, Sebastian ; Wiesmaier, Alexander ; Daubert, Jörg (2017)
Constrained PET Composition for Measuring Enforced Privacy.
doi: 10.1145/3098954.3098968
Konferenzveröffentlichung, Bibliographie

Traverso, Giulia ; Garcia Cordero, Carlos ; Nojoumian, Mehrdad ; Azarderakhsh, Reza ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes (2017)
Evidence-Based Trust Mechanism Using Clustering Algorithms for Distributed Storage Systems.
15th Annual Conference on Privacy, Security and Trust (PST). Calgary, Canada (28.08.2017-30.08.2017)
doi: 10.1109/pst.2017.00040
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Müller, Urs ; Dmitrienko, Alexandra ; Kostiainen, Kari ; Capkun, Srdjan ; Sadeghi, Ahmad-Reza (2017)
Software Grand Exposure: SGX Cache Attacks Are Practical.
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Davi, Lucas ; Gens, David ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2017)
CAn’t Touch This: Software-only Mitigation against Rowhammer Attacks targeting Kernel Memory.
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Vasilomanolakis, Emmanouil ; Ivanko, Natalia Reka ; Frieß, Tamara ; Mühlhäuser, Max (2017)
TRIDEnT: Trustworthy collaboRative Intrusion DETection (POSTER).
26th USENIX Security Symposium. Vancouver, Canada (16.08.2017-18.08.2017)
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Reinheimer, Benjamin ; Gerber, Paul ; Volk, Florian ; Volkamer, Melanie ; Mühlhäuser, Max (2017)
Advancing Trust Visualisations for Wider Applicability and User Acceptance.
doi: 10.1109/Trustcom/BigDataSE/ICESS.2017.285
Konferenzveröffentlichung, Bibliographie

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2017)
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
doi: 10.1145/3098954.3098990
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie (2017)
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
doi: 10.1007/978-3-319-58460-7_46
Konferenzveröffentlichung, Bibliographie

Zimmermann, Verena ; Gerber, Nina
Hrsg.: Tryfonas, Theo (2017)
“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7_18
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Holz, Marco ; Schneider, Thomas (2017)
OnionPIR: Effective Protection of Sensitive Metadata in Online Communication Networks.
15. International Conference on Applied Cryptography and Network Security (ACNS'17). Kanazawa, Japan (10.07.2017-12.07.2017)
doi: 10.1007/978-3-319-61204-1_30
Konferenzveröffentlichung, Bibliographie

Fuhry, Benny ; Bahmani, Raad ; Brasser, Ferdinand ; Hahn, Florian ; Kerschbaum, Florian ; Sadeghi, Ahmad-Reza (2017)
HardIDX: Practical and Secure Index with SGX.
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Gringoli, Francesco ; Koch, Michael ; Steinmetzer, Daniel ; Hollick, Matthias (2017)
Massive reactive smartphone-based jamming using arbitrary waveforms and adaptive power control.
10th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2017). Boston, USA (18.07.2017-20.07.2017)
doi: 10.1145/3098243.3098253
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Hollick, Matthias ; Gringoli, Francesco ; Deligeorgopoulos, Efstathios (2017)
DEMO: Demonstrating Reactive Smartphone-Based Jamming.
doi: 10.1145/3098243.3106022
Konferenzveröffentlichung, Bibliographie

Heuser, Stephan ; Reaves, Bradley ; Pendyala, Praveen Kumar ; Carter, Henry ; Dmitrienko, Alexandra ; Kiyavash, Negar ; Enck, William ; Sadeghi, Ahmad-Reza ; Traynor, Patrick (2017)
Phonion: Practical Protection of Metadata in Telephony Networks.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Volkamer, Melanie ; Renaud, Karen (2017)
Exploring Consumers' Attitudes of Smart TV Related Privacy Risks.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7
Konferenzveröffentlichung, Bibliographie

Yalame, Mohammad Hossein ; Farzam, Mohammad Hossein ; Sarmadi, Siavash Bayat (2017)
Secure Two-Party Computation Using an Efficient Garbled Circuit by Reducing Data Transfer.
Konferenzveröffentlichung, Bibliographie

Funke, Sebastian
Hrsg.: Daubert, Jörg (2017)
IoT Architektur zum Schutz von Privatsphäre Ende-zu-Ende.
Konferenzveröffentlichung, Bibliographie

Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Hrsg.: Tryfonas, Theo (2017)
Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
5th International Conference on Human Aspects of Information Security, Privacy, and Trust. Vancouver, Canada (09.-14.07.2017)
doi: 10.1007/978-3-319-58460-7_44
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie (2017)
Election-Dependent Security Evaluation of Internet Voting Schemes.
Rome, Italy
doi: 10.1007/978-3-319-58469-0_25
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie (2017)
Enabling Vote Delegation in Boardroom Voting.
Konferenzveröffentlichung, Bibliographie

Weinert, Christian ; Demirel, Denise ; Vigil, Martín ; Geihs, Matthias ; Buchmann, Johannes (2017)
MoPS: A Modular Protection Scheme for Long-Term Storage.
12. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'17). Abu Dhabi United Arab Emirates (02.04.2017-06.04.2017)
doi: 10.1145/3052973.3053025
Konferenzveröffentlichung, Bibliographie

Portela, Bernardo ; Barbosa, Manuel ; Scerri, Guillaume ; Warinschi, Bogdan ; Bahmani, Raad ; Brasser, Ferdinand ; Sadeghi, Ahmad-Reza (2017)
Secure Multiparty Computation from SGX.
Konferenzveröffentlichung, Bibliographie

Grube, Tim ; Hauke, Sascha ; Daubert, Jörg ; Mühlhäuser, Max (2017)
Ant Colonies for Efficient and Anonymous Group Communication Systems.
doi: 10.1109/NetSys.2017.7903958
Konferenzveröffentlichung, Bibliographie

Pascoal, Túlio A. ; Dantas, Yuri Gil ; Fonseca, Iguatemi E. ; Nigam, Vivek (2017)
Slow TCAM Exhaustion DDoS Attack.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Gens, David ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2017)
PT-Rand: Practical Mitigation of Data-only Attacks against Page Tables.
Konferenzveröffentlichung, Bibliographie

Rudd, Robert ; Skowyra, Richard ; Bigelow, David ; Dedhia, Veer ; Hobson, Thomas ; Crane, Stephen ; Liebchen, Christopher ; Larsen, Per ; Davi, Lucas ; Franz, Michael ; Sadeghi, Ahmad-Reza ; Okhravi, Hamed (2017)
Address Oblivious Code Reuse: On the Effectiveness of Leakage Resilient Diversity.
Konferenzveröffentlichung, Bibliographie

Dessouky, Ghada ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Zeitouni, Shaza ; Zohner, Michael (2017)
Pushing the Communication Barrier in Secure Computation using Lookup Tables.
24. Annual Network and Distributed System Security Symposium (NDSS'17). San Diego, California (26.02.2017-01.03.2017)
doi: 10.14722/ndss.2017.23097
Konferenzveröffentlichung, Bibliographie

Nielsen, Jesper Buus ; Schneider, Thomas ; Trifiletti, Roberto (2017)
Constant Round Maliciously Secure 2PC with Function-Independent Preprocessing using LEGO.
24. Annual Network and Distributed System Security Symposium (NDSS'17). San Diego, California (26.02.2017-01.03.2017)
doi: 10.14722/ndss.2017.23075
Konferenzveröffentlichung, Bibliographie

Garcia, Luis ; Brasser, Ferdinand ; Cintuglu, Mehmet H. ; Sadeghi, Ahmad-Reza ; Mohammed, Osama ; Zonouz, Saman A. (2017)
Hey, My Malware Knows Physics! Attacking PLCs with Physical Model Aware Rootkit.
Konferenzveröffentlichung, Bibliographie

Grube, Tim ; Hauke, Sascha ; Daubert, Jörg ; Mühlhäuser, Max (2017)
Ant Colony Optimisation - A Solution to Efficient Anonymous Group Communication?
Las Vegas (USA)
doi: 10.1109/CCNC.2017.7983129
Konferenzveröffentlichung, Bibliographie

Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina (2017)
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
doi: 10.1007/978-3-658-16835-3_8
Konferenzveröffentlichung, Bibliographie

Tundis, Andrea ; Garcia Cordero, Carlos ; Egert, Rolf ; Garro, Alfredo ; Mühlhäuser, Max (2017)
Increasing the Resilience of Cyber Physical Systems in Smart Grid Environments using Dynamic Cells.
19th International Conference on Cyber-Physical Systems (ICCPS). Zurich, Switzerland (13.01.2017-14.01.2017)
doi: 10.5281/zenodo.1130542
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Weber, Alexandra ; Köpf, Boris (2017)
A Systematic Study of Cache Side Channels across AES Implementations.
Proceedings of the 9th International Symposium on Engineering Secure Software and Systems (ESSoS).
Konferenzveröffentlichung, Bibliographie

Li, Ximeng ; Mantel, Heiko ; Tasch, Markus (2017)
Taming Message-passing Communication in Compositional Reasoning about Confidentiality.
Proceedings of the 15th Asian Symposium on Programming Languages and Systems (APLAS).
Konferenzveröffentlichung, Bibliographie

Gay, Richard ; Hu, Jinwei ; Mantel, Heiko ; Schickel, Johannes (2017)
Towards Accelerated Usage Control based on Access Correlations.
Proceedings of the 22nd Nordic Conference on Secure IT Systems (NordSec).
Konferenzveröffentlichung, Bibliographie

Gay, Richard ; Hu, Jinwei ; Mantel, Heiko ; Mazaheri, Sogol (2017)
Relationship-Based Access Control for Resharing in Decentralized Online Social Networks.
Proceedings of the 10th International Symposium on Foundations & Practice of Security (FPS).
Konferenzveröffentlichung, Bibliographie

Dewald, Florian ; Mantel, Heiko ; Weber, Alexandra (2017)
AVR Processors as a Platform for Language-Based Security.
Proceedings of the 22nd European Symposium on Research in Computer Security (ESORICS).
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra (2017)
Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics.
Proceedings of the 10th International Symposium on Foundations & Practice of Security (FPS).
Konferenzveröffentlichung, Bibliographie

Leopold, Inken ; Reuter, Christian
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Kundenakzeptanz von Bluetooth-Beacons im Lebensmittelhandel.
Mensch & Computer 2017. Regensburg, Germany
doi: 10.18420/muc2017-mci-0350
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah
Hrsg.: Klafft, Michael (2017)
Informing the Population: Mobile Warning Apps.
Workshop on Risk and Crisis Communication for Disaster Prevention and Management. Wilhelmshaven (27.04.2017-27.04.2017)
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Ludwig, Thomas ; Scholl, Simon
Hrsg.: Eibl, Maximilian ; Gaedke, Martin (2017)
Social Media Analytics: Eine Marktstudie im Krisenmanagement.
INFORMATIK 2017 - 47. Jahrestagung der Gesellschaft für Informatik. Chemnitz, Germany (25.09.2017-29.09.2017)
doi: 10.18420/in2017_133
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Pätsch, Katja ; Runft, Elena
Hrsg.: Leimeister, J. M. ; Brenner, W. (2017)
Terrorbekämpfung mithilfe sozialer Medien – ein explorativer Einblick am Beispiel von Twitter.
International Conference on Wirtschaftsinformatik (WI 2017). St. Gallen, Switzerland (12.02.2017-15.02.2017)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Mentler, Tilo ; Geisler, Stefan ; Herczeg, Michael ; Ludwig, Thomas ; Pipek, Volkmar ; Nestler, Simon
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
4. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen.
Mensch und Computer 2017. Regensburg, Germany (10.09.2017-13.09.2017)
doi: 10.18420/muc2017-ws01-0380
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian
Hrsg.: Comes, Tina ; Bénaben, Frédérick ; Hanachi, Chihab ; Lauras, Matthieu (2017)
The Impact of Social Media for Emergency Services: A Case Study with the Fire Department Frankfurt.
14th International Conference on Information Systems for Crisis Response and Management ISCRAM. Albi, France (21.05.2017-24.05.2017)
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Wiegärtner, Daniel ; Müller, Claudia
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
DIVOA – Unterstützung der älteren Bevölkerung bei Schadenslagen.
Mensch & Computer 2017. Regensburg, Germany
doi: 10.18420/muc2017-mci-0352
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Spielhofer, Thomas ; Hahne, Anna Sophie (2017)
Social Media in Emergencies: A Representative Study on Citizens' Perception in Germany.
New York, USA
doi: 10.1145/3134725
Konferenzveröffentlichung, Bibliographie

Kaufhold, Marc-André ; Reuter, Christian ; Stefan, Marvin
Hrsg.: Burghardt, M. ; Wimmer, R. ; Wolff, C. ; Womser-Hacker, C. (2017)
Gesellschaftliche Herausforderungen des Missbrauchs von Bots und sozialen Medien.
Mensch und Computer 2017.
doi: 10.18420/muc2017-ws01-0386
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Leopold, Inken ; Knipp, Hannah (2017)
Katwarn, NINA or FEMA? Multi-Method Study on Distribution, Use and Public Views on Crisis Apps.
25th European Conference on Information Systems. Guimaraes, Portugal (05.06.2017-10.06.2017)
Konferenzveröffentlichung, Bibliographie

Pottebaum, Jens ; Erfurth, Christian ; Reuter, Christian
Hrsg.: Eibl, Maximilian ; Gaedke, Martin (2017)
IT-Rettung 2017: IT-Unterstützung in Emergency Management & Response.
INFORMATIK 2017 - 47. Jahrestagung der Gesellschaft für Informatik. Chemnitz, Germany (25.09.2017-29.09.2017)
doi: 10.18420/in2017_129
Konferenzveröffentlichung, Bibliographie

Reuter, Christian ; Kaufhold, Marc-André ; Steinfort, René
Hrsg.: Comes, Tina ; Bénaben, Frédérick ; Hanachi, Chihab ; Lauras, Matthieu (2017)
Rumors, Fake News and Social Bots in Conflicts and Emergencies: Towards a Model for Believability in Social Media.
14th International Conference on Information Systems for Crisis Response And Management ISCRAM. Albi, France (21.05.2017-24.05.2017)
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Almon, Lars ; Hollick, Matthias (2017)
Lightweight Detection of Denial-of-Service Attacks on Wireless Sensor Networks Revisited.
2017 IEEE 42nd Conference on Local Computer Networks (LCN). Singapore (09.10.2017-12.10.2017)
doi: 10.1109/LCN.2017.110
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Hauke, Sascha ; Mühlhäuser, Max ; Fischer, Mathias (2016)
Analyzing Flow-based Anomaly Intrusion Detection using Replicator Neural Networks.
doi: 10.1109/PST.2016.7906980
Konferenzveröffentlichung, Bibliographie

Sullivan, Dean ; Arias, Orlando ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Towards a Policy-Agnostic Control-Flow Integrity Implementation.
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Neumann, Stephan ; Volkamer, Melanie (2016)
POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Vienna, Austria
doi: 10.1145/2976749.2989045
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Stahn, Michael ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2016)
On Probe-Response Attacks in Collaborative Intrusion Detection Systems.
Philadelphia, USA
doi: 10.1109/CNS.2016.7860495
Konferenzveröffentlichung, Bibliographie

Abera, Tigist ; Asokan, N. ; Davi, Lucas ; Ekberg, Jan-Erik ; Nyman, Thomas ; Paverd, Andrew ; Sadeghi, Ahmad-Reza ; Tsudik, Gene (2016)
C-FLAT: Control-Flow Attestation for Embedded Systems Software.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Ibrahim, Ahmad ; Conti, Mauro ; Neven, Gregory (2016)
SANA: Secure and Scalable Aggregate Network Attestation.
Konferenzveröffentlichung, Bibliographie

Deshotels, Luke ; Deaconescu, Razvan ; Chiroiu, Mihai ; Davi, Lucas ; Enck, William ; Sadeghi, Ahmad-Reza (2016)
SandScout: Automatic Detection of Flaws in iOS Sandbox Profiles.
Konferenzveröffentlichung, Bibliographie

Kolb, Nina
Hrsg.: Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (2016)
Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Aachen
doi: 10.18420/muc2016-mci-0075
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie (2016)
Introducing Proxy Voting to Helios.
Salzburg
doi: 10.1109/ARES.2016.38
Konferenzveröffentlichung, Bibliographie

Ali, Azmzt ; Othmane, Lotfi Ben (2016)
Towards effective security assurance for incremental software development - the case of zen cart application,.
Konferenzveröffentlichung, Bibliographie

Mohan, Vaishnavi ; Othmane, Lotfi Ben (2016)
SecDevOps: Is It a Marketing Buzzword?
Konferenzveröffentlichung, Bibliographie

Reinheimer, Benjamin ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Entwicklung eines Interfaces zur privacy-friendly Cookie-Einstellung.
Aachen, Germany
Konferenzveröffentlichung, Bibliographie

McGrew, David ; Kampanakis, Panos ; Fluhrer, Scott ; Gazdag, Stefan-Lukas ; Butin, Denis ; Buchmann, Johannes (2016)
State Management for Hash-Based Signatures.
Gaithersburg, USA
Konferenzveröffentlichung, Bibliographie

Karuppayah, Shankar ; Vasilomanolakis, Emmanouil ; Haas, Steffen ; Fischer, Mathias ; Mühlhäuser, Max (2016)
BoobyTrap: On Autonomously Detecting and Characterizing Crawlers in P2P Botnets.
IEEE International Conference on Communications (ICC 2016). Kuala Lumpur, Malaysia (22.05.2016-27.05.2016)
doi: 10.1109/ICC.2016.7510885
Konferenzveröffentlichung, Bibliographie

Gagliardoni, Tommaso ; Hülsing, Andreas ; Schaffner, Christian (2016)
Semantic Security and Indistinguishability in the Quantum World.
doi: 10.1007/978-3-662-53015-3_3
Konferenzveröffentlichung, Bibliographie

Zheng, Yao ; Schulz, Matthias ; Lou, Wenjing ; Hou, Thomas ; Hollick, Matthias (2016)
Profiling the Strength of Physical-Layer Security: A Study in Orthogonal Blinding.
doi: 10.1145/2939918.2939933
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes (2016)
Password Requirements Markup Language.
Melbourne, Australia
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie (2016)
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Frankfurt
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Loch, Adrian ; Hollick, Matthias (2016)
DEMO: Demonstrating Practical Known-Plaintext Attacks against Physical Layer Security in Wireless MIMO Systems.
doi: 10.1145/2939918.2942418
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Wegemer, Daniel ; Hollick, Matthias (2016)
DEMO: Using NexMon, the C-based WiFi firmware modification framework.
doi: 10.1145/2939918.2942419
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Klapper, Patrick ; Hollick, Matthias ; Tews, Erik (2016)
Trust The Wire, They Always Told Me!: On Practical Non-Destructive Wire-Tap Attacks Against Ethernet.
doi: 10.1145/2939918.2940650
Konferenzveröffentlichung, Bibliographie

Conti, Mauro ; Crane, Stephen ; Frassetto, Tommaso ; Homescu, Andrei ; Koppen, Georg ; Larsen, Per ; Liebchen, Christopher ; Perry, Mike ; Sadeghi, Ahmad-Reza (2016)
Selfrando: Securing the Tor Browser against De-anonymization Exploits.
Konferenzveröffentlichung, Bibliographie

Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Tsudik, Gene ; Zeitouni, Shaza (2016)
DARPA: Device Attestation Resilient to Physical Attacks.
Konferenzveröffentlichung, Bibliographie

Ambrosin, Moreno ; Conti, Mauro ; Ibrahim, Ahmad ; Neven, Gregory ; Sadeghi, Ahmad-Reza ; Schunter, Matthias (2016)
POSTER: Toward a Secure and Scalable Attestation.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Dessouky, Ghada (2016)
POSTER: Exploiting Dynamic Partial Reconfiguration for Improved Resistance Against Power Analysis Attacks on FPGAs.
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Volkamer, Melanie ; Renaud, Karen (2016)
Memorable And Secure: How Do You Choose Your PIN?
Frankfurt
Konferenzveröffentlichung, Bibliographie

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim (2016)
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
Frankfurt, Germany
Konferenzveröffentlichung, Bibliographie

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric (2016)
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie

Songhori, Ebrahim ; Zeitouni, Shaza ; Dessouky, Ghada ; Schneider, Thomas ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2016)
GarbledCPU: A MIPS Processor for Secure Computation in Hardware.
53. Annual Design Automation Conference (DAC'16). Austin Texas (05.06.2016-09.06.2016)
doi: 10.1145/2897937.2898027
Konferenzveröffentlichung, Bibliographie

Abera, Tigist ; Asokan, N. ; Davi, Lucas ; Koushanfar, Farinaz ; Praverd, Andrew ; Tsudik, Gene ; Sadeghi, Ahmad-Reza (2016)
Things, Trouble, Trust: On Building Trust in IoT Systems.
Konferenzveröffentlichung, Bibliographie

Lettner, Julian ; Kollenda, Benjamin ; Homescu, Andrei ; Larsen, Per ; Schuster, Felix ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten ; Franz, Michael (2016)
Subversive-C: Abusing and Protecting Dynamic Message Dispatch.
Konferenzveröffentlichung, Bibliographie

Fernando, Ruchith ; Ranchal, Rohit ; An, Byungchan ; Othmane, Lotfi Ben ; Bhargava, Bharat (2016)
Consumer oriented privacy preserving access control for electronic health records in the cloud.
Konferenzveröffentlichung, Bibliographie

Sullivan, Dean ; Arias, Orlando ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Strategy Without Tactics: Policy-Agnostic Hardware-Enhanced Control-Flow Integrity.
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Ganapathy, Vinod ; Iftode, Liviu ; Kim, Daeyoung ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2016)
Regulating ARM TrustZone Devices in Restricted Spaces.
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2016)
Coercion-resistant Proxy Voting.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin (2016)
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel (2016)
Teaching Phishing-Security: Which Way is Best?
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Werner, Marc ; Schwandke, Johannes ; Hollick, Matthias ; Hohlfeld, Oliver ; Zimmermann, Torsten ; Wehrle, Klaus (2016)
STEAN: A Storage and Transformation Engine for Advanced Networking Context.
IFIP Networking Conference (IFIP Networking). Vienna
doi: 10.1109/IFIPNetworking.2016.7497203
Konferenzveröffentlichung, Bibliographie

Kiss, Ágnes ; Schneider, Thomas (2016)
Valiant's Universal Circuit is Practical.
35. Advances in Cryptology -- EUROCRYPT 2016. Wien (08.05.2016-12.05.2016)
doi: 10.1007/978-3-662-49890-3_27
Konferenzveröffentlichung, Bibliographie

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
doi: 10.1007/s11623-016-0599-5
Konferenzveröffentlichung, Bibliographie

Nadi, Sarah ; Krüger, Stefan ; Mezini, Mira ; Bodden, Eric (2016)
"Jumping Through Hoops" Why do Java Developers Struggle With Cryptography APIs?
Austin, Texas, USA
Konferenzveröffentlichung, Bibliographie

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie (2016)
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
Konferenzveröffentlichung, Bibliographie

Rauzy, Pablo ; Kiss, Ágnes ; Krämer, Juliane ; Seifert, Jean-Pierre (2016)
Algorithmic Countermeasures Against Fault Attacks and Power Analysis for RSA-CRT.
doi: 10.1007/978-3-319-43283-0_7
Konferenzveröffentlichung, Bibliographie

Valipour, Siavash ; Volk, Florian ; Grube, Tim ; Böck, Leon ; Mühlhäuser, Max (2016)
A Formal Holon Model for Operating Future Energy Grids During Blackouts.
Rome, Italy
doi: 10.5220/0005768801460153
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Srinivasa, Shreyas ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2016)
Multi-stage Attack Detection and Signature Generation with ICS Honeypots.
doi: 10.1109/NOMS.2016.7502992
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Garcia Cordero, Carlos ; Milanov, Nikolay ; Mühlhäuser, Max (2016)
Towards the creation of synthetic, yet realistic, intrusion detection datasets <b>(best paper award)</b>.
Istanbul, Turkey
doi: 10.1109/NOMS.2016.7502989
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Classen, Jiska ; Hollick, Matthias (2016)
Exploring Millimeter-Wave Network Scenarios with Ray-tracing based Simulations in mmTrace.
San Francisco
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn (2016)
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
Saarbrucken
doi: 10.1109/EuroSP.2016.35
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Volkamer, Melanie (2016)
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Barbados
Konferenzveröffentlichung, Bibliographie

Braden, Kjell ; Crane, Stephen ; Davi, Lucas ; Franz, Michael ; Larsen, Per ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2016)
Leakage-Resilient Layout Randomization for Mobile Devices.
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie (2016)
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
San Diego, California
Konferenzveröffentlichung, Bibliographie

Nadi, Sarah ; Krüger, Stefan (2016)
Variability Modeling of Cryptographic Components (Clafer Experience Report).
Tenth International Workshop on Variability Modelling of Software-intensive Systems. Salvador, Brazil (27.01.2016-29.01.2016)
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Grube, Tim ; Fischer, Mathias ; Mühlhäuser, Max (2016)
On the anonymity of privacy-preserving many-to-many communication in the presence of node churn and attacks.
Las Vegas, USA
doi: 10.1109/CCNC.2016.7444871
Konferenzveröffentlichung, Bibliographie

Heuser, Stephan ; Negro, Marco ; Pendyala, Praveen Kumar ; Sadeghi, Ahmad-Reza (2016)
DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie

Miettinen, Markus ; Huang, Jialin ; Nguyen, Thien Duc ; Asokan, N. ; Sadeghi, Ahmad-Reza (2016)
Poster: Friend or Foe? Context Authentication for Trust Domain Separation in IoT Environments.
Darmstadt, Germany
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik (2016)
Towards a Unified Security Model for Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Rasmussen, Kasper ; Sadeghi, Ahmad-Reza ; Tsudik, Gene (2016)
Remote Attestation for Low-End Embedded Devices: the Prover's Perspective.
Konferenzveröffentlichung, Bibliographie

Cam-Winget, Nancy ; Sadeghi, Ahmad-Reza ; Jin, Yier (2016)
Can IoT be Secured: Emerging Challenges in Connecting the Unconnected.
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Demirel, Denise ; Habib, Sheikh Mahbub ; Hauke, Sascha ; Buchmann, Johannes ; Mühlhäuser, Max (2016)
LoT: a Reputation-based Trust System for Long-term Archiving.
Nice, France
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Kruegl, Matthias ; Garcia Cordero, Carlos ; Fischer, Mathias ; Mühlhäuser, Max (2015)
SkipMon: a Locality-Aware Collaborative Intrusion Detection System.
Nanjing, China
doi: 10.1109/PCCC.2015.7410282
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Volkamer, Melanie (2015)
Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing.
Los Angeles, CA, USA
doi: 10.1145/2818000.2818043
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Cheng, Ming-Shing ; Yang, Bo-Yin ; Chengdong, Tao ; Ding, Jintai (2015)
Design Principles for HFEv- based Signature Schemes.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Kiss, Ágnes ; Stüber, Anke (2015)
On the Optimality of Differential Fault Analyses on CLEFIA.
doi: 10.1007/978-3-319-32859-1_15
Konferenzveröffentlichung, Bibliographie

Volk, Florian ; Trüschler, Nadine ; Mühlhäuser, Max (2015)
Rating Decomposition with Conjoint Analysis and Machine Learning.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Flowerday, Stephen ; Othmane, Lotfi Ben ; Volkamer, Melanie (2015)
"I Am Because We Are": Developing and Nurturing an African Digital Security Culture.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Gajek, Sebastian ; Göpfert, Florian (2015)
Learning With Errors in the Exponent.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Saissi, Habib ; Bokor, Peter ; Suri, Neeraj (2015)
PBMC: Symbolic Slicing for the Verification of Concurrent Programs.
Konferenzveröffentlichung, Bibliographie

Ta, Vinh-Thong ; Butin, Denis ; Métayer, Daniel Le (2015)
Formal Accountability for Biometric Surveillance: A Case Study.
Luxembourg
Konferenzveröffentlichung, Bibliographie

Conti, Mauro ; Crane, Stephen ; Davi, Lucas ; Franz, Michael ; Larsen, Per ; Liebchen, Christopher ; Negro, Marco ; Qunaibit, Mohaned ; Sadeghi, Ahmad-Reza (2015)
Losing Control: On the Effectiveness of Control-Flow Integrity under Stack Attacks.
Konferenzveröffentlichung, Bibliographie

Crane, Stephen ; Volckaert, Stijn ; Schuster, Felix ; Liebchen, Christopher ; Larsen, Per ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten ; Sutter, Bjorn De ; Franz, Michael (2015)
It's a TRAP: Table Randomization and Protection against Function Reuse Attacks.
Konferenzveröffentlichung, Bibliographie

Asokan, N. ; Brasser, Ferdinand ; Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Tsudik, Gene ; Wachsmann, Christian (2015)
SEDA: Scalable Embedded Device Attestation.
Konferenzveröffentlichung, Bibliographie

Falzon, Kevin ; Bodden, Eric
Hrsg.: Lopez, Javier ; Mitchell, Chris J. (2015)
Dynamically Provisioning Isolation in Hierarchical Architectures.
Information Security Conference. Trondheim
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Milanov, Nikolay ; Koch, Christian ; Hausheer, David ; Mühlhäuser, Max (2015)
ID2T: A DIY Dataset Creation Toolkit for Intrusion Detection Systems.
IEEE Conference on Communications and Network Security (CNS 2015). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346912
Konferenzveröffentlichung, Bibliographie

Funke, Sebastian ; Daubert, Jörg ; Wiesmaier, Alexander ; Kikiras, Panayotis ; Mühlhäuser, Max (2015)
End-2-End Privacy Architecture for IoT.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346895
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Chen, Joe ; Classen, Jiska ; Knightly, Edward ; Hollick, Matthias (2015)
Eavesdropping with Periscopes: Experimental Security Analysis of Highly Directional Millimeter Waves.
Florence
doi: 10.1109/CNS.2015.7346844
Konferenzveröffentlichung, Bibliographie

Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Hrsg.: Endmann, Anja ; Fischer, Holger ; Krökel, Malte (2015)
3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Stuttgart
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Chehrazi, Golriz ; Bodden, Eric ; Tsalovski, Petar ; Brucker, Achim ; Miseldine, Philip (2015)
Factors Impacting the Effort Required to Fix Security Vulnerabilities.
Konferenzveröffentlichung, Bibliographie

Lilien, Leszek ; Othmane, Lotfi Ben ; Angin, Pelin ; Bhargava, Bharat ; Salih, Raed ; DeCarlo, Andrew (2015)
Impact of Initial Target Position on Performance of UAV Surveillance Using Opportunistic Resource Utilization Networks.
Konferenzveröffentlichung, Bibliographie

Germanus, Daniel ; Ismail, Hatem ; Suri, Neeraj (2015)
PASS: An Address Space Slicing Framework for P2P Eclipse Attack Mitigation.
Konferenzveröffentlichung, Bibliographie

Piper, Thorsten ; Suri, Neeraj ; Fuhrman, Thomas (2015)
On the Effective Use of Fault Injection for the Assessment of AUTOSAR Safety Mechanisms.
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Stahn, Michael ; Garcia Cordero, Carlos ; Mühlhäuser, Max (2015)
Probe-response attacks on collaborative intrusion detection systems: effectiveness and countermeasures.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346892
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Srinivasa, Shreyas ; Mühlhäuser, Max (2015)
Did you really hack a nuclear power plant? An industrial control mobile honeypot.
IEEE Conference on Communications and Network Security (CNS). Florence, Italy (28.09.2015-30.09.2015)
doi: 10.1109/CNS.2015.7346907
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Daubert, Jörg ; Luthra, Manisha ; Gazis, Vangelis ; Wiesmaier, Alexander ; Kikiras, Panayotis (2015)
On the Security and Privacy of Internet of Things Architectures and Systems.
Vienna, Austria
doi: 10.1109/SIOT.2015.9
Konferenzveröffentlichung, Bibliographie

Böck, Leon ; Karuppayah, Shankar ; Grube, Tim ; Fischer, Mathias ; Mühlhäuser, Max (2015)
Hide And Seek: Detecting Sensors in P2P Botnets.
Florence, Italy
doi: 10.1109/CNS.2015.7346908
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Hrsg.: Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (2015)
Extending Helios Towards Private Eligibility Verifiability.
Bern, Switzerland
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Hrsg.: Foresti, Sara (2015)
A Socio-Technical Investigation into Smartphone Security.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Nadi, Sarah ; Ali, Karim ; Bodden, Eric ; Erdweg, Sebastian ; Mezini, Mira (2015)
Towards Secure Integration of Cryptographic Software.
OOPSLA Onward!. Piitsburgh (25.10.2015-25.10.2015)
Konferenzveröffentlichung, Bibliographie

Huang, Jialin ; Vaudenay, Serge ; Lai, Xuejia ; Nyberg, Kaisa (2015)
Capacity and Data Complexity in Multidimensional Linear Attack.
Konferenzveröffentlichung, Bibliographie

Al-Hadhrami, Nasser ; Aziz, Benjamin ; Sardesai, Shantanu ; Othmane, Lotfi Ben (2015)
Incremental Development of RBAC-controlled E-marking System Using the B Method.
Konferenzveröffentlichung, Bibliographie

Pellegrino, Giancarlo ; Balzarotti, Davide ; Winter, Stefan ; Suri, Neeraj (2015)
In the Compression Hornet's Nest: A Security Study of Data Compression in Network Services.
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hülsing, Andreas ; Buchmann, Johannes (2015)
PALPAS - PAsswordLess PAssword Synchronization.
Université Paul Sabatier, Toulouse, France
Konferenzveröffentlichung, Bibliographie

Halvani, Oren ; Winter, Christian
Hrsg.: Cappellato, Linda ; Ferro, Nicola ; Jones, Gareth ; Juan, Eric San (2015)
A Generic Authorship Verification Scheme Based on Equal Error Rates (Notebook for PAN at CLEF 2015).
Toulouse, France
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Segev, Gil ; Zohner, Michael (2015)
Phasing: Private Set Intersection using Permutation-based Hashing.
24. USENIX Security Symposium (USENIX Security'15). Austin, TX (10.08.2016-12.08.2016)
Konferenzveröffentlichung, Bibliographie

Koeberl, Patrick ; Phegade, Vinay ; Rajan, Anand ; Schneider, Thomas ; Schulz, Steffen ; Zhdanova, Maria (2015)
Time to Rethink: Trust Brokerage using Trusted Execution Environments.
8. International Conference on Trust and Trustworthy Computing (TRUST'15). Heraklion, Greece (24.08.2015-26.08.2015)
doi: 10.1007/978-3-319-22846-4_11
Konferenzveröffentlichung, Bibliographie

Crane, Stephen ; Liebchen, Christopher ; Homescu, Andrei ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Brunthaler, Stefan ; Franz, Michael (2015)
Return to Where? You Can't Exploit What You Can't Find.
Konferenzveröffentlichung, Bibliographie

Rasthofer, Siegfried ; Asrar, Irfan ; Huber, Stephan ; Bodden, Eric (2015)
How Current Android Malware Seeks to Evade Automated Code Analysis.
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
Toulouse, France
doi: 10.1109/ARES.2015.75
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Hrsg.: Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (2015)
Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
Heraklion, Crete, Greece
doi: 10.1007/978-3-319-22846-4_7
Konferenzveröffentlichung, Bibliographie

Gazis, Vangelis ; Görtz, Manuel ; Huber, Marco ; Leonardi, Alessandro ; Mathioudakis, Kostas ; Wiesmaier, Alexander ; Zeiger, Florian ; Vasilomanolakis, Emmanouil (2015)
A Survey of Technologies for the Internet of Things.
Dubrovnik, Croatia
doi: 10.1109/IWCMC.2015.7289234
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael (2015)
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
Dreseden
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Suri, Neeraj ; Iorga, Michaela ; Karmel, Anil (2015)
Leveraging the Potential of Cloud Security Service Level Agreements through Standards.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Hahn, Robert ; Bodden, Eric (2015)
Using Targeted Symbolic Execution for Reducing False-Positives in Dataflow Analysis.
4th ACM SIGPLAN International Workshop on State Of the Art in Program Analysis. Portland, USA (14.06.2015-14.06.2015)
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Wiesmaier, Alexander ; Kikiras, Panayotis (2015)
A View on Privacy & Trust in IoT.
First IEEE International Workshop on Security and Privacy for Internet of Things and Cyber-Physical Systems (IoT/CPS-Security), IEEE International Conference on Communications, (ICC). London, UK
doi: 10.1109/ICCW.2015.7247581
Konferenzveröffentlichung, Bibliographie

Stohr, Denny ; Schulz, Matthias ; Hollick, Matthias ; Effelsberg, Wolfgang
Hrsg.: Bononi, Luciano (2015)
APP and PHY in Harmony: Demonstrating Scalable Video Streaming Supported by Flexible Physical Layer Control.
International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM). Boston, Massachusetts, USA (14.06.2015-17.06.2015)
Konferenzveröffentlichung, Bibliographie

Songhori, Ebrahim ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2015)
Compacting Privacy-Preserving k-Nearest Neighbor Search using Logic Synthesis.
Konferenzveröffentlichung, Bibliographie

Nagy, Marcin ; Bui, Thanh Phong ; Cristofaro, Emiliano De ; Asokan, N. ; Ott, Jörg ; Sadeghi, Ahmad-Reza (2015)
How Far Removed Are You? Scalable Privacy-Preserving Estimation of Social Path Length with Social PaL.
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie (2015)
Nudging Bank Account Holders Towards More Secure PIN Management.
doi: 10.20533/jitst.2046.3723.2015.0049
Konferenzveröffentlichung, Bibliographie

Hasan, T. ; Kikiras, Panayotis ; Leonardi, Alessandro ; Ziekow, Holger ; Daubert, Jörg (2015)
Cloud-based IoT Analytics for the Smart Grid: Experiences from a 3-year Pilot.
Vancouver, Canada
doi: 10.4108/icst.tridentcom.2015.259694
Konferenzveröffentlichung, Bibliographie

Steinmetzer, Daniel ; Schulz, Matthias ; Hollick, Matthias (2015)
Lockpicking Physical Layer Key Exchange: Weak Adversary Models Invite the Thief.
New York
doi: 10.1145/2766498.2766514
Konferenzveröffentlichung, Bibliographie

Brasser, Ferdinand ; Koeberl, Patrick ; Mahjoub, Brahim El ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2015)
TyTAN: Tiny Trust Anchor for Tiny Devices.
Konferenzveröffentlichung, Bibliographie

Arias, Orlando ; Davi, Lucas ; Hanreich, Matthias ; Jin, Yier ; Koeberl, Patrick ; Paul, Debayan ; Sadeghi, Ahmad-Reza ; Sullivan, Dean (2015)
HAFIX: Hardware-Assisted Flow Integrity Extension.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Wachsmann, Christian ; Waidner, Michael (2015)
Security and Privacy Challenges in Industrial Internet of Things.
Konferenzveröffentlichung, Bibliographie

Karuppayah, Shankar ; Roos, Stefanie ; Rossow, Christian ; Fischer, Mathias ; Mühlhäuser, Max (2015)
ZeusMilker: Circumventing the P2P Zeus Neighbor List Restriction Mechanism.
Columbus, Ohio
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Müller, Jan (2015)
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian (2015)
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
Konferenzveröffentlichung, Bibliographie

Songhori, Ebrahim ; Hussain, Siam ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Koushanfar, Farinaz (2015)
TinyGarble: Highly Compressed and Scalable Sequential Garbled Circuits.
36. IEEE Symposium on Security and Privacy (IEEE S&P'15). San Jose, California (18.05.2015-20.05.2015)
doi: 10.1109/SP.2015.32
Konferenzveröffentlichung, Bibliographie

Winter, Stefan ; Schwahn, Oliver ; Natella, Roberto ; Suri, Neeraj ; Cotroneo, Domenico (2015)
No PAIN, No Gain? The utility of PArallel fault INjections.
International Conference on Software Engineering
Konferenzveröffentlichung, Bibliographie

Steinberger, Jessica ; Sperotto, Anna ; Baier, Harald ; Pras, Aiko (2015)
Collaborative Attack Mitigation and Response: A Survey.
Ottawa (Canada)
Konferenzveröffentlichung, Bibliographie

Ossenbühl, Sven ; Steinberger, Jessica ; Baier, Harald (2015)
Towards automated incident handling: How to select an appropriate response against a network-based attack?
Magdeburg (Germany)
Konferenzveröffentlichung, Bibliographie

Winter, Stefan ; Piper, Thorsten ; Schwahn, Oliver ; Natella, Roberto ; Suri, Neeraj ; Cotroneo, Domenico (2015)
GRINDER: On Reusability of Fault Injection Tools.
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Goehring, Matthias ; Diaz, Claudia (2015)
Tor Experimentation Tools.
FAIRMONT, SAN JOSE, CA
Konferenzveröffentlichung, Bibliographie

Crane, Stephen ; Liebchen, Christopher ; Homescu, Andrei ; Davi, Lucas ; Larsen, Per ; Sadeghi, Ahmad-Reza ; Brunthaler, Stefan ; Franz, Michael (2015)
Readactor: Practical Code Randomization Resilient to Memory Disclosure.
Konferenzveröffentlichung, Bibliographie

Schuster, Felix ; Tendyck, Thomas ; Liebchen, Christopher ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten (2015)
Counterfeit Object-oriented Programming: On the Difficulty of Preventing Code Reuse Attacks in C++ Applications.
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf (2015)
Learn To Spot Phishing URLs with the Android NoPhish App.
Hamburg, Germany
doi: 10.1007/978-3-319-18500-2_8
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Stohr, Denny ; Wilk, Stefan ; Rudolph, Benedikt ; Hollick, Matthias ; Effelsberg, Wolfgang (2015)
APP and PHY in Harmony: A Framework Enabling Flexible Physical Layer Processing to Address Application Requirements.
2nd International Conference on Networked Systems (Netsys). Cottbus, Germany (09.03.2015-12.03.2015)
doi: 10.1109/NetSys.2015.7089076
Konferenzveröffentlichung, Bibliographie

Kulcsar, Geza ; Deckwerth, Frederik ; Lochau, Malte ; Varró, Gergely ; Schürr, Andy
Hrsg.: Rensink, Arend ; Zambon, Eduardo (2015)
Improved Conflict Detection for Graph Transformation with Attributes.
Graphs as Models, GaM 2015.
Konferenzveröffentlichung, Bibliographie

Piper, Thorsten ; Winter, Stefan ; Schwahn, Oliver ; Bidarahalli, Suman ; Suri, Neeraj (2015)
Mitigating Timing Error Propagation in Mixed-Criticality Automotive Systems.
Konferenzveröffentlichung, Bibliographie

Albrecht, Martin ; Rechberger, Christian ; Schneider, Thomas ; Tiessen, Tyge ; Zohner, Michael (2015)
Ciphers for MPC and FHE.
34. Advances in Cryptology -- EUROCRYPT 2015. Sofia, Bulgaria (26.04.2015-30.04.2015)
doi: 10.1007/978-3-662-46800-5_17
Konferenzveröffentlichung, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2015)
More Efficient Oblivious Transfer Extensions with Security for Malicious Adversaries.
34. Advances in Cryptology -- EUROCRYPT 2015. Sofia, Bulgaria (26.04.2015-30.04.2015)
doi: 10.1007/978-3-662-46800-5_26
Konferenzveröffentlichung, Bibliographie

Bucicoiu, Mihai ; Davi, Lucas ; Deaconescu, Razvan ; Sadeghi, Ahmad-Reza (2015)
XiOS: Extended Application Sandboxing on iOS.
Konferenzveröffentlichung, Bibliographie

Jörg, Daubert ; Fischer, Mathias ; Mühlhäuser, Max ; Grube, Tim (2015)
Internal Attacks in Anonymous Publish-Subscribe P2P Overlays.
International Conference on Networked Systems (NetSys).
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2015)
ABY - A Framework for Efficient Mixed-Protocol Secure Two-Party Computation.
22nd Annual Network and Distributed System Security Symposium (NDSS'15). San Diego, USA (08.02.2015-11.02.2015)
doi: 10.14722/ndss.2015.23113
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin (2015)
NoPhish App Evaluation: Lab and Retention Study.
San Diego
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza ; Snow, Kevin ; Monrose, Fabian (2015)
Isomeron: Code Randomization Resilient to (Just-In-Time) Return-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Busold, Christoph ; Heuser, Stephan ; Rios, Jon ; Sadeghi, Ahmad-Reza ; Asokan, Nadarajah (2015)
Smart and Secure Cross-Device Apps for the Internet of Advanced Things.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco (2015)
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
Las Vegas, NV
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Dagdelen, Özgür ; Buchmann, Johannes (2015)
Augmented Learning with Errors: The Untapped Potential of the Error Term.
Isla Verde, Puerto Rico
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Heuser, Stephan ; Nguyen, Thien Duc ; Ramos, Marcos da Silva ; Rein, Andre ; Sadeghi, Ahmad-Reza (2015)
Market-driven Code Provisioning to Mobile Secure Hardware.
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Cerqueus, Thomas ; Thiery, Adrien ; Salehie, Mazeiar ; Noel, Nicolas ; Labaere, Anthony ; Domingues, Remi ; Cordier, Arnaud ; Ventresque, Anthony ; Pasquale, Liliana ; Perry, Philip ; Nuseibeh, Bashar (2015)
Response to Emergency Situations in a Traffic Management System.
Konferenzveröffentlichung, Bibliographie

Maseberg, Sönke ; Bodden, Eric ; Kus, Mehmet ; Brucker, Achim ; Rasthofer, Siegfried ; Berger, Bernhard ; Huber, Stephan ; Sohr, Karsten ; Gerber, Paul ; Volkamer, Melanie (2015)
Zertifizierte Apps.
Bad-Godesberg in Bonn Gau-Algesheim
Konferenzveröffentlichung, Bibliographie

Mannes, Elisa ; Maziero, Carlos A. ; Lassance, Luiz Carlos ; Borges, Fábio (2015)
Optimized Access Control Enforcement Over Encrypted Content in Information-centric Networks.
Larnaca, Cyprus
Konferenzveröffentlichung, Bibliographie

Arias-Cabarcos, Patricia ; Trapero, Ruben ; Almenárez, Florina ; Díaz-Sánchez, Daniel ; Marín, Andrés (2015)
Blended Identity: Pervasive IdM for Continuous Authentication.
Konferenzveröffentlichung, Bibliographie

Yang, Lei ; Cao, Jiannong ; Han, Di ; Tang, Shaojie ; Suri, Neeraj (2015)
Run Time Application Repartitioning in Dynamic Mobile Cloud Environments.
Konferenzveröffentlichung, Bibliographie

Zhang, Jiang ; Zhang, Zhenfeng ; Ding, Jintai ; Snook, Michael ; Dagdelen, Özgür (2015)
Authenticated Key Exchange from Ideal Lattices.
Sofia, Bulgaria
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Métayer, Daniel Le (2015)
A Guide to End-to-End Privacy Accountability.
Florence, Italy
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Gazdag, Stefan-Lukas ; Buchmann, Johannes (2015)
Real-World Post-Quantum Digital Signatures.
Brussels, Belgium
Konferenzveröffentlichung, Bibliographie

Ganji, Fatemeh ; Krämer, Juliane ; Seifert, Jean-Pierre ; Tajik, Shahin (2015)
Lattice Basis Reduction Attack against Physically Unclonable Functions.
Denver, Colorado, US
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max (2015)
A Distributed Reputation System for Certification Authority Trust Management.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie

Garcia Cordero, Carlos ; Vasilomanolakis, Emmanouil ; Fischer, Mathias ; Mühlhäuser, Max (2015)
Community-based Collaborative Intrusion Detection.
doi: 10.1007/978-3-319-28865-9_44
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Davi, Lucas ; Larsen, Per (2015)
Securing Legacy Software against Real-World Code-Reuse Exploits: Utopia, Alchemy, or Possible Future? - Keynote -.
Konferenzveröffentlichung, Bibliographie

Oueslati, Hela ; Rahman, Mohammad Masudur ; Othmane, Lotfi Ben (2015)
Literature Review of the Challenges of Developing Secure Software Using the Agile Approach.
Toulouse, France
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Volkamer, Melanie (2015)
Exploring Mental Models Underlying PIN Management Strategies.
Konferenzveröffentlichung, Bibliographie

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie (2015)
Über die Wirksamkeit von Anti-Phishing-Training.
Stuttgart
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes (2015)
On the Security of Long-lived Archiving Systems based on the Evidence Record Syntax.
Mohammed V University, Rabat, Morocco
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Karuppayah, Shankar ; Kikiras, Panayotis ; Mühlhäuser, Max (2015)
A honeypot-driven cyber incident monitor: lessons learned and steps ahead.
Sochi/Russia
doi: 10.1145/2799979.2799999
Konferenzveröffentlichung, Bibliographie

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Hrsg.: Prakash, Atul ; Shyamasundar, Rudrapatna (2014)
Authentication Schemes - Comparison and Effective Password Spaces.
International Conference on Information Systems Security (ICISS). Hyderabad, India (16.12.2014-20.12.2014)
doi: 10.1007/978-3-319-13841-1_12
Konferenzveröffentlichung, Bibliographie

Jamison, Emily ; Gurevych, Iryna
Hrsg.: Aroonmanakun, Wirote ; Boonkwan, Prachya ; Supnithi, Thepchai (2014)
Needle in a Haystack: Reducing the Costs of Annotating Rare-Class Instances in Imbalanced Datasets.
Phuket, Thailand
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Weinert, Christian ; Demirel, Denise ; Buchmann, Johannes (2014)
An efficient time-stamping solution for long-term digital archiving.
Austin, TX, USA
doi: 10.1109/PCCC.2014.7017099
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Hornung, Marius ; Strufe, Thorsten (2014)
Distributed Discovery of User Handles with Privacy.
Konferenzveröffentlichung, Bibliographie

Huang, Shin-Ying ; Huang, Yennun ; Suri, Neeraj (2014)
Event pattern discovery on IDS traces of Cloud Services.
Konferenzveröffentlichung, Bibliographie

Jamison, Emily ; Gurevych, Iryna
Hrsg.: Aroonmanakun, Wirote ; Boonkwan, Prachya ; Supnithi, Thepchai (2014)
Adjacency Pair Recognition in Wikipedia Discussions using Lexical Pairs.
Phuket, Thailand
Konferenzveröffentlichung, Bibliographie

Faraon, Montathar ; Stenberg, Georg J. H. ; Budurushi, Jurlind ; Kaipainen, Mauri
Hrsg.: Parycek, Peter ; Sachs, Michael ; Skoric, Marko (2014)
Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
Hong Kong
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Fischer, Mathias ; Böck, Leon ; Kikiras, Panayotis ; Mühlhäuser, Max (2014)
Twitterize: Anonymous Micro-Blogging.
International Workshop on Internet of Things, Systems, Management and Security (IOTSMS), ACS International Conference on Computer Systems and Applications (AICCSA).
doi: 10.1109/AICCSA.2014.7073285
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco
Hrsg.: Schiele, Otto ; Schön, Willi (2014)
HbbTV – aktueller Stand 2014.
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Herzberg, Amir ; Schneider, Thomas (2014)
RAID-PIR: Practical Multi-Server PIR.
6. ACM Cloud Computing Security Workshop (CCSW'14). Scottsdale, Arizona, USA (07.11.2014-07.11.2014)
doi: 10.1145/2664168.2664181
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Volkamer, Melanie (2014)
What Deters Jane from Preventing Identification and Tracking on the Web?
Scottsdale, Arizona, USA
doi: 10.1145/2665943.2665963
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon (2014)
Poster: Password Entering and Transmission Security.
ACM SIGSAC Conference on Computer and Communications Security. Scottsdale, Arizona (03.11.2014-07.11.2014)
doi: 10.1145/2660267.2662387
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Quesada, Pablo ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2014)
Building Cross-Layer Corridors in Wireless Multihop Networks.
11th International Conference on Mobile Ad Hoc and Sensor Systems (MASS). Philadelphia, USA (28.10.2014-30.10.2014)
doi: 10.1109/MASS.2014.19
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Kühne, Alexander ; Klein, Anja (2014)
Practical OFDMA for Corridor-based Routing in Wireless Multihop Networks.
39th IEEE Conference on Local Computer Networks (LCN 2014). Edmonton, Canada (08.09.2014-11.09.2014)
doi: 10.1109/LCN.2014.6925750
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Nitsche, Thomas ; Kuehne, Alexander ; Hollick, Matthias ; Widmer, Joerg ; Klein, Anja (2014)
Practical Interference Alignment in the Frequency Domain for OFDM-based Wireless Access Networks.
15th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks. Sydney, Australia (19.06.2014-19.06.2014)
doi: 10.1109/WoWMoM.2014.6918922
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin ; Zugelder, Michael (2014)
Reducing User Tracking through Automatic Web Site State Isolations.
doi: 10.1007/978-3-319-13257-0_18
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Germanus, Daniel ; Roos, Stefanie ; Strufe, Thorsten (2014)
Mitigating Eclipse Attacks in Peer-to-Peer Networks.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie

Ding, Jintai ; Petzoldt, Albrecht ; Wang, Lih-Chung (2014)
The Cubic Simple Matrix Encryption Scheme.
Waterloo, Canada
Konferenzveröffentlichung, Bibliographie

Braun, Johannes (2014)
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
San Francisco, USA
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Venturi, Daniele (2014)
A Multi-Party Protocol for Privacy-Preserving Cooperative Linear System of Equations.
Istanbul, Turkey
doi: 10.1007/978-3-319-21356-9_11
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian (2014)
Pretty Understandable Democracy 2.0.
Lochau
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Bischof, Christian ; Dagdelen, Özgür ; Fitzpatrick, Robert ; Göpfert, Florian ; Mariano, Artur (2014)
Nearest Planes in Practice.
Istanbul, Turkey
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Hrsg.: Krimmer, Robert ; Volkamer, Melanie (2014)
Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
Lochau
doi: 10.1109/EVOTE.2014.7001140
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben (2014)
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
Lochau
doi: 10.1109/EVOTE.2014.7001142
Konferenzveröffentlichung, Bibliographie

Feier, Christian ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Coercion-Resistant Internet Voting in Practice.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hong, Wei-Chih ; Hollick, Matthias (2014)
Dynamic Curve Adaptation for Geographic Routing in Wireless Multihop Networks.
doi: 10.1109/LCN.2014.6925754
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Bansarkhani, Rachid El ; Hauke, Sascha
Hrsg.: Brunetti, Gino ; Feld, Thomas ; Heuser, Lutz ; Schnittner, Joachim ; Webel, Christian (2014)
Towards Security Solutions for Emergent Business Software.
St. Leon-Rot, Germany
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Hrsg.: Kö, Andrea ; Francesconi, Enrico (2014)
Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
München
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd ; Shirazi, Fatemeh (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Glasgow, UK
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Yuan, Dingwen ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Patrolling wireless sensor networks: Randomized intrusion detection.
Montreal, QC, Canada
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Cabarcas, Daniel
Hrsg.: Aranha, Diego F. ; Menezes, Alfred (2014)
Efficient Integer Encoding for Homomorphic Encryption via Ring Isomorphisms.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Hrsg.: Mauw, Sjouke ; Jensen, Christian Damsgaard (2014)
NoPhish: An Anti-Phishing Education App.
Wroclaw, Poland
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Bonn
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie (2014)
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Bansarkhani, Rachid El ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas ; Sanchez, Ana Helena ; Schwabe, Peter (2014)
High-speed signatures from standard lattices.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Schulz, Matthias ; Hollick, Matthias (2014)
WARP Drive - Accelerating Wireless Multi-hop Cross-layer Experimentation on SDRs.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza ; Monrose, Fabian (2014)
Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza (2014)
The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques.
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2014)
Faster Private Set Intersection based on OT Extension.
23. USENIX Security Symposium (USENIX Security'14). San Diego, CA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2014)
Ad-Hoc Secure Two-Party Computation on Mobile Devices using Hardware Tokens.
23. USENIX Security Symposium (USENIX Security'14). San Diego, USA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Graner, Lukas ; Steinebach, Martin ; Winter, Christian
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2014)
Data Corpora for Digital Forensics Education and Research.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Winter, Christian ; Yannikos, York ; Fink, Tobias ; Seefried, Michael
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2014)
Using Approximate Matching to Reduce the Volume of Digital Data.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Vateva-Gurova, Tsvetoslava ; Luna, Jesus ; Pellegrino, Giancarlo (2014)
Towards a Framework for Assessing the Feasibility of Side-channel Attacks in Virtualized Environments.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Heuser, Stephan ; Nadkarni, Adwait ; Enck, William ; Sadeghi, Ahmad-Reza (2014)
ASM: A Programmable Interface for Extending Android Security.
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Lanzaro, Anna ; Natella, Roberto ; Winter, Stefan ; Cotroneo, Domenico (2014)
An Empirical Study of Injected versus Actual Interface Errors.
San Jose, CA, USA
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd ; Shirazi, Fatemeh (2014)
A Survey on Tor and I2P.
Paris, France
Konferenzveröffentlichung, Bibliographie

Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie (2014)
Shake hands to bedevil: Securing email with wearable technology.
Raleigh
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Renkema-Padmos, Arne (2014)
Why doesn't Jane protect her privacy?
Amsterdam, The Netherlands
doi: 10.1007/978-3-319-08506-7_13
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Kühne, A. ; Klein, A. (2014)
Corridor-based Routing: Opening Doors to PHY-Layer Advances for Wireless Multihop Networks.
doi: 10.1109/WoWMoM.2014.6919011
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Meier, David ; Hollick, Matthias (2014)
How did you get here? PHY-Layer Path Signatures.
Konferenzveröffentlichung, Bibliographie

Kong, Joonho ; Koushanfar, Farinaz ; Pendyala, Praveen ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2014)
PUFatt: Embedded Platform Attestation Based on Novel Processor-Based PUFs.
Konferenzveröffentlichung, Bibliographie

Mustafa, Hossen ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Xu, Wenyuan (2014)
You Can Call But You Can't Hide: Detecting Caller ID Spoofing Attacks.
Konferenzveröffentlichung, Bibliographie

Bringer, Julien ; Chabanne, Hervé ; Favre, Mélanie ; Patey, Alain ; Schneider, Thomas ; Zohner, Michael (2014)
GSHADE: Faster Privacy-Preserving Distance Computation and Biometric Identification.
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600922
Konferenzveröffentlichung, Bibliographie

Schneider, Matthias ; Schneider, Thomas (2014)
Notes on Non-Interactive Secure Comparison in "Image Feature Extraction in the Encrypted Domain with Privacy-Preserving SIFT".
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600927
Konferenzveröffentlichung, Bibliographie

Schmachtenberg, Max ; Strufe, Thorsten ; Paulheim, Heiko (2014)
Enhancing a Location-based Recommendation System by Enrichment with Structured Data from the Web.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Bodden, Eric (2014)
Reviser: efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes.
doi: 10.1145/2568225.2568243
Konferenzveröffentlichung, Bibliographie

Miettinen, Markus ; Heuser, Stephan ; Kronz, Wiebke ; Sadeghi, Ahmad-Reza ; Asokan, N. (2014)
ConXsense – Context Profiling and Classification for Context-Aware Access Control (Best Paper Award).
Kyoto, Japan
doi: 10.1145/2590296.2590337
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2014)
Hardware-Assisted Fine-Grained Control-Flow Integrity: Towards Efficient Protection of Embedded Systems Against Software Exploitation.
Konferenzveröffentlichung, Bibliographie

Kolb, Nina ; Bartsch, Steffen ; Volkamer, Melanie ; Vogt, Joachim (2014)
Capturing Attention for Warnings about Insecure Password Fields - Systematic Development of a Passive Security Intervention.
Heraklion, Greece
doi: 10.1007/978-3-319-07620-1_16
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Hrsg.: Tryfonas, Theo ; Askoxylakis, Ioannis (2014)
Paper Audit Trails and Voters' Privacy Concerns.
Heraklion, Greece
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Volkamer, Melanie ; Maguire, Joseph (2014)
ACCESS: Describing and Contrasting Authentication Mechanisms.
Heraklion, Crete
doi: 10.1007/978-3-319-07620-1_17
Konferenzveröffentlichung, Bibliographie

Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2014)
Automatic protocol selection in secure two-party computations.
12. International Conference on Applied Cryptography and Network Security (ACNS'14). Lausanne, Switzerland (10.06.2014-13.06.2014)
doi: 10.1007/978-3-319-07536-5_33
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Edelmann, Noella (2014)
Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
Danube University Krems
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco (2014)
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.
Workshop Web 2.0 Security & Privacy 2014 in conjunction with the IEEE Symposium on Security and Privacy. San Jose, California (18.05.2014-18.05.2014)
Konferenzveröffentlichung, Bibliographie

Carmo, Rodrigo do ; Hollick, Matthias (2014)
Analyzing Active Probing for Practical Intrusion Detection in Wireless Multihop Networks.
11th IEEE/IFIP Annual Conference on Wireless On-demand Network Systems and Services (WONS 2014). Obergurgl, Austria (02.04.2014-04.04.2014)
Konferenzveröffentlichung, Bibliographie

Koeberl, Patrick ; Schulz, Steffen ; Sadeghi, Ahmad-Reza ; Varadharajan, Vijay (2014)
TrustLite: A Security Architecture for Tiny Embedded Devices.
Amsterdam, Netherlands
doi: 10.1145/2592798.2592824
Konferenzveröffentlichung, Bibliographie

Renkema-Padmos, Arne ; Volkamer, Melanie ; Renaud, Karen (2014)
Building Castles in Quicksand: Blueprints of a Crowdsourced Study.
New York
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael (2014)
Personal DLP for Facebook.
Budapest, Hungary
doi: 10.1109/PerComW.2014.6815279
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Liebchen, Christopher ; Rossow, Christian ; Sadeghi, Ahmad-Reza (2014)
On the (In)Security of Mobile Two-Factor Authentication.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Noack, David ; Sadeghi, Ahmad-Reza ; Yung, Moti (2014)
POSTER: On Offline Payments with Bitcoin.
Konferenzveröffentlichung, Bibliographie

Senftleben, Marius ; Bucicoiu, Mihai ; Tews, Erik ; Armknecht, Frederik ; Katzenbeisser, Stefan ; Sadeghi, Ahmad-Reza (2014)
MoP-2-MoP - Mobile private microblogging.
Konferenzveröffentlichung, Bibliographie

Sohr, Karsten ; Bartsch, Steffen ; Volkamer, Melanie ; Berger, Bernhard ; Bodden, Eric ; Brucker, Achim ; Maseberg, Sönke ; Kus, Mehmet ; Heider, Jens (2014)
Zertifizierte Datensicherheit für mobile Anwendungen.
Wien
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Loch, Adrian ; Hollick, Matthias (2014)
Practical Known-Plaintext Attacks against Physical Layer Security in Wireless MIMO Systems.
San Diego
Konferenzveröffentlichung, Bibliographie

Busold, Christoph ; Dmitrienko, Alexandra ; Wachsmann, Christian (2014)
Key2Share for Authentication Services.
Konferenzveröffentlichung, Bibliographie

Liu, Huajian ; Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin
Hrsg.: SPIE, IS&T (2014)
Watermarking Textures in Video Games.
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Rettig, Michael ; Steinebach, Martin
Hrsg.: SPIE, IS&T (2014)
Robust Hashing for 3D Models.
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Ghani, Hamza ; Garcia, Jesus Luna ; Petkov, Ivaylo (2014)
User-Centric Security Assessment of Software Configurations: A Case Study.
Munich, Germany
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie (2014)
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
San Diego
doi: 10.14722/usec.2014.23037
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Voter, What Message Will Motivate You to Verify Your Vote?
San Diego
doi: 10.14722/usec.2014.23038
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie (2014)
Unterstützung für ein risikobewusstes Verhalten im Internet.
Bremen
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Rapoport, Marianna ; Lhoták, Ondřej ; Dolby, Julian ; Tip, Frank (2014)
Constructing Call Graphs of Scala Programs.
Proceedings of the 28th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Fritz, Christian ; Bodden, Eric ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Octeau, Damien ; McDaniel, Patrick (2014)
Flowdroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for android apps.
Proceedings of the 35th ACM SIGPLAN Conference on Programming Language Design and Implementation. Edinburgh
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Huber, Stephan ; Rasthofer, Siegfried ; Bodden, Eric (2014)
Denial-of-App Attack: Inhibiting the Installation of Android Apps on Stock Phones.
4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. Scottsdale
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Bodden, Eric (2014)
Reviser: efficiently updating IDE-/IFDS-based data-flow analyses in response to incremental program changes.
ICSE. Hyderabad
Konferenzveröffentlichung, Bibliographie

Werner, Marc ; Lange, Tobias ; Hollick, Matthias ; Zimmermann, Torsten ; Wehrle, Klaus (2014)
Mind the Gap – Understanding the Traffic Gap when Switching Communication Protocols.
1st KuVS Workshop on Anticipatory Networks.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Thies, D. ; Hollick, Matthias (2014)
Measuring the Impact of Denial-of-Service Attacks on Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Riecker, Michael ; Hollick, Matthias (2014)
Making 'Glossy' Networks Sparkle: Exploiting Concurrent Transmissions for Energy Efficient, Reliable, Ultra-low Latency Communication in Wireless Control Networks.
Konferenzveröffentlichung, Bibliographie

Noisternig, M. ; Hollick, Matthias (2014)
Efficient Solutions for the Authenticated Fragmentation Problem in Delay- and Disruption-Tolerant Networks.
Montreal, Canada
Konferenzveröffentlichung, Bibliographie

Bagci, Ibrahim Ethem ; Roedig, Utz ; Schulz, Matthias ; Hollick, Matthias (2014)
Short Paper: Gathering Tamper Evidence in Wi-Fi Networks Based on Channel State Information.
doi: 10.1145/2627393.2627405
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Liu, Huajian ; Winter, Christian ; Baier, Harald ; Rybalchenko, Alexey ; Steinebach, Martin
Hrsg.: Gladyshev, Pavel ; Marrington, Andrew ; Baggili, Ibrahim (2014)
Towards a Process Model for Hash Functions in Digital Forensics.
Moscow, Russia
doi: 10.1007/978-3-319-14289-0_12
Konferenzveröffentlichung, Bibliographie

Suri, Neeraj ; Taha, Ahmed ; Trapero, Ruben ; Luna, Jesus (2014)
AHP-Based Quantitative Approach for Assessing & Comparing Cloud Security.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Venturi, Daniele (2014)
A Second Look at Fischlin’s Transformation.
Marrakech, Morocco
Konferenzveröffentlichung, Bibliographie

Halvani, Oren ; Steinebach, Martin
Hrsg.: Cappellato, Linda ; Ferro, Nicola ; Halvey, Martin ; Kraaij, Wessel (2014)
VEBAV - A Simple, Scalable and Fast Authorship Verification Scheme.
Sheffield, UK
Konferenzveröffentlichung, Bibliographie

Shulman, Haya ; Waidner, Michael (2014)
Fragmentation Considered Leaking: Port Inference for DNS Poisoning.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc (2014)
Intercepting Tokens in Cryptographic Protocols: The Empire Strikes Back in the Clone Wars.
Honolulu HI USA
Konferenzveröffentlichung, Bibliographie

Günther, Felix ; Manulis, Mark ; Peter, Andreas (2014)
Privacy-Enhanced Participatory Sensing with Collusion-Resistance and Data Aggregation.
Konferenzveröffentlichung, Bibliographie

Schrittwieser, Sebastian ; Katzenbeisser, Stefan ; Kieseberg, Peter ; Huber, Markus ; Leithner, Manuel ; Mulazzani, Martin ; Weippl, Edgar (2014)
Covert Computation - Hiding code in code through compile-time obfuscation.
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Pointcheval, David ; Vergnaud, Damien (2014)
Towards Lattice Based Sequential Aggregate Signatures.
Marrakesh, Morocco
Konferenzveröffentlichung, Bibliographie

Franz, Martin ; Holzer, Andreas ; Katzenbeisser, Stefan ; Schallhart, Christian ; Veith, Helmut (2014)
CBMC-GC: An ANSI C Compiler for Secure Two-Party Computations.
Konferenzveröffentlichung, Bibliographie

Schaller, André ; Arul, Tolga ; Leest, Vincent van der ; Katzenbeisser, Stefan (2014)
Lightweight Anti-counterfeiting Solution for Low-End Commodity Hardware Using Inherent PUFs.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Gagliardoni, Tommaso ; Katzenbeisser, Stefan ; Peter, Andreas (2014)
General Impossibility of Group Homomorphic Encryption in the Quantum World.
Konferenzveröffentlichung, Bibliographie

Biedermann, Sebastian ; Karvelas, Nikolaos ; Peter, Andreas ; Katzenbeisser, Stefan (2014)
Efficient Privacy-Preserving Big Data Processing through Proxy-Assisted ORAM.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja ; Pietrzak, Krzysztof (2014)
Robust Multi-Property Combiners for Hash Functions.
doi: 10.1007/s00145-013-9148-7
Konferenzveröffentlichung, Bibliographie

Catuogno, Luigi ; Löhr, Hans ; Winandy, Marcel ; Sadeghi, Ahmad-Reza (2014)
A trusted versioning file system for passive mobile storage devices.
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes (2014)
LCPR: High Performance Compression Algorithm for Lattice-Based Signatures and Schnorr-like Constructions.
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Weinert, Christian ; Braden, Kjell ; Demirel, Denise ; Buchmann, Johannes (2014)
A performance analysis of long-term archiving techniques.
Paris, France
Konferenzveröffentlichung, Bibliographie

Volk, Florian ; Pitzschel, Janette ; Mühlhäuser, Max
Hrsg.: Berntzen, Lasse ; Böhm, Stephan (2014)
Making the Most of Customer Product Reviews.
Nice, France
Konferenzveröffentlichung, Bibliographie

Mannes, Elisa ; Maziero, Carlos ; Lassance, Luiz Carlos ; Borges, Fábio (2014)
Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação.
Belo Horizonte - Brazil
Konferenzveröffentlichung, Bibliographie

Basin, David ; Caronni, Germano ; Ereth, Sarah ; Harvan, Matus ; Klaedtke, Felix ; Mantel, Heiko (2014)
Scalable Offline Monitoring.
Proceedings of the 14th International Conference on Runtime Verification (RV). Heidelberg, Germany
Konferenzveröffentlichung, Bibliographie

Othmane, Lotfi Ben ; Angin, Pelin ; Bhargava, Bharat (2014)
Using Assurance Cases to Develop Iteratively Security Features Using Scrum.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie

Nautsch, Andreas ; Rathgeb, Christian ; Busch, Christoph ; Reininger, Herbert ; Kasper, Klaus (2014)
Towards Duration Invariance of i-Vector-based Adaptive Score Normalization.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Buchmann, Johannes (2014)
Mutant Differential Fault Analysis of Trivium MDFA.
Konferenzveröffentlichung, Bibliographie

Nagy, Marcin ; Cristofaro, Emiliano De ; Dmitrienko, Alexandra ; Asokan, N. ; Sadeghi, Ahmad-Reza (2013)
Do I know you? – Efficient and Privacy-Preserving Common Friend-Finder Protocols and Applications.
New Orleans, Loouisiana, USA
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in a Quantum World.
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Horbach, Matthias (2013)
Towards A Practical JCJ / Civitas Implementation.
Koblenz
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2013)
Hardware-Assisted Ad-Hoc Secure Two-Party Computation on Smartphones.
19th Crypto-Day. Stuttgart, Germany (14.11.2013 - 15.11.2013)
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2013)
A Security Framework for Analysis and Design of Software Attestation.
Konferenzveröffentlichung, Bibliographie

Albrecht, Martin ; Fitzpatrick, Robert ; Göpfert, Florian (2013)
On the Efficacy of Solving LWE by Reduction to Unique-SVP.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Klose, Robin ; Hollick, Matthias ; Kuehne, Alexander ; Klein, Anja (2013)
Practical OFDMA in Wireless Networks with Multiple Transmitter-Receiver Pairs.
14th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM 2013). Madrid, Spain (04.06.2013-07.06.2013)
doi: 10.1109/WoWMoM.2013.6583368
Konferenzveröffentlichung, Bibliographie

Stancill, Blaine ; Snow, Kevin ; Otterness, Nathan ; Monrose, Fabian ; Davi, Lucas ; Sadeghi, Ahmad-Reza (2013)
Check My Profile: Leveraging Static Analysis for Fast and Accurate Detection of ROP Gadgets.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie

Trick, Daniel ; Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin (2013)
3D Watermarking in the Context of Video Games.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Schlüßler, Jonathan ; Steinebach, Martin ; Winter, Christian ; Graffi, Kalman
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2013)
Hash-Based File Content Identification Using Distributed Systems.
USA, Florida, Orlando, National Center for Forensic Science
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Ashraf, Muhammad-Nadeen ; Steinebach, Martin ; Winter, Christian
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2013)
Automation of Video File Carving and Content Identification.
USA, Florida, Orlando, National Center for Forensic Science
Konferenzveröffentlichung, Bibliographie

Pham, Thieu Nga ; Hoang, Dang Hai ; Strufe, Thorsten ; Le, Quang Duc ; Bui, Phong Thanh ; Thai, Nguyet Thi ; Le, Thuy Duong ; Schweizer, Immanuel (2013)
Processing and Visualizing Traffic Pollution Data in Hanoi City From a Wireless Sensor Network.
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Matsuura, Kanta (2013)
The use of linguistics in cryptography and its application to improve the HB protocol.
Computer Security Symposium 2013. Kagawa, Japan (21.10.2013-23.10.2013)
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias ; Nitsche, Thomas ; Widmer, Joerg ; Kühne, Alexander ; Klein, Anja (2013)
CSI Feedback in OFDMA Wireless Networks with Multiple Transmitter-Receiver Pairs.
14th Workshop on Signal Processing Advances in Wireless Communications (SPAWC 2013). Darmstadt, Germany (16.06.2013-19.06.2013)
doi: 10.1109/SPAWC.2013.6612106
Konferenzveröffentlichung, Bibliographie

Falzon, Kevin ; Bodden, Eric ; Purandare, Rahul (2013)
Distributed Finite-State Runtime Monitoring with Aggregated Events.
4th International Conference on Runtime Verification (RV'13). Rennes, France (24.09.2013-27.09.2013)
doi: 10.1007/978-3-642-40787-1_6
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Hermann, Ben ; Lerch, Johannes ; Mezini, Mira (2013)
Reducing human factors in software security architectures.
Future Security Conference 2013.
Konferenzveröffentlichung, Bibliographie

Halvani, Oren ; Steinebach, Martin ; Zimmermann, Ralf
Hrsg.: Forner, Pamela ; Navigli, Roberto ; Tufis, Dan ; Ferro, Nicola (2013)
Authorship Verification via k-Nearest Neighbor Estimation.
Konferenzveröffentlichung, Bibliographie

Schehlmann, Lisa ; Baier, Harald (2013)
COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Buchmann, Nicolas ; Peeters, Roel ; Baier, Harald ; Pashalidis, Andreas (2013)
Security considerations on extending PACE to a biometric-based connection establishment.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas
Hrsg.: Katsikas, Sokratis ; Agudo, Isaac (2013)
Revocation & Non-Repudiation: When the first destroys the latter.
RHUL, Egham, UK
doi: 10.1007/978-3-642-53997-8_3
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian ; Yannikos, York (2013)
FaceHash: Face Detection and Robust Hashing.
Konferenzveröffentlichung, Bibliographie

Yousfi Alaoui, Sidi Mohamed el ; Bansarkhani, Rachid El ; Cayrel, Pierre-Louis ; Hoffmann, Gerhard (2013)
Code based Identification and Signature Schemes in Software.
University of Regensburg, Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Vasilomanolakis, Emmanouil ; Fischer, Mathias ; Ebinger, Peter ; Kikiras, Panayotis ; Schmerl, Sebastian ; Mühlhäuser, Max
Hrsg.: Janicke, Helge ; Jones, Kevin (2013)
Collaborative Intrusion Detection in Smart Energy Grids.
1st International Symposium for ICS & SCADA Cyber Security Research. Leicester, United Kingdom (16.09.2013-17.09.2013)
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2013)
Effectively Communicate Risks for Diverse Users: A Mental-Models Approach for Individualized Security Interventions.
Koblenz
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (2013)
Modeling the German Legal Latitude Principles.
Koblenz, Germany
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Mayer, Peter ; Volkamer, Melanie ; Maguire, Joseph (2013)
Are Graphical Authentication Mechanisms As Strong As Passwords?
Krakow
Konferenzveröffentlichung, Bibliographie

Oren, Yossef ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2013)
On the Effectiveness of the Remanence Decay Side-Channel to Clone Memory-based PUFs.
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Improvement and Efficient Implementation of a Lattice-based Signature Scheme.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Klose, Robin ; Loch, Adrian ; Hollick, Matthias (2013)
Evaluating Dynamic OFDMA Subchannel Allocation for Wireless Mesh Networks on SDRs.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2013)
Flexible and Fine-Grained Mandatory Access Control on Android for Diverse Security and Privacy Policies.
Konferenzveröffentlichung, Bibliographie

Snow, Kevin ; Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Monrose, Fabian ; Sadeghi, Ahmad-Reza (2013)
Just-In-Time Code Reuse: the More Things Change, the More They Stay the Same.
Konferenzveröffentlichung, Bibliographie

Kühne, Alexander ; Loch, Adrian ; Hollick, Matthias ; Klein, Anja (2013)
Node Selection for Corridor-based Routing in OFDMA Multihop Networks.
2013 Wireless Communications and Networking Conference (WCNC'13). Shanghai, China (07.04.2013-10.04.2013)
doi: 10.1109/WCNC.2013.6554877
Konferenzveröffentlichung, Bibliographie

Hauke, Sascha ; Biedermann, Sebastian ; Mühlhäuser, Max ; Heider, Dominik (2013)
On the Application of the Supervised Machine Learning to Trustworthiness Assessment.
12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Melbourne, Australia (16.07.2013-18.07.2013)
doi: 10.1109/TrustCom.2013.5
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2013)
A Trust-aware Framework for Evaluating Security Controls of Service Providers in Cloud Marketplaces.
Melbourne, Australia
doi: 10.1109/TrustCom.2013.58
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Cabarcas, Daniel ; Huang, Jingwei ; Buchmann, Johannes (2013)
Assessing Trust in the Long-Term Protection of Documents.
Split, Croatia
Konferenzveröffentlichung, Bibliographie

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
University of Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Vote Casting in Any Preferred Constituency: A New Voting Channel.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Mental Models of Verifiability in Voting.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
The Transitivity-of-Trust Problem in Android Application Interaction.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Braun, Kristoffer ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Horbach, Matthias (2013)
Machbarkeitsanalyse der UniWahl4 Software für Wahlen an der TU Darmstadt.
Koblenz
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie (2013)
Towards a Practical Mobile Application for Election Authorities (Demo).
Konferenzveröffentlichung, Bibliographie

Nas, Aysegül ; Filyanov, Atanas ; Volkamer, Melanie ; Winandy, Marcel (2013)
Poster: On the Usability of Secure GUIs.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie

Northrop, Erik ; Lipford, Heather Richter ; Bartsch, Steffen ; Volkamer, Melanie (2013)
Poster: Content and Context for Browser Warnings - Achieving Security using Cartoons and Humor.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo (2013)
Formal Definitions for Usable Access Control Rule Sets From Goals to Metrics.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Mezini, Mira ; Brabrand, Claus ; Tolêdo, Társis ; Ribeiro, Márcio ; Borba, Paulo (2013)
SPLlift - Statically Analyzing Software Product Lines in Minutes Instead of Years.
ACM SIGPLAN Conference on Programming Language Design and Implementation (PLDI 2013).
Konferenzveröffentlichung, Bibliographie

Asokan, N. ; Dmitrienko, Alexandra ; Nagy, Marcin ; Reshetova, Elena ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Stelle, Stanislaus (2013)
CrowdShare: Secure Mobile Resource Sharing.
11. International Conference on Applied Cryptography and Network Security (ACNS'13). Banff AB Canada (25.06.2013-28.06.2013)
doi: 10.1007/978-3-642-38980-1_27
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih
Hrsg.: Huth, Michael (2013)
Contextualized Web warnings, and how they cause distrust.
TRUST 2013. London, UK (17.06.2013-19.06.2013)
Konferenzveröffentlichung, Bibliographie

Bleikertz, Sören ; Bugiel, Sven ; Ideler, Hugo ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2013)
Client-controlled Cryptography-as-a-Service in the Cloud.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Halvani, Oren ; Steinebach, Martin ; Wolf, Patrick ; Zimmermann, Ralf (2013)
Natural Language Watermarking for German Texts.
Montpellier, France
doi: 10.1145/2482513.2482522
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Steinebach, Martin (2013)
Leakage Detection and Tracing for Databases.
Konferenzveröffentlichung, Bibliographie

Strenzke, Falko (2013)
Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Daubert, Jörg ; Fischer, Mathias ; Schiffner, Stefan ; Mühlhäuser, Max
Hrsg.: Lopez, Javier ; Huang, Xinyi ; Sandhu, Ravi (2013)
Distributed and Anonymous Publish-Subscribe.
7th International Conference on Network and System Security. Madrid, Spain
doi: 10.1007/978-3-642-38631-2_57
Konferenzveröffentlichung, Bibliographie

Werner, M. ; Kaiser, J. ; Hollick, Matthias ; Weingärtner, E. ; Wehrle, K. (2013)
A Blueprint for Switching Between Secure Routing Protocols in Wireless Multihop Networks.
Konferenzveröffentlichung, Bibliographie

Klose, Robin ; Loch, Adrian ; Hollick, Matthias (2013)
A Rapid Prototyping Framework for Practical OFDMA Systems using Software Defined Radios.
Konferenzveröffentlichung, Bibliographie

Nitsche, Thomas ; Widmer, Jörg ; Loch, Adrian ; Hollick, Matthias (2013)
EVM and RSSI Link Quality Measurements in Frequency Selective Fading Channels.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Mezini, Mira ; Brabrand, Claus ; Tolêdo, Társis ; Ribeiro, Márcio ; Borba, Paulo (2013)
SPLlift – Statically Analyzing Software Product Lines in Minutes Instead of Years.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela (2013)
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
New Orleans, LA, USA
doi: 10.1109/STAST.2013.12
Konferenzveröffentlichung, Bibliographie

Henecka, Wilko ; Schneider, Thomas (2013)
Faster Secure Two-Party Computation with Less Memory.
8. ACM Symposium on Information, Computer and Communications Security (ASIACCS'13). Hangzhou, China (08.05.2013-10.05.2013)
doi: 10.1145/2484313.2484369
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Demirel, Denise ; Graaf, Jeroen van de
Hrsg.: Sadeghi, Ahmad-Reza (2013)
Towards a Publicly-Verifiable Mix-Net Providing Everlasting Privacy.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas (2013)
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Braun, Johannes (2013)
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hühnlein, Detlef ; Breitenstrom, Christian ; Wieland, Thomas ; Wiesmaier, Alexander ; Biallowons, Benedikt ; Petrautzki, Dirk ; Potzernheim, Simon ; Schmölz, Johannes ; Wesner, Alexander ; Wich, Tobias (2013)
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis.
Konferenzveröffentlichung, Bibliographie

Snow, Kevin ; Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Monrose, Fabian ; Sadeghi, Ahmad-Reza (2013)
Just-In-Time Code Reuse: On the Effectiveness of Fine-Grained Address Space Layout Randomization (Best Student Paper Award).
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2013)
Gadge Me If You Can - Secure and Efficient Ad-hoc Instruction-Level Randomization for x86 and ARM.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
Hrsg.: University Plymouth (2013)
Contextualized Security Interventions in Password Transmission Scenarios.
Lisbon, Spain
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie

Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2013)
Automatic Protocol Selection in Secure Two-Party Computations.
20th Network and Distributed System Security Symposium (NDSS'13). San Diego, USA (24.02.2013-27.02.2013)
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Zohner, Michael (2013)
GMW vs. Yao? Efficient Secure Two-Party Computation with Low Depth Circuits.
17. International Conference on Financial Cryptography and Data Security (FC'13). Okinawa, Japan (01.04.2013-05.04.2013)
doi: 10.1007/978-3-642-39884-1_23
Konferenzveröffentlichung, Bibliographie

Kauer, Michaela ; Günther, Sebastian ; Storck, Daniel ; Volkamer, Melanie
Hrsg.: Marinos, Louis ; Askoxylakis, Ioannis (2013)
A Comparison of American and German Folk Models of Home Computer Security.
First International Conference, HAS 2013, Held as Part of HCI International 2013. Las Vegas, USA (21.07.2013-26.07.2013)
Konferenzveröffentlichung, Bibliographie

Grimm, Marco ; Anderl, Reiner (2013)
Intellectual Property Protection and Secure Knowledge Management in Collaborative Systems Engineering.
Konferenzveröffentlichung, Bibliographie

Loch, Adrian ; Hollick, Matthias (2013)
Face the Enemy: Attack Detection for Planar Graph Routing.
Konferenzveröffentlichung, Bibliographie

Kocabas, Unal ; Koeberl, Patrick ; Sadeghi, Ahmad-Reza (2013)
Memristor PUFs: A New Generation of Memory-based Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Sepehrdad, Pouyan ; Susil, Petr ; Vaudenay, Serge ; Vuagnoux, Martin (2013)
Smashing WEP in a Passive Attack.
Konferenzveröffentlichung, Bibliographie

Arzt, Steven ; Falzon, Kevin ; Follner, Andreas ; Rasthofer, Siegfried ; Bodden, Eric ; Stolz, Volker (2013)
How useful are existing monitoring languages for securing Android apps?
6. Arbeitstagung Programmiersprachen (ATPS 2013).
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes
Hrsg.: Dawson, E. (2013)
Many weak keys for PRINTcipher: fast key recovery and countermeasures.
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie (2013)
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Busold, Christoph ; Dmitrienko, Alexandra ; Seudié, Hervé ; Taha, Ahmed ; Sobhani, Majid ; Wachsmann, Christian ; Sadeghi, Ahmad-Reza (2013)
Smart Keys for Cyber-Cars: Secure Smartphone-based NFC-enabled Car Immobilizer.
San Antonio, Texas, USA
doi: 10.1145/2435349.2435382
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel ; Liu, Huajian ; Takahashi, Fabio Touceira ; Schmitz, Andre ; Zmudzinski, Sascha ; Steinebach, Martin ; Wieneke, Jonas (2013)
Video Game Watermarking.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes
Hrsg.: Sprague, Ralph H. (2013)
On the Security of Encrypted Secret Sharing.
Grand Wailea, Maui, Hawaii
doi: 10.1109/HICSS.2013.426
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Lhoták, Ondřej (2013)
Averroes: Whole-Program Analysis without the Whole Program.
Proceedings of the 27th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Büchner, C. ; Leibecke, N. (2013)
What’s the Value of Your Privacy? Exploring Factors that Influence Privacy-sensitive Contributions to Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Kauer, M. ; Franz, B. ; Pfeiffer, T. ; Heine, M. ; Christin, Delphine (2013)
Improving Privacy Settings for Facebook by Using Interpersonal Distance as Criterion.
CHI Conference on Human Factors in Computing Systems. Paris, France (27.04.2013-02.05.2013)
doi: 10.1145/2468356.2468498
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Hollick, Matthias (2013)
Weniger ist Mehr: Leichtgewichtige Metriken zur Erkennung von Denial-of-Service Angriffen in Drahtlosen Sensornetzen.
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Hollick, Matthias (2013)
Let's Talk Together: Understanding Concurrent Transmission in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Steinebach, M. ; Klöckner, P. ; Reimers, Nils ; Wienand, D. ; Wolf, Patrick (2013)
Robust Hash Algorithms for Text.
Konferenzveröffentlichung, Bibliographie

Liu, H. ; Li, Y. ; Steinebach, M. (2013)
Video Watermarking Scheme with High Payload and Robustness against Geometric Distortion.
Konferenzveröffentlichung, Bibliographie

Patzina, Lars ; Patzina, Sven ; Piper, Thorsten ; Manns, Paul
Hrsg.: Gorp, Pieter Van ; Ritter, Tom ; Rose, Louis (2013)
Model-Based Generation of Run-Time Monitors for AUTOSAR.
Montpellier
doi: 10.1007/978-3-642-39013-5_6
Konferenzveröffentlichung, Bibliographie

Winter, Stefan ; Tretter, Michael ; Sattler, Benjamin ; Suri, Neeraj (2013)
Software Fault Injections: From Single to Simultaneous Faults.
Konferenzveröffentlichung, Bibliographie

Feng, Tan ; Wang, Qixin ; Bu, Lei ; Zheng, Rong ; Wang, Yufei ; Suri, Neeraj (2013)
Guaranteeing Proper-Temporal-Embedding Safety Rules in Wireless CPS: A Hybrid Formal Modeling Approach.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Vateva-Gurova, Tsvetoslava ; Suri, Neeraj ; Rak, Massimiliano ; Liccardo, Loredana (2013)
Negotiating and Brokering Cloud Resources based on Security Level Agreements.
Konferenzveröffentlichung, Bibliographie

Busch, C. ; Brömme, A. ; Pflug, A. ; Zhou, X. ; Dose, M. ; Brauckmann, M. ; Weber, F. ; Opel, A. ; Neugebauer, P. ; Leowsky, K. (2013)
Multi-Biometrische Gesichtserkennung.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie

Stein, C. ; Bouatou, V. ; Busch, C. (2013)
Video-based Fingerphoto Recognition with Anti-spoofing Techniques with Smartphone Cameras.
Darmstadt, Germany
Konferenzveröffentlichung, Bibliographie

Raghavendra, R. ; Raja, K. ; Yang, B. ; Busch, C. (2013)
Combining Iris and Periocular for Robust Person Verification using Light Field Camera.
Japan
Konferenzveröffentlichung, Bibliographie

Raghavendra, R. ; Raja, K. ; Yang, B. ; Busch, C. (2013)
Improved Face Recognition At A Distance Using Light Field Camera & Super Resolution Schemes.
Turkey
Konferenzveröffentlichung, Bibliographie

Fontein, Felix ; Schneider, Michael ; Wagner, Urs (2013)
A Polynomial Time Version of LLL With Deep Insertions.
Bergen (Norway)
Konferenzveröffentlichung, Bibliographie

Schneider, Michael (2013)
Sieving for Shortest Vectors in Ideal Lattices.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas (2013)
WOTS+ - Shorter Signatures for Hash-Based Signature Schemes.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie

Nie, Xuyun ; Xu, Zhaohu ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Cryptanalysis of Hash-based Tamed Transformation and Minus Signature Scheme.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria ; Graaf, Jeroen van de ; Ryan, Peter Y. A. ; Buchmann, Johannes
Hrsg.: Heather, James ; Schneider, Steve ; Teague, Vanessa (2013)
Prêt à Voter Providing Everlasting Privacy.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Nie, Xuyun ; Petzoldt, Albrecht ; Buchmann, Johannes (2013)
Cryptanalysis of 2-layer Nonlinear Piece In Hand Method.
Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Cabarcas, Daniel ; Göpfert, Florian ; Hülsing, Andreas ; Weiden, Patrick
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Discrete Ziggurat: A Time-Memory Trade-off for Sampling from a Gaussian Distribution over the Integers.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Werlang, Felipe ; Vigil, Martín ; Custódio, Ricardo Felipe (2013)
A User-Centric Digital Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Baecher, Paul ; Brzuska, Christina ; Mittelbach, Arno (2013)
Reset Indifferentiability and its Consequences.
Konferenzveröffentlichung, Bibliographie

Mittelbach, Arno (2013)
Cryptophia’s Short Combiner for Collision-Resistant Hash Functions (best student paper).
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Rynkowski, Gregor (2013)
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
Washington D.C., USA
doi: 10.1109/SocialCom.2013.90
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in the Quantum World.
Bangalore, India
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Winter, Christian (2013)
Model-Based Generation of Synthetic Disk Images for Digital Forensic Tool Testing.
Regensburg, Germany
doi: 10.1109/ARES.2013.65
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Onete, Cristina (2013)
Terrorism in Distance Bounding: Modeling Terrorist-Fraud Resistance.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
Konferenzveröffentlichung, Bibliographie

Schulz, Stephan ; Strufe, Thorsten (2013)
d^2 Deleting Diaspora: Practical Attacks for Profile Discovery and Deletion.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Christin, Delphine ; Steinmetz, Ralf (2013)
Pre-Allocating Code Mappings for Energy-Efficient Data Encoding in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Clauß, Sebastian ; Schiffner, Stefan ; Kerschbaum, Florian (2013)
k-anonymous reputation.
Hangzhou, China
doi: 10.1145/2484313.2484361
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Christin, Delphine ; Kanhere, Salil (2013)
Predicting the Power Consumption of Electric Appliances through Time Series Pattern Matching.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David (2013)
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
Konferenzveröffentlichung, Bibliographie

Reinhard, Alexander ; Christin, Delphine ; Li, Kai ; Kanhere, Salil ; Zhang, Jin (2013)
Smarter Building for the Smart Grid? Let them Forecast Their Power Consumption.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Englert, F. ; Christin, Delphine (2013)
Enhancing User Privacy by Prepocessing Distributed Smart Meter Data.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Hollick, Matthias (2013)
On the Efficiency of Privacy-preserving Path Hiding for Mobile Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2013)
A Framework for Evaluating Trust of Service Providers in Cloud Marketplaces.
Proceedings of the 28th Annual ACM Symposium on Applied Computing (SAC'13). Coimbra, Portugal (18.03.2013-22.03.2013)
doi: 10.1145/2480362.2480727
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
Hrsg.: University, Plymouth (2013)
Developing and Testing a Visual Hash Scheme.
Konferenzveröffentlichung, Bibliographie

Roos, Stefanie ; Strufe, Thorsten (2013)
A Contribution to Analyzing and Enhancing Darknet Routing.
Konferenzveröffentlichung, Bibliographie

Werthmann, Tim ; Hund, Ralf ; Davi, Lucas ; Sadeghi, Ahmad-Reza ; Holz, Thorsten (2013)
PSiOS: Bring Your Own Privacy & Security to iOS Devices (Distinguished Paper Award).
Konferenzveröffentlichung, Bibliographie

Huss, Sorin A. ; Stöttinger, Marc ; Zohner, Michael (2013)
AMASIVE: An Adaptable and Modular Autonomous Side-Channel Vulnerability Evaluation Framework.
Konferenzveröffentlichung, Bibliographie

Schneider, Thomas ; Zohner, Michael (2012)
Efficient Secure Two-Party Computation.
Konferenzveröffentlichung, Bibliographie

Peter, Andreas ; Hartmann, T. ; Müller, S. ; Katzenbeisser, Stefan (2012)
Privacy-Preserving Architecture for Forensic Image Recognition.
doi: 10.1109/WIFS.2012.6412629
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Hollick, Matthias ; Trumpold, K. (2012)
Exploring User Preferences for Privacy Interfaces in Mobile Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Liebchen, Christopher ; Sadeghi, Ahmad-Reza (2012)
Over-the-air Cross-Platform Infection for Breaking mTAN-based Online Banking Authentication.
Konferenzveröffentlichung, Bibliographie

Walter, Michael ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kutylowski, Miroslaw ; Yung, Moti (2012)
Optimizing Guessing Strategies for Algebraic Cryptanalysis with Applications to EPCBC.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Custódio, Ricardo Felipe (2012)
Cleaning up the PKI for Long-term Signatures.
Curitiba PR, Brazil
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav (2012)
Linear Recurring Sequences for the UOV Key Generation Revisited.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin ; Ghiglieri, Marco (2012)
Smart Home Dashboard – Das intelligente Energiemanagement.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Falzon, Kevin ; Pun, Ka I. ; Stolz, Volker (2012)
Delta-oriented Monitor Specification.
5th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation (ISoLA 2012).
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Follner, Andreas ; Rasthofer, Siegfried (2012)
Challenges in defining a programming language for provably correct dynamic analyses.
5th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation (ISoLA 2012).
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander
Hrsg.: Ryan, Mark ; Smyth, Ben ; Wang, Guilin (2012)
iPIN and mTAN for secure eID applications.
Hangzhou, China
doi: 10.1007/978-3-642-29101-2_18
Konferenzveröffentlichung, Bibliographie

Holzer, Andreas ; Franz, Martin ; Katzenbeisser, Stefan ; Veith, Helmut (2012)
Secure Two-Party Computations in ANSI C.
doi: 10.1145/2382196.2382278
Konferenzveröffentlichung, Bibliographie

Schröder, Dominik ; Schröder, Heike (2012)
Verifiable Data Streaming.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Baumann, Peter ; Burgstahler, D. ; Hollick, Matthias ; Chonov, H. ; Werner, Marc ; Steinmetz, R. (2012)
On the Accuracy of Appliance Identification Based on Distributed Load Metering Data.
Konferenzveröffentlichung, Bibliographie

Carmo, R. do ; Werner, M. ; Hollick, Matthias (2012)
Signs of a Bad Neighborhood: A Lightweight Metric for Anomaly Detection in Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Büttner, C. ; Repp, Nicolas (2012)
CachedSensing: Exploring and Documenting the Environment as a Treasure Hunt.
Konferenzveröffentlichung, Bibliographie

Schläpfer, Michael ; Volkamer, Melanie (2012)
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
Albany, NY, USA
doi: 10.1145/2463728.2463807
Konferenzveröffentlichung, Bibliographie

Falzon, Kevin ; Pace, Gordon J.
Hrsg.: Machado, Ricardo J. ; Maciel, Rita Suzana ; Rubin, Julia ; Botterweck, Goetz (2012)
Combining Testing and Runtime Verification.
8th International Workshop on Model-based Methodologies for Pervasive and Embedded Software. Essen, Germany (04.09.2012-04.09.2012)
Konferenzveröffentlichung, Bibliographie

Knauer, Julian ; Baier, Harald (2012)
Zur Sicherheit von ATA-Festplattenpasswörtern.
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Hollick, Matthias (2012)
Optimization and Scheduling of Wireless Sensor Networks for Periodic Control Systems.
Konferenzveröffentlichung, Bibliographie

Göttert, Norman ; Feller, Thomas ; Schneider, Michael ; Huss, Sorin ; Buchmann, Johannes
Hrsg.: Prouff, Emmanuel ; Schaumont, Patrick (2012)
On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes.
Leuven, Belgium
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2012)
Towards the Systematic Development of Contextualized Security Interventions.
Birmingham, UK
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Kocabaş, Ünal ; Rožic, Vladimir ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid ; Wachsmann, Christian (2012)
PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon.
Konferenzveröffentlichung, Bibliographie

Roos, Björn ; Baier, Harald (2012)
IT-Forensik im Wandel - Die Aufweichung des Paradigmas der Unveränderbarkeit am Beispiel von Smartphones mit dem Windows Phone Betriebssystem.
Konferenzveröffentlichung, Bibliographie

Alsouri, Sami ; Sinschek, Jan ; Sewe, Andreas ; Bodden, Eric ; Mezini, Mira ; Katzenbeisser, Stefan (2012)
Dynamic Anomaly Detection for More Trustworthy Outsourced Computation.
15th International Conference on Information Security. Passau, Germany (19.09.2012-21.09.2012)
doi: 10.1007/978-3-642-33383-5_11
Konferenzveröffentlichung, Bibliographie

Kononenko, Kirill (2012)
A Unified Approach to Identifying and Healing Vulnerabilities in x86 Machine Code.
Konferenzveröffentlichung, Bibliographie

Winter, Christian ; Schneider, Markus ; Yannikos, York (2012)
Model-Based Digit Analysis for Fraud Detection overcomes Limitations of Benford Analysis.
Prague, Czech Republic
doi: 10.1109/ARES.2012.37
Konferenzveröffentlichung, Bibliographie

Stelle, Stanislaus ; Manulis, Mark ; Hollick, Matthias (2012)
Topology-Driven Secure Initialization in Wireless Sensor Networks: A Tool-Assisted Approach.
Prague, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Véron, Pascal ; Hoffmann, Gerhard (2012)
An improved threshold ring signature scheme based on error correcting codes.
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Busold, Christoph ; Buchmann, Johannes
Hrsg.: Knudsen, Lars ; Wu, Huapeng (2012)
Forward Secure Signatures on Smart Cards.
Windsor, Canada
doi: 10.1007/978-3-642-35999-6_5
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen ; Grigoras, Costin ; Grigoras, Alina ; Betev, Latchezar ; Buchmann, Johannes (2012)
A Grid security architecture for AliEn.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Graaf, Jeroen van de ; Araújo, Roberto (2012)
Improving Helios with Everlasting Privacy Towards the Public.
Bellevue, WA
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Steinebach, Martin ; Butt, Moazzam (2012)
Watermark Embedding Using Audio Fingerprinting.
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Volkamer, Melanie (2012)
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
Prague, Czech Republic
doi: 10.1109/ARES.2012.75
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2012)
XIFER: A Software Diversity Tool Against Code-Reuse Attacks.
Konferenzveröffentlichung, Bibliographie

Thies, Andreas ; Bodden, Eric (2012)
RefaFlex: Safer Refactorings for Reflective Java Programs [forthcoming].
International Symposium on Software Testing and Analysis (ISSTA 2012).
Konferenzveröffentlichung, Bibliographie

Kiefer, Franziskus ; Wiesmaier, Alexander ; Fritz, Christian (2012)
Practical Security in E-Mail Applications.
Las Vegas, USA
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Kripp, Melanie J. ; Volkamer, Melanie ; Grimm, Rüdiger (2012)
Partial Verifiability in POLYAS for the GI Elections.
Castle Hofen, Bregenz, Austria
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Mezini, Mira ; Sarimbekov, Aibek ; Ansaloni, Danilo ; Binder, Walter ; Ricci, Nathan ; Guyer, Samuel Z. (2012)
new Scala() instance of Java: a Comparison of the Memory Behaviour of Java and Scala Programs.
International Symposium on Memory Management. Beijing, China (15.06.2012-16.06.2012)
doi: 10.1145/2258996.2259010
Konferenzveröffentlichung, Bibliographie

Garcia-Saavedra, Andres ; Serrano, Pablo ; Banchs, Albert ; Hollick, Matthias (2012)
Energy-efficient fair channel access for IEEE 802.11 WLANs.
Lucca, Italy
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Brand, Achim (2012)
On the Investigation of Application Specific Data within Digital Forensics.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Bentolila, A. ; Hollick, Matthias (2012)
Friend is Calling: Exploiting Mobile Phone Data to Help Users in Setting their Privacy Preferences.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2012)
Improved Algebraic Side-Channel Attack on AES.
doi: 10.1109/HST.2012.6224335
Konferenzveröffentlichung, Bibliographie

Frey, Hannes ; Hollick, Matthias ; Loch, Adrian (2012)
Curve-based Planar Graph Routing with Guaranteed Delivery in Multihop Wireless Networks.
doi: 10.1109/WoWMoM.2012.6263689
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Taneja, Ankt ; Steinebach, Martin (2012)
Carving and Reorganizing Fragmented MP3 Files Using Syntactic and Spectral Information.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Kocabaş, Ünal ; Katzenbeisser, Stefan (2012)
Converse PUF-Based Authentication.
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Hauke, Sascha ; Mühlhäuser, Max (2012)
Fusion of Opinions under Uncertainty and Conflict -- Application to Trust Assessment for Cloud Marketplaces.
11th International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom 2012). Liverpool, UK (25.06.2012-27.06.2012)
doi: 10.1109/TrustCom.2012.165
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Tamrakar, Sandeep ; Wachsmann, Christian (2012)
SmartTokens: Delegable Access Control with NFC-enabled Smartphones.
Konferenzveröffentlichung, Bibliographie

Ansaloni, Danilo ; Binder, Walter ; Bockisch, Christoph ; Bodden, Eric ; Hatun, Kardelen ; Marek, Lukas ; Qi, Zhengwei ; Sarimbekov, Aibek ; Sewe, Andreas ; Tuma, Petr ; Zheng, Yudi (2012)
Challenges for Refinement and Composition of Instrumentations (Position Paper).
International Conference on Software Composition (SC 2012).
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Buchmann, Johannes
Hrsg.: Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (2012)
Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
Istanbul, Turkey
doi: 10.1109/NTMS.2012.6208676
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Volkamer, Melanie (2012)
Formal Treatment of Distributed Trust in Electronic Voting.
Stuttgart. Germany
Konferenzveröffentlichung, Bibliographie

Hrsg.: Fischlin, Marc ; Buchmann, Johannes ; Manulis, Mark (2012)
Public Key Cryptography - PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography.
doi: 10.1007/978-3-642-30057-8
Konferenzveröffentlichung, Bibliographie

Seudié, Hervé ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza (2012)
EDA for Secure and Dependable Cybercars: Challenges and Opportunities.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS: colors for privacy settings.
Lyon, France
doi: 10.1145/2187980.2188139
Konferenzveröffentlichung, Bibliographie

Heuser, Annelie ; Zohner, Michael (2012)
Intelligent Machine Homicide - Breaking Cryptographic Devices Using Support Vector Machines.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie

Zohner, Michael ; Kasper, Michael ; Stoettinger, Marc (2012)
Butterfly-Attack on Skein's Modular Addition.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Colors for Privacy Settings.
Konferenzveröffentlichung, Bibliographie

Jiang, Xuxian ; Grace, Michael ; Sadeghi, Ahmad-Reza ; Zhou, Wu (2012)
Unsafe Exposure Analysis of Mobile In-App Advertisements.
Konferenzveröffentlichung, Bibliographie

Schulz, Steffen ; Sadeghi, Ahmad-Reza ; Zhdanova, Maria ; Xu, Wenyuan ; Mustafa, Hossen ; Varadharajan, Vijay (2012)
Tetherway: A Framework for Tethering Camouflage.
Tuscon, Arizona
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Roßkopf, C. ; Hollick, Matthias ; Martucci, Leonardo ; Kanhere, Salil (2012)
IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Wolf, Patrick ; Steinebach, Martin (2012)
FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette.
Konferenzveröffentlichung, Bibliographie

Das, Amitabh ; Kocabaş, Ünal ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid (2012)
POSTER: PUF-based Secure Test Wrapper for Cryptographic SoC.
Konferenzveröffentlichung, Bibliographie

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
Sicherheit 2012. Sicherheit, Schutz und Zuverlässigkeit . Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI). Darmstadt, Germany (07.03.2012-09.03.2012)
Konferenzveröffentlichung, Bibliographie

Hartung, Daniel ; Pflug, Anika ; Busch, Christoph (2012)
Vein Pattern Recognition Using Chain Codes, Spacial Information and Skeleton Fusing.
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Petzoldt, Albrecht ; Schneider, Michael ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Waldmann, Ulrich (2012)
Post-Quantum Signaturverfahren Heute.
Konferenzveröffentlichung, Bibliographie

Herrewege, Anthony van ; Katzenbeisser, Stefan ; Maes, Roel ; Peeters, Roel ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid ; Wachsmann, Christian (2012)
Reverse Fuzzy Extractors: Enabling Lightweight Mutual Authentication for PUF-enabled RFIDs.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2012)
MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2012)
Towards Taming Privilege-Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie

Schulz, Steffen ; Brasser, Ferdinand ; Filyanov, Atanas (2012)
Softer Smartcards: Usable Cryptographic Tokens with Secure Execution.
Konferenzveröffentlichung, Bibliographie

Poller, Andreas ; Steinebach, Martin ; Liu, Huajian (2012)
Robust image obfuscation for privacy protection in Web 2.0 applications.
Konferenzveröffentlichung, Bibliographie

Liu, Huajian ; Steinebach, Martin (2012)
Improved Fourier domain template and patchwork embedding using spatial masking.
Konferenzveröffentlichung, Bibliographie

Schäfer, Marcel ; Berchtold, Waldemar ; Steinebach, Martin (2012)
Ranking search for probabilistic fingerprinting codes.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha (2012)
Forensic audio watermark detection.
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Munir, Badar ; Steinebach, Martin (2012)
Digital audio authentication by robust feature embedding.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian (2012)
Asymmetric robust quantum image hashing.
Konferenzveröffentlichung, Bibliographie

Enders, J.
Hrsg.: Oberstedt, S. (2012)
Reactions induced by real photons for nuclear structure and nuclear astrophysics.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie

Göök, A. ; Eckardt, C. ; Enders, J. ; Freudenberger, M. ; Neumann-Cosel, P. ; Oberstedt, A. ; Oberstedt, S. ; Richter, A.
Hrsg.: Oberstedt, S. (2012)
Fragment properties from fission of actinide nuclei induced by 6-10 MeV bremsstrahlung.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie

Eckardt, C. ; Enders, J. ; Freudenberger, M. ; Göök, A. ; Neumann-Cosel, P. ; Oberstedt, A. ; Oberstedt, S.
Hrsg.: Oberstedt, S. (2012)
Development of an active ²³⁸UF₆ gas target.
Physics Procedia 31 Proc. Int. Workshop GAMMA-1 Emission of Prompt Gamma-Rays in Fission and Related Topics, Novi Sad, Serbia (2011).
Konferenzveröffentlichung, Bibliographie

Bockisch, Christoph ; Sewe, Andreas (2012)
The ALIA4J Approach to Efficient Language Implementation.
Demo at the 3rd Annual Conference on Systems, Programming, and Applications: Software for Humanity. Tucson, AZ, USA
doi: 10.1145/2384716.2384726
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2012)
MOPBox: A Library Approach to Runtime Verification.
RV ; 2 (San Francisco, CA) : 2011.09.27-30 International Conference on Runtime Verification ; 2 (San Francisco, CA) : 2011.09.27-30.
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Lhoták, Ondřej (2012)
Application-Only Call Graph Construction.
Proceedings of the 26th European Conference on Object-Oriented Programming.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian ; Yannikos, York (2012)
ForBild: Efficient Robust Image Hashing.
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Winter, Christian ; Schneider, Markus (2012)
Synthetic Data Creation for Forensic Tool Testing: Improving Performance of the 3LSPG Framework.
Prague, Czech Republic
doi: 10.1109/ARES.2012.46
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Dichtelmüller, Christian (2012)
Datenreduktion mittels kryptographischer Hashfunktionen in der IT-Forensik: Nur ein Mythos?
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko (2012)
On the design and implementation of the Open eCard App.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Meziani, Mohammed (2012)
An Efficient Lattice-based Secret Sharing Construction.
London, UK
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Hoffmann, Gerhard ; Cayrel, Pierre-Louis (2012)
Improving the Performance of the SYND Stream Cipher.
Al Akhawayn University, Ifran, Morocco
Konferenzveröffentlichung, Bibliographie

Patzina, Sven ; Patzina, Lars
Hrsg.: Schürr, Andy ; Varró, Daniel ; Varró, Gergely (2012)
A Case Study Based Comparison of ATL and SDM.
doi: 10.1007/978-3-642-34176-2_18
Konferenzveröffentlichung, Bibliographie

Bender, Jens ; Dagdelen, Özgür ; Fischlin, Marc ; Kügler, Dennis (2012)
The PACE|AA Protocol for Machine Readable Travel Documents, and Its Security.
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas (2012)
Verteilte Dienstnutzung mit dem neuen Personalausweis.
Konferenzveröffentlichung, Bibliographie

Henriques, Joselito Rodrigues ; Völz, Diana ; Anderl, Reiner (2012)
Data Exchange Processes based on Trust and Rights Management.
Karlsruhe
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Bansarkhani, Rachid El (2012)
An Efficient and Secure Coding-based Authenticated Encryption.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Busch, C. ; Brauckmann, M. ; Veldhuis, R. ; Deravi, F. ; Kevenaar, T. ; Nouak, A. ; Seibert, H. ; Weber, F. ; Suchier, J.-M. (2012)
Towards a more Secure Border Control with 3D Face Recognition.
Konferenzveröffentlichung, Bibliographie

Yang, Bian ; Rajbhandari, Lisa ; Busch, Christoph ; Zhou, Xuebing (2012)
Privacy Implications of Identity References in Biometrics Databases.
Piraeus-Athens, Greece
Konferenzveröffentlichung, Bibliographie

Zhou, Xuebing ; Kuijper, Arjan ; Busch, Christoph (2012)
Retrieving Secrets from Iris Fuzzy Commitment.
New Delhi, India
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
London, UK
Konferenzveröffentlichung, Bibliographie

Peter, Andreas ; Kronberg, M. ; Trei, W. ; Katzenbeisser, Stefan (2012)
Additively Homomorphic Encryption with a Double Decryption Mechanism, Revisited.
Konferenzveröffentlichung, Bibliographie

Cuong, N. ; Katzenbeisser, Stefan (2012)
Robust Resampling Detection in Digital Images.
Konferenzveröffentlichung, Bibliographie

Armknecht, F. ; Katzenbeisser, S. ; Peter, A. (2012)
Shift-Type Homomorphic Encryption and its Application to Fully Homomorphic Encryption.
Konferenzveröffentlichung, Bibliographie

Mittelbach, Arno (2012)
Hash Combiners for Second Pre-image Resistance, Target Collision Resistance and Pre-image Resistance Have Long Output.
Konferenzveröffentlichung, Bibliographie

Hintz, Nadina ; Benenson, Zinaida ; Strufe, Thorsten (2012)
Friendship in German Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Roos, Stefanie ; Strufe, Thorsten (2012)
Provable Polylog Routing for Darknets.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Greschbach, Benjamin ; Buchegger, Sonja ; Strufe, Thorsten (2012)
Exploring Decentralization Dimensions of Social Network Services: Adversaries and Availability.
Konferenzveröffentlichung, Bibliographie

Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 7.-9. März 2012 in Darmstadt.
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Hollick, Matthias (2012)
Tree-based Multi-Channel Convergecast in Wireless Sensor Networks.
doi: 10.1109/WoWMoM.2012.6263713
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Barroso, Ana ; Hollick, Matthias (2012)
It's the Data that Matters! On the Detection of False Data in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Yuan, Dingwen ; Riecker, Michael ; Hollick, Matthias (2012)
HOPSCOTCH: An Adaptive and Distributed Channel Hopping Technique for Interference Avoidance in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Thome, R. ; Yuan, D. ; Hollick, Matthias (2012)
A Secure Monitoring and Control System for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Barroso, Ana ; Hollick, Matthias ; Biedermann, Sebastian (2012)
On Data-centric Intrusion Detection in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Schäfer, Marcel (2012)
Rebound on Symmetric Tardos Codes.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Ghani, Hamza ; Vateva-Gurova, Tsvetoslava ; Suri, Neeraj (2012)
Quantitative Assessment of Cloud Security Level Agreements: A Case Study.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Suri, Neeraj ; Krontiris, Ioannis (2012)
Privacy-by-Design Based on Quantitative Threat Modeling.
Konferenzveröffentlichung, Bibliographie

Luna, Jesus ; Langenberg, Robert ; Suri, Neeraj (2012)
Benchmarking Cloud Security Level Agreements Using Quantitative Policy Trees.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sasse, Angela
Hrsg.: Ossowski, Sascha ; Lecca, Paola (2012)
Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
Trento, Italy
doi: 10.1145/2245276.2232015
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph (2012)
Security versus Trust Indicators in 2011 in Germany.
Freiburg
Konferenzveröffentlichung, Bibliographie

Martucci, Leonardo ; Zuccato, Albin ; Smeets, Ben ; Habib, Sheikh Mahbub ; Johansson, Thomas ; Shahmehri, Nahid (2012)
Privacy, Security and Trust in Cloud Computing-- The Perspective of the Telecommunication Industry.
Fukuoka
doi: 10.1109/UIC-ATC.2012.166
Konferenzveröffentlichung, Bibliographie

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie (2012)
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Thies, Andreas (2012)
RefaFlex: Safer Refactorings for Reflective Java Programs.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage their Privacy Settings.
Konferenzveröffentlichung, Bibliographie

Schweizer, Immanuel ; Fleischhacker, Nils ; Mühlhäuser, Max ; Strufe, Thorsten (2011)
SDF - Solar-Aware Distributed Flow in Wireless Sensor Networks.
2011 IEEE 36th Conference on Local Computer Networks. Bonn, Germany (04.10.2011-07.10.2011)
doi: 10.1109/LCN.2011.6115320
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Lin, Dongdai ; Tsudik, Gene ; Wang, Xiaoyun (2011)
Algebraic cryptanalysis of the round-reduced and side channel analysis of the full PRINTCipher-48.
Sanya, China
Konferenzveröffentlichung, Bibliographie

Boneh, Dan ; Dagdelen, Özgür ; Fischlin, Marc ; Lehmann, Anja ; Schaffner, Christian ; Zhandry, Mark (2011)
Random Oracles in a Quantum World.
Konferenzveröffentlichung, Bibliographie

Schweizer, Immanuel ; Bärtl, Roman ; Schulz, Axel ; Probst, Florian ; Mühlhäuser, Max
Hrsg.: Microsoft Research 8170 (2011)
NoiseMap - Real-time participatory noise maps.
Konferenzveröffentlichung, Bibliographie

Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle (2011)
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Mühlhäuser, Max (2011)
Towards a Trust Management System for Cloud Computing.
10th International Conference on Trust, Security and Privacy in Computing and Communications. Changsha, China (16.11.2011-18.11.2011)
doi: 10.1109/TrustCom.2011.129
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Mezini, Mira ; Sarimbekov, Aibek ; Binder, Walter (2011)
Da Capo con Scala: Design and Analysis of a Scala Benchmark Suite for the Java Virtual Machine.
ACM international conference on Object-Oriented Programming, Systems, Languages and Applications. Portland, OR, USA (25.10.2011-27.10.2011)
doi: 10.1145/2048066.2048118
Konferenzveröffentlichung, Bibliographie

Sarimbekov, Aibek ; Binder, Walter ; Sewe, Andreas ; Mezini, Mira ; Villazón, Alex (2011)
JP2: Collecting Dynamic Bytecode Metrics in JVMs.
ACM international conference on Object-Oriented Programming, Systems, Languages and Applications. Portland, OR, USA (25.10.2011-27.10.2011)
doi: 10.1145/2048147.2048165
Konferenzveröffentlichung, Bibliographie

Lam, Patrick ; Bodden, Eric ; Lhotak, Ondrej ; Hendren, Laurie (2011)
The Soot framework for Java program analysis: a retrospective.
Cetus Users and Compiler Infastructure Workshop (CETUS 2011).
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Hülsing, Andreas
Hrsg.: Yang, Bo-Yin (2011)
XMSS - A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions.
doi: 10.1007/978-3-642-25405-5_8
Konferenzveröffentlichung, Bibliographie

Winter, Christian ; Schneider, Markus ; Yannikos, York
Hrsg.: Peterson, Gilbert ; Shenoi, Sujeet (2011)
Detecting Fraud Using Modified Benford Analysis.
USA, Florida, Orlando, National Center for Forensic Science
doi: 10.1007/978-3-642-24212-0_10
Konferenzveröffentlichung, Bibliographie

Völz, Diana ; Henriques, Joselito Rodrigues ; Anderl, Reiner ; Grimm, Marco (2011)
The Application of Security Technology within CAx Processes for Protecting Intellectual Property.
Natal, RN, Brazil
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Baier, Harald (2011)
Performance Issues about Context-Triggered Piecewise Hashing.
Dublin
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Guillemet, J. ; Reinhardt, Andreas ; Hollick, Matthias ; Kanhere, Salil (2011)
Privacy-preserving Collaborative Path Hiding for Participatory Sensing Applications.
Konferenzveröffentlichung, Bibliographie

Kocabaş, Ünal ; Schulz, Steffen (2011)
POSTER: Practical Embedded Remote Attestation Using Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Frey, Hannes ; Hollick, Matthias ; Loch, Adrian (2011)
Curve-based Planar Graph Routing in Multihop Wireless Networks.
doi: 10.1109/MASS.2011.127
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Kowalski, Christoph ; Winandy, Marcel (2011)
Trusted Virtual Domains on OKL4: Secure Information Sharing on Smartphones.
Konferenzveröffentlichung, Bibliographie

Nazar, Assem ; Seeger, Mark ; Baier, Harald (2011)
Rooting Android - Extending the ADB by an Auto-Connecting WiFi-Accessible Service.
Tallinn, Estonia
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Egele, Manuel ; Fischer, Thomas ; Holz, Thorsten ; Hund, Ralf ; Nürnberger, Stefan ; Sadeghi, Ahmad-Reza (2011)
POSTER: Control-Flow Integrity for Smartphones.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2011)
POSTER: The Quest for Security against Privilege Escalation Attacks on Android.
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Schulz, Steffen
Hrsg.: Sadeghi, Ahmad-Reza ; Zhang, Xinwen (2011)
Scalable Trust Establishment with Software Reputation.
Chicago, Illinois, USA
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Heuser, Stephan ; Sadeghi, Ahmad-Reza ; Shastry, Bhargava (2011)
Practical and Lightweight Domain Isolation on Android.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2011)
Stateful Breakpoints: A Practical Approach to Defining Parameterized Runtime Monitors.
ESEC/FSE '11: Joint meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Göttert, Norman
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Random Sampling for Short Lattice Vectors on Graphics Cards.
Nara, Japan
doi: 10.1007/978-3-642-23951-9_11
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2011)
Mobile Authentisierung und Signatur.
Oldenburg
Konferenzveröffentlichung, Bibliographie

Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2011)
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
Milan, Italy
doi: 10.1109/ICNSS.2011.6060003
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Brand, Achim ; Dichtelmüller, Christian ; Roos, Björn (2011)
Zur Komplexität der Mobilfunkforensik am Beispiel des iPhone.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Thomae, Enrico ; Bulygin, Stanislav ; Wolf, Christopher
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems.
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie (2011)
Feasibility Analysis of Pret a Voter for German Federal Elections.
Tallinn, Estonia
doi: 10.1007/978-3-642-32747-6_10
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie (2011)
Robust Electronic Voting: Introducing robustness in Civitas.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045915
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Towards Algebraic Cryptanalysis of HFE Challenge 2.
Brno University, Czech Republic
doi: 10.1007/978-3-642-23141-4_12
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2011)
Practitioners Perspectives on Security in Agile Development.
Vienna, Austria
doi: 10.1109/ARES.2011.82
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Using SAT Solving to Improve Differential Fault Analysis of Trivium.
Brno, Czech Republic
doi: 10.1007/978-3-642-23141-4_7
Konferenzveröffentlichung, Bibliographie

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie (2011)
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045914
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise (2011)
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045910
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Hoffmann, Gerhard ; Meziani, Mohammed ; Niebuhr, Robert
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Recent Progress in Code-Based Cryptography.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2011)
Continuation equivalence: a Correctness Criterion for Static Optimizations of Dynamic Analyses.
WODA '11: International Workshop on Dynamic Analysis.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus
Hrsg.: Nitaj, Abderrahmane ; Pointcheval, David (2011)
On the security of the Winternitz one-time signature scheme.
Dakar, Senegal
doi: 10.1007/978-3-642-21969-6_23
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis (2011)
Broadcast Attacks against Code-Based Schemes.
Weimar, Germany
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Krumov, Lachezar ; Kangasharju, Jussi ; Mühlhäuser, Max
Hrsg.: Aguilera, M. ; Yu, H. ; Vaidya, N. ; Srinivasan, V. ; Choudhury, R. (2011)
PathFinder: Efficient Lookups and Efficient Search in Peer-to-Peer Networks.
12th International Conference on Distributed Computing and Networking (ICDCN 2011). Bangalore, India (02.01.2011-05.01.2011)
doi: 10.1007/978-3-642-17679-1_7
Konferenzveröffentlichung, Bibliographie

Schindler, Werner ; Itoh, Kouichi
Hrsg.: Lopez, J. ; Tsudik, G. (2011)
Exponent Blinding Does not Always Lift (Partial) SPA Resistance to Higher-Level Security.
Konferenzveröffentlichung, Bibliographie

Filyanov, Atanas ; McCune, Jonathan ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
Uni-directional Trusted Path: Transaction Confirmation on Just One Device.
Hong Kong
Konferenzveröffentlichung, Bibliographie

Ackermann, Tobias ; Miede, André ; Buxmann, Peter ; Steinmetz, Ralf (2011)
Taxonomy of Technological IT Outsourcing Risks: Support for Risk Identification and Quantification.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie

McHardy, Patrick ; Schuler, Andreas ; Tews, Erik (2011)
Interactive decryption of DECT phone calls.
Hamburg
Konferenzveröffentlichung, Bibliographie

Meziani, M. ; Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis (2011)
Hash Functions Based on Coding Theory.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Freudenreich, Tobias ; Hollick, Matthias (2011)
A Picture is Worth a Thousand Words: Privacy-aware and Intuitive Relationship Establishment in Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2011)
Lightweight Remote Attestation Using Physical Functions.
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian ; Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Mühlhäuser, Max (2011)
CertainLogic: A Logic for Modeling Trust and Uncertainty (Short Paper).
Pittsburgh, USA
doi: 10.1007/978-3-642-21599-5_19
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Maes, Roel ; Sadeghi, Ahmad-Reza ; Standaert, François-Xavier ; Wachsmann, Christian (2011)
A Formal Foundation for the Security Features of Physical Functions.
Konferenzveröffentlichung, Bibliographie

Seeger, Mark (2011)
Using Control-Flow Techniques in a Security Context - A Survey on Common Prototypes and their Common Weakness.
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Kripp, Melanie J. ; Edelmann, Noella (2011)
Voting software to support election preparation, counting, and tallying.
Conference for E-Democracy and Open Government (CeDEM11). Krems, Austria (05.05.2011-06.05.2011)
Konferenzveröffentlichung, Bibliographie

Seeger, Mark ; Bours, Patrick (2011)
How to Comprehensively Describe a Biometric Update Mechanisms for Keystroke Dynamics.
Konferenzveröffentlichung, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian
Hrsg.: Beklen, A. ; Ejarque, J. ; Gentzsch, W. ; Kanstren, T. ; Koschel, A. ; Lee, Y. W. ; Li, L. ; Zemlicka, M. (2011)
Interactive Access Rule Learning for Access Control: Concepts and Design.
Konferenzveröffentlichung, Bibliographie

Olsen, Martin Aastrup ; Hartung, Daniel ; Busch, Christoph ; Larsen, Rasmus (2011)
Convolution Approach for Feature Detection in Topological Skeletons Obtained from Vascular Patterns.
Konferenzveröffentlichung, Bibliographie

Bodden, Eric (2011)
Closure Joinpoints: Block joinpoints without surprises.
AOSD '11: Proceedings of the 10th International Conference on Aspect-oriented Software Development.
Konferenzveröffentlichung, Bibliographie

Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes
Hrsg.: Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (2011)
An efficient mobile PACE implementation.
Hong Kong
doi: 10.1145/1966913.1966936
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Catalano, Dario ; Fazio, Nelly ; Gennaro, Rosario ; Nicolosi, Antonio (2011)
Linear Recurring Sequences for the UOV Key Generation.
Konferenzveröffentlichung, Bibliographie

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian (2011)
A Formal Approach Towards Measuring Trust in Distributed Systems.
Taichung, Taiwan
doi: 10.1145/1982185.1982548
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Busch, Christoph ; Rangarajan, Sathyanarayanan ; Möbius, Manuel (2011)
Using Hidden Markov Models for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks.
Konferenzveröffentlichung, Bibliographie

Eichberg, Michael ; Sewe, Andreas (2011)
Encoding the Java Virtual Machine's Instruction Set.
Fifth Workshop on Bytecode Semantics, Verification, Analysis and Transformation (Bytecode 2010). Paphos, Cyprus (27.03.2010-27.03.2010)
doi: 10.1016/j.entcs.2011.02.004
Konferenzveröffentlichung, Bibliographie

Li, Shujun ; Sadeghi, Ahmad-Reza ; Heisrath, Soeren ; Schmitz, Roland ; Ahmad, Junaid Jameel (2011)
hPIN/hTAN: A Lightweight and Low-Cost e-Banking Solution against Untrusted Computers.
St. Lucia
Konferenzveröffentlichung, Bibliographie

Yannikos, York ; Franke, Frederik ; Winter, Christian ; Schneider, Markus
Hrsg.: Sako, Hiroshi ; Franke, Katrin ; Saitoh, Shuji (2011)
3LSPG: Forensic Tool Evaluation by Three Layer Stochastic Process-Based Generation of Data.
Tokyo, Japan
doi: 10.1007/978-3-642-19376-7_18
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2011)
An Authorization Enforcement Usability Case Study.
Madrid, Spain
doi: 10.1007/978-3-642-19125-1_16
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes (2011)
Improved Differential Fault Analysis of Trivium.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2011)
A Novel Network Platform for Secure and Efficient Malware Collection based on Reconfigurable Hardware Logic.
Konferenzveröffentlichung, Bibliographie

Lux, Alexander ; Starostin, Artem (2011)
A Tool for Static Detection of Timing Channels in Java.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan ; Kalev, Yulian ; Ries, Sebastian ; Mühlhäuser, Max (2011)
MundoMessage: Enabling Trustworthy Ubiquitous Emergency Communication.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas (2011)
Scala = Java (mod JVM): On the Performance Characteristics of Scala Programs on the Java Virtual Machine.
Work-in-Progress Session at PPPJ 2010. Vienna, Austria (16.09.2010-16.09.2010)
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zauner, Christoph ; Eckehard, Hermann (2011)
Rihamark: Perceptual Image Hash Benchmarking.
Konferenzveröffentlichung, Bibliographie

Trick, Daniel ; Thiemert, Stefan (2011)
A new metric for measuring the visual quality of video watermarks.
Konferenzveröffentlichung, Bibliographie

Berchtold, Waldemar ; Zmudzinski, Sascha ; Schäfer, Marcel ; Steinebach, Martin (2011)
Collusion-secure patchwork embedding for transaction watermarking.
Konferenzveröffentlichung, Bibliographie

Nürnberger, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2011)
Re-synchronizing audio watermarking after nonlinear time stretching.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Hadzic, Zecir ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
A Security Architecture for Accessing Health Records on Mobile Phones.
Rome, Italy
Konferenzveröffentlichung, Bibliographie

Mitschke, Ralf ; Sewe, Andreas ; Mezini, Mira (2011)
Magic for the Masses: Safer High-level Low-level Programming through Customizable Static Analyses.
First workshop on Modularity in Systems Software. Porto de Galinhas, Brazil (22.03.2011-22.03.2011)
doi: 10.1145/1960518.1960522
Konferenzveröffentlichung, Bibliographie

Bodden, Eric ; Sewe, Andreas ; Sinschek, Jan ; Oueslati, Hela ; Mezini, Mira (2011)
Taming reflection: Aiding static analysis in the presence of reflection and custom class loaders.
International Conference on Software Engineering. Waikiki, Honolulu, HI, USA (21.05.2011-28.05.2011)
doi: 10.1145/1985793.1985827
Konferenzveröffentlichung, Bibliographie

Sarimbekov, Aibek ; Sewe, Andreas ; Binder, Walter ; Moret, Philippe ; Schoeberl, Martin ; Mezini, Mira (2011)
Portable and Accurate Collection of Calling-Context-Sensitive Bytecode Metrics for the Java Virtual Machine.
International Conference on Principles and Practice of Programming in Java. Kongens Lyngby, Denmark (24.08.2011-26.08.2011)
doi: 10.1145/2093157.2093160
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Jochem, Jannik ; Mezini, Mira (2011)
Next in line, Please!: Exploiting the Indirect Benefits of Inlining by Accurately Predicting Further Inlining.
5th workshop on Virtual Machines and Intermediate Languages. Portland, OR, USA (24.10.2011-24.10.2011)
doi: 10.1145/2095050.2095102
Konferenzveröffentlichung, Bibliographie

Bockisch, Christoph ; Sewe, Andreas ; Zandberg, Martin (2011)
ALIA4J's (just-in-time) compile-time MOP for advanced dispatching.
5th workshop on Virtual Machines and Intermediate Languages. Portland, OR, USA (24.10.2011-24.10.2011)
doi: 10.1145/2095050.2095101
Konferenzveröffentlichung, Bibliographie

Inostroza, Milton ; Tanter, Éric ; Bodden, Eric (2011)
Join Point Interfaces for Modular Reasoning in Aspect-Oriented Programs.
ESEC/FSE '11: Joint meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering.
Konferenzveröffentlichung, Bibliographie

Lindner, Richard ; Peikert, Chris (2011)
Better Key Sizes (and Attacks) for LWE-Based Encryption.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael (2011)
Analysis of Gauss-Sieve for Solving the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Buchmann, Johannes (2011)
Improving the effciency of Generalized Birthday Attacks against certain structured cryptosystems.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Tews, Erik ; Wälde, Julian ; Weiner, Michael (2011)
Breaking DVB-CSA.
Weimar
Konferenzveröffentlichung, Bibliographie

Feller, Thomas ; Malipatlolla, Sunil ; Meister, David ; Huss, Sorin (2011)
TinyTPM: A Lightweight Module aimed to IP Protection and Trusted Embedded Platforms.
Konferenzveröffentlichung, Bibliographie

Tian, Qizhi ; Shoufan, Abdulhadi ; Stoettinger, Marc ; Huss, Sorin (2011)
Power Trace Alignment for Cryptosystems featuring Random Frequency Countermeasures.
Konferenzveröffentlichung, Bibliographie

Seffrin, André ; Huss, Sorin (2011)
Minimal Physical Resource Allocation of Pi-Calculus Schedules to Dynamically Reconfigurable Platforms.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2011)
NetStage/DPR: A Self-Adaptable FPGA Platform for Application-Level Network Security.
Konferenzveröffentlichung, Bibliographie

Milde, Benjamin ; Schneider, Michael (2011)
A Parallel Implementation of GaussSieve for the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2011)
A Scalable Multi-FPGA Platform for Complex Networking Applications.
Konferenzveröffentlichung, Bibliographie

Stuebing, Hagen ; Jaeger, Attila ; Wagner, Nikolas ; Huss, Sorin (2011)
Integrating Secure Beamforming into Car-to-X Architectures.
Konferenzveröffentlichung, Bibliographie

Winter, Stefan ; Sarbu, Constantin ; Murphy, Brendan ; Suri, Neeraj (2011)
The Impact of Fault Models on Software Robustness Evaluations.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Breitinger, Frank (2011)
Security Aspects of Piecewise Hashing in Computer Forensics.
Konferenzveröffentlichung, Bibliographie

Seffrin, André ; Huss, Sorin (2011)
Determining Minimum Interconnect for Reconfigurable Hardware by Analysis and Verification of Pi-Calculus Design Specifications.
Konferenzveröffentlichung, Bibliographie

Biedermann, Alexander ; Stoettinger, Marc ; Chen, Lijing ; Huss, Sorin (2011)
Secure Virtualization within a Multi-Processor Soft-core System-on-Chip Architecture.
Konferenzveröffentlichung, Bibliographie

Malipatlolla, Sunil ; Huss, Sorin (2011)
A Novel Method for Secure Intellectual Property Deployment in Embedded Systems.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Schröder, Heike ; Katzenbeisser, Stefan (2011)
Physically Uncloneable Functions in the Universal Composition Framework.
Konferenzveröffentlichung, Bibliographie

Cuong, N. ; Katzenbeisser, Stefan (2011)
Performance and Robustness Analysis for some Re-sampling Detection Techniques in Digital Images.
Konferenzveröffentlichung, Bibliographie

Franz, M. ; Katzenbeisser, Stefan (2011)
Processing Encrypted Floating Point Signals.
Konferenzveröffentlichung, Bibliographie

Biedermann, Sebastian ; Katzenbeisser, Stefan (2011)
Detecting Computer Worms in the Cloud.
Konferenzveröffentlichung, Bibliographie

Müller, S. ; Katzenbeisser, Stefan (2011)
Hiding the Policy in Cryptographic Access Control.
Konferenzveröffentlichung, Bibliographie

Schrittwieser, Sebastian ; Katzenbeisser, Stefan (2011)
Code Obfuscation against Static and Dynamic Reverse Engineering.
Konferenzveröffentlichung, Bibliographie

Heuser, Annelie ; Kasper, Michael ; Schindler, Werner ; Stoettinger, Marc (2011)
How a Symmetry Metric Assists Side-Channel Evaluation - A Novel Model Verification Method for Power Analysis.
Konferenzveröffentlichung, Bibliographie

Cuong, N. ; Katzenbeisser, Stefan (2011)
Security of Copy-Move Forgery Detection Techniques.
Konferenzveröffentlichung, Bibliographie

Franz, M. ; Carbunar, B. ; Sion, R. ; Katzenbeisser, Stefan ; Sotakova, M. ; Williams, P. ; Peter, Andreas (2011)
Oblivious Outsourced Storage with Delegation.
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Seffrin, André ; Huss, Sorin (2011)
State Space Optimization within the DEVS Model of Computation for Timing Efficiency.
Konferenzveröffentlichung, Bibliographie

Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie (2011)
Vertrauensbildung bei Internetwahlen.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Derawi, Mohammad ; Bours, Patrick ; Busch, Christoph (2011)
Scenario Test for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Busch, Christoph (2011)
Classifying Accelerometer Data via Hidden Markov Models to Authenticate People by the Way they Walk.
Konferenzveröffentlichung, Bibliographie

Stein, Chris ; Nickel, Claudia (2011)
Eignung von Smartphone-Kameras zur Fingerabdruckerkennung und Methoden zur Verbesserung der Qualität der Fingerbilder.
Konferenzveröffentlichung, Bibliographie

Wirtl, Tobias ; Nickel, Claudia (2011)
Aktivitätserkennung auf Smartphones.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Brandt, Holger ; Busch, Christoph (2011)
Classification of Acceleration Data for Biometric Gait Recognition on Mobile Devices.
Konferenzveröffentlichung, Bibliographie

Fischer-Hübner, Simone ; Hoofnagle, Chris ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet.
Konferenzveröffentlichung, Bibliographie

Berjani, Betim ; Strufe, Thorsten (2011)
A Recommendation System for Spots in Location-Based Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Günther, Felix ; Manulis, Mark ; Strufe, Thorsten (2011)
Cryptographic Treatment of Private User Profiles.
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Strufe, Thorsten (2011)
Improving the Usability of Privacy Settings in Facebook.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Strufe, Thorsten (2011)
An Efficient Distributed Privacy-preserving Recommendation System.
Konferenzveröffentlichung, Bibliographie

Günther, Felix ; Manulis, Mark ; Strufe, Thorsten (2011)
Key Management in Distributed Online Social Networks.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin (2011)
Robust Hashing for Efficient Forensic Analysis of Image Sets.
Konferenzveröffentlichung, Bibliographie

Schäfer, Marcel ; Berchtold, Waldemar (2011)
Fast and adaptive tracing strategies for 3-secure fingerprint watermarking codes.
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Sands, David ; Sudbrock, Henning (2011)
Assumptions and Guarantees for Compositional Noninterference.
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Kocabaş, Ünal ; Leest, Vincent van der ; Sadeghi, Ahmad-Reza ; Schrijen, Geert-Jan ; Schröder, Heike ; Wachsmann, Christian (2011)
Recyclable PUFs: Logically Reconfigurable PUFs.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Hollick, Matthias (2011)
We Must Move - We Will Move: On Mobile Phones as Sensing Platforms.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Müller, W. ; Hollick, Matthias ; Saller, K. (2011)
A Secure Monitoring and Control System for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Karuppayah, Shankar ; Samad, Fahad (2011)
CAD+: Detecting Colluding Nodes in Gray Hole Attacks.
Konferenzveröffentlichung, Bibliographie

Djatmiko, Mentari ; Boreli, Roksana ; Seneviratne, Aruna ; Ries, Sebastian (2011)
Trust-based Content Distribution for Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Dmitrienko, Alexandra ; Hadzic, Zecir ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2011)
Securing the Access to Electronic Health Records on Mobile Phones.
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian ; Fischlin, Marc ; Martucci, Leonardo ; Mühlhäuser, Max (2011)
Learning Whom to Trust in a Privacy-Friendly Way.
10th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-11). Changsha, People's Republic of China (16.11.2011-18.11.2011)
doi: 10.1109/TrustCom.2011.30
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric (2011)
Measures to Establish Trust in Internet Voting.
Tallinn, Estonia
doi: 10.1145/2072069.2072071
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie (2011)
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Brandt, Holger ; Busch, Christoph (2011)
Benchmarking the Performance of SVMs and HMMs for Accelerometer-Based Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Lipmaa, Helger ; Kiayias, Aggelos (2011)
Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
doi: 10.1007/978-3-642-32747-6_2
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
2SC: An Efficient Code-Based Stream Cipher.
Konferenzveröffentlichung, Bibliographie

Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis ; Meziani, Mohammed
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes.
Konferenzveröffentlichung, Bibliographie

Onete, Cristian E. ; Onete, Maria Cristina C. (2010)
Enumerating all the spanning trees in an un-oriented graph - A novel approach.
2010 XIth International Workshop on Symbolic and Numerical Methods, Modeling and Applications to Circuit Design (SM2ACD). Tunis-Gammarth. Tunisia (04.10.2010-06.10.2010)
doi: 10.1109/SM2ACD.2010.5672365
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja ; Ristenpart, Thomas ; Shrimpton, Thomas ; Stam, Martijn ; Tessaro, Stefano (2010)
Random Oracles With(out) Programmability.
Konferenzveröffentlichung, Bibliographie

Seffrin, André ; Malipatlolla, Sunil ; Huss, Sorin (2010)
A Novel Design Flow for Tamper-Resistant Self-Healing Properties of FPGA Devices without Configuration Readback Capability.
Konferenzveröffentlichung, Bibliographie

Kasper, Michael ; Schindler, Werner ; Stoettinger, Marc (2010)
A Stochastic Method for Security Evaluation of Cryptographic FPGA Implementations.
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Huss, Sorin ; Mühlbach, Sascha ; Koch, Andreas (2010)
Side-Channel Resistance Evaluation of a Neural Network Based Lightweight Cryptography Scheme.
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Petzoldt, Albrecht ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
Towards provable security of the Unbalanced Oil and Vinegar signature scheme under direct attacks.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
CyclicRainbow - A multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2010)
An FPGA-based Scalable Platform for High-Speed Malware Collection in Large IP Networks.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Koch, Andreas (2010)
A Dynamically Reconfigured Network Platform for High-Speed Malware Collection.
Konferenzveröffentlichung, Bibliographie

Kasper, Michael ; Schindler, Werner ; Stöttinger, Marc (2010)
A Stochastic Method for Security Evaluation of Cryptographic FPGA Implemenations.
Konferenzveröffentlichung, Bibliographie

Deiseroth, B. ; Franz, M. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, Stefan ; Schröder, Heike (2010)
Secure Computations on Real-Valued Signals.
Konferenzveröffentlichung, Bibliographie

Krumov, Lachezar ; Schweizer, Immanuel ; Bradler, Dirk ; Strufe, Thorsten (2010)
Leveraging Network Motifs for the Adaptation of Structured Peer-to-Peer-Networks.
doi: 10.1109/GLOCOM.2010.5683139
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Preneel, Bart ; Pfitzmann, Andreas ; Moran, Tal ; Maier-Rabler, Ursula ; Kutylowski, Miroslaw ; Klonowski, Marek ; Guerses, Seda ; Danezis, George ; Borisov, Nikita ; Baer, Walter (2010)
Machiavelli Confronts 21st Century Digital Technology: Democracy in a Network Society.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Scafuro, Alessandra ; Visconti, Ivan ; Wachsmann, Christian (2010)
Impossibility Results for RFID Privacy Notions.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Cabarcas, Daniel ; Ding, Jintai ; Buchmann, Johannes ; Bulygin, Stanislav
Hrsg.: Lee, Donghoon ; Hong, Seokhie (2010)
MXL3: An efficient algorithm for computing Gröbner bases of zero-dimensional ideals.
Seoul, Korea
doi: 10.1007/978-3-642-14423-3_7
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Li, Shujun ; Shah, Syed Amier Haider ; Khan, Muhammad Asad Usman ; Khayam, Syed Ali ; Schmitz, Roland (2010)
Breaking e-Banking CAPTCHAs.
Konferenzveröffentlichung, Bibliographie

Mohamed, Wael Said Abd Elmageed ; Bulygin, Stanislav ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian
Hrsg.: Heng, S.-H. ; Wright, R. N. ; Goi, B.-M. (2010)
Practical Algebraic Cryptanalysis for Dragon-based Cryptosystems.
Kuala Lumpur, Malaysia
doi: 10.1007/978-3-642-17619-7_11
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2010)
A Hybrid Encryption Technique Supporting Expressive Policies.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Abe, Masayuki (2010)
Lattice-based Blind Signatures.
Singapore
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Dmitrienko, Alexandra ; Kostiainen, Kari ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
TruWalletM: Secure Web Authentication on Mobile Platforms.
Konferenzveröffentlichung, Bibliographie

Kim, Chang Hwan Peter ; Bodden, Eric ; Batory, Don ; Khurshid, Sarfraz (2010)
Reducing Configurations to Monitor in a Software Product Line.
1st International Conference on Runtime Verification (RV).
Konferenzveröffentlichung, Bibliographie

Bruch, Marcel ; Bodden, Eric ; Monperrus, Martin ; Mezini, Mira (2010)
IDE 2.0: Collective Intelligence in Software Development.
FSE/SDP Workshop on the Future of Software Engineering.
doi: 10.1145/1882362.1882374?
Konferenzveröffentlichung, Bibliographie

Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann (2010)
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Henriques, Joselito Rodrigues ; Anderl, Reiner ; Grimm, Marco (2010)
Analysis of Enterprise Rights Management solutions for CAD data according to the requirements of the automotive industry and a proposal to increase the ERM security level.
Vancouver, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Wang, Xueping ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
Quality of Service and Access Control Management for Batch Rekeying in Secure Multicast.
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Securing the E-Health Cloud.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Naccache, David (2010)
Towards Hardware-Intrinsic Security.
Konferenzveröffentlichung, Bibliographie

Beckerle, Matthias ; Martucci, Leonardo ; Ries, Sebastian (2010)
Interactive Access Rule Learning: Generating Adapted Access Rule Sets.
Lisbon, Portugal
Konferenzveröffentlichung, Bibliographie

Weber, Stefan ; Martucci, Leonardo ; Mühlhäuser, Max ; Ries, Sebastian (2010)
Towards Trustworthy Identity and Access Management for the Future Internet.
Tokyo, Japan
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
Improved Zero-knowledge Identification with Lattices.
Malacca, Malaysia (13.10.2010-15.10.2010)
Konferenzveröffentlichung, Bibliographie

Bugiel, Sven ; Ekberg, Jan-Erik (2010)
Implementing an Application-Specific Credential Platform Using Late-Launched Mobile Trusted Module.
Konferenzveröffentlichung, Bibliographie

Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno (2010)
Uma ICP baseada em certificados digitais autoassinados.
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Weingart, Julia ; Huss, Sorin (2010)
Verification of Dynamically Reconfigurable Embedded Systems by Model Transformation Rules.
Konferenzveröffentlichung, Bibliographie

Mink, Martin ; Greifeneder, Rainer
Hrsg.: Rannenberg, Kai ; Varadharajan, Vijay ; Weber, Christian (2010)
Evaluation of the Offensive Approach in Information Security Education.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Mukherjee, Biswanath ; Ghosal, Dipak ; Liu, Yali (2010)
Video Streaming Forensic - Content Identification with Traffic Snooping.
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Pöppelmann, Thomas ; Rave, Johannes ; Steegmanns, Martin ; Winandy, Marcel (2010)
Trusted Virtual Domains on OpenSolaris: Usable Secure Desktop Environments.
Konferenzveröffentlichung, Bibliographie

Chen, Liqun ; Dietrich, Kurt ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian ; Winter, Johannes (2010)
Lightweight Anonymous Authentication with TLS and DAA for Embedded Mobile Devices.
Konferenzveröffentlichung, Bibliographie

Gottron, C. ; Larbig, P. ; König, A. ; Hollick, Matthias ; Steinmetz, R. (2010)
The Rise and Fall of the AODV Protocol: A Testbed Study on Practical Routing Attacks.
Denver, Colorado, USA
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc (2010)
Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents.
Boca Raton, USA
Konferenzveröffentlichung, Bibliographie

Baecher, Paul ; Fischlin, Marc ; Gordon, Lior ; Langenberg, Robert ; Lützow, Michael ; Schröder, Dominique (2010)
CAPTCHAs: The Good, the Bad, and the Ugly.
Konferenzveröffentlichung, Bibliographie

Kinder, Johannes ; Veith, Helmut
Hrsg.: Bloem, Roderick ; Sharygina, Natasha (2010)
Precise Static Analysis of Untrusted Driver Binaries.
Konferenzveröffentlichung, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Cloud Computing Landscape and Research Challenges regarding Trust and Reputation.
Xi'an, China
doi: 10.1109/UIC-ATC.2010.48
Konferenzveröffentlichung, Bibliographie

Checkoway, Stephen ; Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Shacham, Hovav ; Winandy, Marcel (2010)
Return-Oriented Programming without Returns.
Chicago, Illinois, USA
doi: 10.1145/1866307.1866370
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Krumov, Lachezar ; Kangasharju, Jussi ; Weihe, Karsten ; Mühlhäuser, Max (2010)
PathFinder: Efficient Lookups and Efficient Search in Peer-to-Peer Networks.
12th International Conference on Distributed Computing and Networking. Bangalore, India (02.01.2011-05.01.2011)
doi: 10.1007/978-3-642-17679-1_7
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Privilege Escalation Attacks on Android.
Boca Raton, Florida, USA
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Yuan, Dingwen ; Sinschek, Jan ; Mezini, Mira (2010)
Headroom-based Pretenuring.
Vienna, Austria
doi: 10.1145/1852761.1852767
Konferenzveröffentlichung, Bibliographie

Steinebach, M. ; Wolf, P. ; Engelhardt, J.
Hrsg.: Schartner, Peter ; Weippl, Edgar (2010)
Datenschutzrechtliche Betrachtung digitaler Wasserzeichen.
Konferenzveröffentlichung, Bibliographie

Schäfer, Marcel ; Berchtold, Waldemar ; Zmudzinski, Sascha ; Steinebach, Martin (2010)
Zero False Positive 2-secure Fingerprinting Watermarking based on Combining Hamming Distance Conditions and Coin-Flipping.
Konferenzveröffentlichung, Bibliographie

Seffrin, André ; Biedermann, Alexander ; Huss, Sorin (2010)
Tiny-Pi: A Novel Formal Method for Specification, Analysis, and Verification of Dynamic Partial Reconfiguration Processes.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Wolf, Patrick ; Kim, Jee-Un ; Engelhardt, Jens (2010)
Legal Aspects of Watermarking Search Services.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2010)
A calculus for the qualitative risk assessment of policy override authorization.
Taganrog, Rostov-on-Don, Russian Federation
doi: 10.1145/1854099.1854115
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha ; Butt, Moazzam
Hrsg.: Katzenbeisser, Stefan ; Dittmann, Jana ; Vielhauer, Claus (2010)
Robust hash controlled watermark embedding.
Konferenzveröffentlichung, Bibliographie

Malipatlolla, Sunil ; Huss, Sorin (2010)
A Novel Technique for FPGA IP Protection.
Konferenzveröffentlichung, Bibliographie

Mühlbach, Sascha ; Brunner, Martin ; Roblee, Christopher ; Koch, Andreas (2010)
MalCoBox: Designing a 10 Gb/s Malware Collection Honeypot using Reconfigurable Technology.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Reinhardt, Andreas ; Kanhere, Salil ; Hollick, Matthias (2010)
Fine-grained Access Control Enabling Privacy Support in Wireless Sensor Networks (Extended Abstract).
Konferenzveröffentlichung, Bibliographie

Nürnberger, Stefan ; Feller, Thomas ; Huss, Sorin (2010)
RAY - A Secure Microkernel Architecture.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2010)
Trusted Computing.
Konferenzveröffentlichung, Bibliographie

Christin, Delphine ; Hollick, Matthias ; Manulis, Mark (2010)
Security and Privacy Objectives for Sensing Applications in Wireless Community Networks (Invited Paper).
Konferenzveröffentlichung, Bibliographie

Ackermann, Tobias ; Buxmann, Peter (2010)
Quantifying Risks in Service Networks: Using Probability Distributions for the Evaluation of Optimal Security Levels.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
A Lattice-Based Threshold Ring Signature Scheme.
Puebla, Mexico (08.08.2010-11.08.2010)
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Véron, Pascal ; Yousfi Alaoui, Sidi Mohamed el (2010)
A zero-knowledge identification scheme based on the q-ary Syndrome Decoding problem.
SAC2010
Konferenzveröffentlichung, Bibliographie

Eikemeier, Oliver ; Fischlin, Marc ; Goetzmann, Jens-Fabian ; Lehmann, Anja ; Schroeder, Peter ; Schröder, Dominique ; Wagner, Daniel (2010)
History-Free Aggregate Message Authentication Codes.
Konferenzveröffentlichung, Bibliographie

Liu, Y. ; Ghosal, D. ; Armknecht, F. ; Sadeghi, A. ; Schulz, S. ; Katzenbeisser, S. (2010)
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic.
Konferenzveröffentlichung, Bibliographie

Anikeev, Maxim ; Madlener, Felix ; Schlosser, Andreas ; Huss, Sorin ; Walther, Christoph (2010)
Viable Approach to Machine-Checked Correctness Proof of Algorithm Variants in Elliptic Curve Cryptography.
Workshop on Program Semantics, Specification and Verification: Theory and Applications (PSSV 2010). Kazan, Russia (14.06.2010-15.06.2010)
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Ghosal, Dipak ; Katzenbeisser, Stefan ; Liu, Yali ; Sadeghi, Ahmad-Reza ; Schulz, Steffen (2010)
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
On RFID Privacy with Mutual Authentication and Tag Corruption.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Löhr, Hans ; Cesena, Emanuele ; Ramunno, Gianluca ; Vernizzi, Davide (2010)
Anonymous Authentication with TLS and DAA.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Chen, Liqun ; Sadeghi, Ahmad-Reza ; Wachsmann, Christian (2010)
Anonymous Authentication for RFID Systems.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
A Multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie

Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Kleinjung, Thorsten ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
PWXL: A Parallel Wiedemann-XL Algorithm for Solving Polynomial Equations over GF(2).
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Garay, Markus A. ; Prisco, Roberto De (2010)
Adaptively Secure Identity-based Identification from Lattices without Random Oracles.
Amalfi, Italy
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Meziani, Mohammed (2010)
Post-Quantum Cryptography: Code-based Signatures.
Konferenzveröffentlichung, Bibliographie

Galindo, David ; Libert, Benoit ; Fischlin, Marc ; Fuchsbauer, Georg ; Lehmann, Anja ; Manulis, Mark ; Schröder, Dominique (2010)
Public-Key Encryption with Non-Interactive Opening: New Constructions and Stronger Definitions.
Konferenzveröffentlichung, Bibliographie

Kostiainen, Kari ; Dmitrienko, Alexandra ; Ekberg, Jan-Erik ; Sadeghi, Ahmad-Reza ; Asokan, N. (2010)
Key Attestation from Trusted Execution Environments.
Berlin
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Winandy, Marcel (2010)
Token-Based Cloud Computing - Secure Outsourcing of Data and Arbitrary Computations with Lower Latency.
3. International Conference on Trust and Trustworthy Computing (TRUST'10) - Workshop on Trust in the Cloud. Berlin (21.06.2010-23.06.2010)
doi: 10.1007/978-3-642-13869-0_30
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
On lower bounds for Information Set Decoding over F_q.
Konferenzveröffentlichung, Bibliographie

Alsouri, Sami ; Dagdelen, Özgür ; Katzenbeisser, Stefan
Hrsg.: Acquisti, A. ; Sadeghi, Ahmad-Reza (2010)
Group-Based Attestation: Enhancing Privacy and Management in Remote Attestation.
Konferenzveröffentlichung, Bibliographie

Abdalla, Michel ; Chevalier, Celine ; Manulis, Mark ; Pointcheval, David (2010)
Flexible Group Key Exchange with On-Demand Computation of Subgroup Keys.
3rd International Conference on Cryptology in Africa. Stellenbosch, South Africa (03.05.2010-06.05.2010)
doi: 10.1007/978-3-642-12678-9_21
Konferenzveröffentlichung, Bibliographie

Endres, Christoph ; Wurz, Andreas ; Hoffmann, Marcus ; Behring, Alexander
Hrsg.: French, Simon ; Tomaszewski, Brian ; Zobel, Christopher (2010)
A Task-based Messaging Approach To Facilitate Staff Work.
Konferenzveröffentlichung, Bibliographie

Busch, Heike ; Sotakova, M. ; Katzenbeisser, Stefan ; Sion, R. (2010)
The PUF Promise.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Cabarcas, Daniel ; Ding, Jintai ; Mohamed, Mohamed Saied Emam
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over F_2.
Stellenbosch, South Africa
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Li, Shujun ; Khayam, Syed Ali ; Schmitz, Roland (2010)
Breaking a Virtual Password System Based on Randomized Linear Generation Functions.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Sendrier, Nicolas (2010)
Selecting Parameters for the Rainbow Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus (2010)
Strongly Unforgeable Signatures and Hierarchical Identity-based Signatures from Lattices Without Random Oracles.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Fair Partially Blind Signatures.
Konferenzveröffentlichung, Bibliographie

Hermans, Jens ; Schneider, Michael ; Buchmann, Johannes ; Vercauteren, Frederik ; Preneel, Bart
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Parallel Shortest Lattice Vector Enumeration on Graphics Cards.
Stellenbpsch, South Africa
Konferenzveröffentlichung, Bibliographie

Rührmair, Ulrich ; Katzenbeisser, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2010)
Watermark-Based Authentication and Key Exchange in Teleconferencing Systems.
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Schneider, Michael (2010)
Parallel Enumeration of Shortest Lattice Vectors.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schneider, Michael ; Schröder, Dominique
Hrsg.: Zhou, Jianying ; Yung, Moti (2010)
Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Schwarzkopf, Klaus ; Massoth, Michael (2010)
Konzeption und Implementierung einer standortbezogenen Gruppen-Voicemailbox auf Grundlage der Mobicents Communication Platform.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Schröder, Dominique (2010)
On the Impossibility of Three-Move Blind Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Lehmann, Anja ; Schröder, Dominique (2010)
Unlinkability of Sanitizable Signatures.
Konferenzveröffentlichung, Bibliographie

Dent, Alexander ; Fischlin, Marc ; Manulis, Mark ; Schröder, Dominique ; Stam, Martijn (2010)
Confidential Signatures and Deterministic Signcryption.
Konferenzveröffentlichung, Bibliographie

Brucker, Achim ; Petritsch, Helmut ; Weber, Stefan (2010)
Attribute-based Encryption with Break-Glass.
Konferenzveröffentlichung, Bibliographie

Serrano, P. ; Garcia-Saavedra, A. ; Hollick, Matthias ; Banchs, A. (2010)
On the Energy Efficiency of IEEE 802.11 WLANs.
Lucca, Italy
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2010)
PUF-Enhanced RFID Security and Privacy.
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Biedermann, Alexander ; Huss, Sorin (2010)
Virtualization within a Parallel Array of Homogeneous Processing Units.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja (2010)
Hash Function Combiners in SSL and TLS.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el (2010)
Dual Construction of Stern-based Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Cayrel, Pierre-Louis (2010)
Multi-Signature Scheme based on Coding Theory.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes (2010)
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
5th International Conference on Availability, Reliability and Security. Krakow, Poland (15.02.2010-18.02.2010)
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2010)
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
Krakow, Poland
doi: 10.1109/ARES.2010.19
Konferenzveröffentlichung, Bibliographie

Reinhard, Alexander ; Christin, Delphine ; Hollick, Matthias ; Schmitt, Johannes ; Mogre, Parag S. ; Steinmetz, Ralf (2010)
Trimming the Tree: Tailoring Adaptive Huffman Coding to Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Miede, André ; Ackermann, Tobias ; Repp, Nicolas ; Abawi, Daniel ; Steinmetz, Ralf ; Buxmann, Peter
Hrsg.: Schumann, Matthias ; Kolbe, Lutz ; Breitner, Michael ; Frerichs, Arne (2010)
Attacks on the Internet of Services – The Security Impact of Cross-organizational Service-based Collaboration.
Göttingen, Germany
Konferenzveröffentlichung, Bibliographie

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Schweighöfer, Erich ; Geist, Anton ; Staufer, Ines (2010)
Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Salzburg
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Patterns for Secure Boot and Secure Storage in Computer Systems.
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Lehmann, Anja (2010)
Delayed-Key Message Authentication for Streams.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Strenzke, Falko (2010)
Side channels attacks in code-based cryptography.
Konferenzveröffentlichung, Bibliographie

Thiemert, Stefan ; Steinebach, Martin (2010)
SIFT features in semi-fragile video watermarks.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Liu, Huajian ; Katzenbeisser, Stefan (2010)
Cell phone camera ballistics: attacks and countermeasures.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Zmudzinski, Sascha ; Katzenbeisser, Stefan ; Rührmair, Ulrich (2010)
Audio watermarking forensics: detecting malicious re-embedding.
Konferenzveröffentlichung, Bibliographie

Schulz, Steffen ; Sadeghi, Ahmad-Reza (2010)
Extending IPsec for Efficient Remote Attestation.
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas ; Yuan, Dingwen ; Sinschek, Jan ; Mezini, Mira (2010)
Headroom-based pretenuring: dynamically pretenuring objects that live “long enough”.
8th International Conference on the Principles and Practice of Programming in Java - PPPJ '10. Vienna, Austria (15.09.2010-17.09.2010)
doi: 10.1145/1852761.1852767
Konferenzveröffentlichung, Bibliographie

Bijker, Remko ; Bockisch, Christoph ; Sewe, Andreas (2010)
Optimizing the evaluation of patterns in pointcuts.
Workshop on Virtual Machines and Intermediate Languages. Reno, Nevada, USA (17.10.2010-17.10.2010)
Konferenzveröffentlichung, Bibliographie

Barreto, Paulo ; Cayrel, Pierre-Louis ; Misoczki, Rafael ; Niebuhr, Robert (2010)
Quasi-dyadic CFS signatures.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Jonker, Hugo ; Pieters, Wolter (2010)
Anonymity and Verifiability in Voting: Understanding (Un)Linkability.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie

Heumann, Thomas ; Türpe, Sven ; Keller, Jörg
Hrsg.: Freiling, Felix (2010)
Quantifying the Attack Surface of a Web Application.
Bonn
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Schryen, Guido (2010)
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
Konferenzveröffentlichung, Bibliographie

Deiseroth, B. ; Franz, M. ; Hamacher, Kay ; Jha, Somesh ; Katzenbeisser, Stefan ; Schröder, Heike (2010)
Towards Secure Bioinformatics Services.
Konferenzveröffentlichung, Bibliographie

Webster, Philip ; Uren, Victoria ; Ständer, Marcus (2010)
Shaken not Stirred: Mixing Semantics into XPDL.
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
Attacking code/lattice-based cryptosystems using Partial Knowledge.
Konferenzveröffentlichung, Bibliographie

Stuebing, Hagen ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
Enhancing Security and Privacy in C2X Communication by Radiation Pattern Control.
Konferenzveröffentlichung, Bibliographie

Sewe, Andreas
Hrsg.: Krall, Andreas (2010)
Scala = Java (mod JVM)?
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Stuebing, Hagen ; Shoufan, Abdulhadi ; Huss, Sorin (2010)
A Demonstrator for Beamforming in C2X Communication.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi (2010)
An FPGA Accelerator for Hash Tree Generation in the Merkle Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Stoettinger, Marc ; Malipatlolla, Sunil ; Tian, Qizhi (2010)
Survey of Methods to Improve Side-Channel Resistance on partial Reconfigurable Platforms.
Konferenzveröffentlichung, Bibliographie

Müller, Jürgen ; Massoth, Michael (2010)
Defense Against Direct Spam Over Internet Telephony by Caller Pre-Validation.
doi: 10.1109/AICT.2010.40
Konferenzveröffentlichung, Bibliographie

Paul, Thomas ; Buchegger, Sonja ; Strufe, Thorsten (2010)
Decentralizing Social Networking Services.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2010)
On the Security and Feasibility of Safebook : a Distributed privacy-preserving online social network.
Konferenzveröffentlichung, Bibliographie

Krumov, Lachezar ; Andreeva, Adriana ; Strufe, Thorsten (2010)
Resilient Peer-to-Peer Live-Streaming using Motifs.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Electronic Voting in Germany.
Germany
Konferenzveröffentlichung, Bibliographie

Kobayashi, K. ; Ikegami, J. ; Kneževic, M. ; Guo, X. ; Matsuo, S. ; Huang, S. ; Nazhandali, L. ; Kocabas, U. ; Fan, J. ; Satoh, A. ; Verbauwhede, I. ; Sakiyama, K. ; Ohta, K. (2010)
Prototyping Platform for Performance Evaluation of SHA-3 Candidates.
Konferenzveröffentlichung, Bibliographie

Mantel, Heiko ; Sudbrock, Henning (2010)
Flexible Scheduler-independent Security.
Konferenzveröffentlichung, Bibliographie

Fenzi, Michele ; Liu, Huajian ; Steinebach, Martin ; Caldelli, Roberto (2010)
Markov Random Fields Pre-warping to Prevent Collusion in Image Transaction Watermarking.
Konferenzveröffentlichung, Bibliographie

Szczytowski, Piotr ; Shaikh, Faisal Karim ; Sachidananda, Vinay ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Mobility Assisted Adaptive Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Germanus, Daniel ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Increasing the Resilience of Critical SCADA Systems Using Peer-to-Peer Overlays.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Buchmann, Johannes (2010)
Extended Lattice Reduction Experiments using the BKZ Algorithm.
Berlin
Konferenzveröffentlichung, Bibliographie

Khelil, Abdelmajid ; Jeckel, Sebastian ; Germanus, Daniel ; Suri, Neeraj (2010)
Towards Benchmarking of P2P Technologies from a SCADA Systems Protection Perspective.
Konferenzveröffentlichung, Bibliographie

Ayari, Brahim ; Khelil, Abdelmajid ; Saffar, Kamel ; Suri, Neeraj (2010)
Data-based Agreement for Inter-Vehicle Coordination.
Konferenzveröffentlichung, Bibliographie

Shaikh, Faisal Karim ; Khelil, Abdelmajid ; Ayari, Brahim ; Szczytowski, Piotr ; Suri, Neeraj (2010)
Generic Information Transport for Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Szczytowski, Piotr ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
ASample: Adaptive Spatial Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Mahmudimanesh, Mohammadreza ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
Reordering for Better Compressibility: Efficient Spatial Sampling in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Ayari, Brahim ; Khelil, Abdelmajid ; Suri, Neeraj (2010)
ParTAC: A Partition-Tolerant Atomic Commit Protocol for MANETs.
Konferenzveröffentlichung, Bibliographie

Khalilbeigi, Mohammadreza ; Bradler, Dirk ; Schweizer, Immanuel ; Probst, Florian ; Steimle, Jürgen (2010)
Towards Computer Support of Paper Workflows in Emergency Management.
Seattle, Washington, USA
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander (2010)
Towards a mobile eCard Client.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
An Evaluation and Certification Approach to Enable Voting Service Providers.
Konferenzveröffentlichung, Bibliographie

Gharadaghy, Rojan ; Volkamer, Melanie (2010)
Verifiability in Electronic Voting - Explanations for Non Security Experts.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Abt, Sebastian ; Busch, Christoph ; Nickel, Claudia (2010)
Applikation des DBSCAN Clustering-Verfahrens zur Generierung von Ground-Truth Fingerabdruck-Minutien.
Konferenzveröffentlichung, Bibliographie

Busch, Christoph ; Hartung, Daniel (2010)
Biometrische Nachrichten-Authentisierung.
Konferenzveröffentlichung, Bibliographie

Hirzel, Jan ; Hartung, Daniel ; Busch, Christoph (2010)
Fingerprint Recognition with Cellular Partitioning and Co-Sinusoidal Triplets.
Konferenzveröffentlichung, Bibliographie

Kevenaar, Tom ; Korte, Ulrike ; Merkle, Johannes ; Niesing, Matthias ; Ihmor, Heinrich ; Busch, Christoph ; Zhou, Xuebing (2010)
A Reference Framework for the Privacy Assessment of Keyless Biometric Template Protection Systems.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Zhou, Xuebing ; Busch, Christoph (2010)
Template Protection for Biometric Gait Data.
Konferenzveröffentlichung, Bibliographie

Seeger, Mark ; Wolthusen, Stephen (2010)
Observation Mechanism and Cost Model for Tightly Coupled Asymmetric Concurrency.
doi: 10.1109/ICONS.2010.34
Konferenzveröffentlichung, Bibliographie

Riedmüller, Reinhard ; Seeger, Mark ; Wolthusen, Stephen ; Baier, Harald ; Busch, Christoph (2010)
Constraints on Autonomous Use of Standard GPU Components for Asynchronous Observations and Intrusion Detection.
Konferenzveröffentlichung, Bibliographie

Kemetmüller, Christoph ; Seeger, Mark ; Baier, Harald ; Busch, Christoph (2010)
Manipulating Mobile Devices with a private GSM Base Station - a Case Study.
Konferenzveröffentlichung, Bibliographie

Seeger, Mark ; Wolthusen, Stephen ; Busch, Christoph ; Baier, Harald (2010)
The Cost of Observation for Intrusion Detection: Performance Impact of Concurrent Host Observation.
Konferenzveröffentlichung, Bibliographie

Busch, Christoph ; Abt, Sebastian ; Nickel, Claudia ; Korte, Ulrike ; Zhou, Xuebing (2010)
Biometrische Template-Protection-Verfahren und Interoperabilitätsstrategien.
Konferenzveröffentlichung, Bibliographie

Witte, Heiko ; Nickel, Claudia (2010)
Modular Biometric Authentication Service System (MBASSy).
Konferenzveröffentlichung, Bibliographie

Breitinger, Frank ; Nickel, Claudia (2010)
User Survey on Phone Security and Usage.
Konferenzveröffentlichung, Bibliographie

Braun, Michael ; Meyer, Ulrike ; Wetzel, Susanne (2010)
Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures.
Konferenzveröffentlichung, Bibliographie

Martucci, Leonardo ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Identifiers, Privacy and Trust in the Internet of Services.
4th IFIP International Conference on Trust Management (IFIPTM 2010). Morioka, Japan (16.06.2010-18.06.2010)
Konferenzveröffentlichung, Bibliographie

Plies, Andreas ; Massoth, Michael ; Marx, Ronald (2010)
Approach to Identity Card-based Voice-over-IP Authentication.
Konferenzveröffentlichung, Bibliographie

Müller, Jürgen ; Massoth, Michael (2010)
Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung.
Konferenzveröffentlichung, Bibliographie

Acker, Robin ; Massoth, Michael (2010)
Secure Ubiquitous House and Facility Control Solution.
Konferenzveröffentlichung, Bibliographie

Acker, Robin ; Brandt, Steffen ; Buchmann, Nicolas ; Fugmann, Thorsten ; Massoth, Michael (2010)
Ubiquitous Home Control based on SIP and Presence Service.
Konferenzveröffentlichung, Bibliographie

Derawi, Mohammad ; Nickel, Claudia ; Bours, Patrick ; Busch, Christoph (2010)
Unobtrusive User-Authentication on Mobile Phones using Biometric Gait Recognition.
Konferenzveröffentlichung, Bibliographie

Busch, Heike ; Katzenbeisser, Stefan ; Baecher, Paul (2009)
PUF-Based Authentication Protocols, Revisited.
Konferenzveröffentlichung, Bibliographie

Skoric, B. ; Katzenbeisser, Stefan ; Celik, M. ; Schaathun, H. (2009)
Tardos Fingerprinting Codes in the Combined Digit Model (Extended Abstract).
Konferenzveröffentlichung, Bibliographie

Boldyreva, Alexandra ; Cash, David ; Fischlin, Marc ; Warinschi, Bogdan (2009)
Foundations of Non-Malleable Hash and One-Way Functions.
Konferenzveröffentlichung, Bibliographie

Schindler, Werner ; Walter, Colin
Hrsg.: Parker, M. G. (2009)
Optimal Recovery of Secret Keys from Weak Side Channel Traces.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique
Hrsg.: Shacham, Hovav ; Waters, Brent (2009)
Security of Verifiably Encrypted Signatures and a Construction Without Random Oracles.
Palo Alto, USA
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Maes, Roel ; Sunar, Berk ; Tuyls, Pim (2009)
Memory Leakage-Resilient Encryption based on Physically Unclonable Functions.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Li, Shujun ; Asghar, Hassan Jameel ; Pieprzyk, Josef ; Schmitz, Roland ; Wang, Huaxiong (2009)
On the Security of PAS (Predicate-based Authentication Service).
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Anonymizer-Enabled Security and Privacy for RFID.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Roy, Bimal ; Sendrier, Nicolas (2009)
Verifiably Encrypted Signatures from RSA without NIZKs.
New Delhi, India
Konferenzveröffentlichung, Bibliographie

Thiemert, Stefan ; Nürnberger, Stefan ; Steinebach, Martin ; Zmudzinski, Sascha (2009)
Security of robust audio hashes.
London, UK
Konferenzveröffentlichung, Bibliographie

König, André ; Seither, Daniel ; Hollick, Matthias ; Steinmetz, Ralf (2009)
An Analytical Model of Routing, Misbehavior, and Countermeasures in Mobile Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Strenzke, Falko ; Molter, Gregor ; Stoettinger, Marc (2009)
A Timing Attack Against Patterson Algorithm in the McEliece PKC.
Konferenzveröffentlichung, Bibliographie

Gottron, Christian ; König, André ; Hollick, Matthias ; Bergsträßer, Sonja ; Hildebrandt, Tomas ; Steinmetz, Ralf (2009)
Quality of Experience of Voice Communication in Large-Scale Mobile Ad Hoc Network.
Konferenzveröffentlichung, Bibliographie

Liu, Yali ; Ghosal, Dipak ; Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Katzenbeisser, Stefan (2009)
Hide and Seek in Time - Robust Covert Timing Channels.
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Stoettinger, Marc ; Huss, Sorin (2009)
Novel Hardening Techniques against Differential Power Analysis for Multiplication in GF(2^n).
doi: 10.1109/FPT.2009.5377676
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Korte, Ulrike ; Langer, Lucie ; Wiesmaier, Alexander (2009)
A Comprehensive Reference Architecture for Trustworthy Long-Term Archiving of Sensitive Data.
doi: 10.1109/NTMS.2009.5384830
Konferenzveröffentlichung, Bibliographie

Dahmen, Erik ; Krauß, Christoph
Hrsg.: Garay, Christoph A. ; Miyaji, Atsuko ; Otsuka, Akira (2009)
Short Hash-Based Signatures for Wireless Sensor Networks.
Kanazawa, Japan
Konferenzveröffentlichung, Bibliographie

Catuogno, Luigi ; Dmitrienko, Alexandra ; Eriksson, Konrad ; Kuhlmann, Dirk ; Ramunno, Gianluca ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Schunter, Matthias ; Winandy, Marcel ; Zhan, Jing (2009)
Trusted Virtual Domains - Design, Implementation and Lessons Learned.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota, Colombia
Konferenzveröffentlichung, Bibliographie

Ekberg, Jan-Erik ; Bugiel, Sven (2009)
Trust in a Small Package: Minimized MRTM Software Implementation for Mobile Secure Environments.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Stüble, Christian ; Zhan, Jing ; Korthaus, René (2009)
A Practical Property-based Bootstrap Architecture.
Konferenzveröffentlichung, Bibliographie

Bissmeyer, Norbert ; Stuebing, Hagen ; Matthess, Manuel ; Stotz, Jan Peter ; Schütte, Julian ; Gerlach, Matthias ; Friederici, Florian (2009)
simTD Security Architecture:Deployment of a Security and Privacy Architecture in Field Operational Tests.
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2009)
Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schneider, Thomas (2009)
Ask Your E-Doctor Without Telling: Privacy-Preserving Medical Diagnostics.
3rd Section Days of Ruhr-University Bochum Research School. Bochum, Germany (06.11.2009-06.11.2009)
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Davies, Jim ; Janowski, Tomasz (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota
Konferenzveröffentlichung, Bibliographie

Catuogno, Luigi ; Löhr, Hans ; Manulis, Mark ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Transparent Mobile Storage Protection in Trusted Virtual Domains.
Konferenzveröffentlichung, Bibliographie

Gajek, Sebastian ; Löhr, Hans ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
TruWallet: Trustworthy and Migratable Wallet-Based Web Authentication.
Konferenzveröffentlichung, Bibliographie

Anderl, Reiner ; Henriques, Joselito (2009)
Enterprise Rights Management: A new technology for safe collaboration in the Product Development.
International Congress of Mechanical Engineering. Gramado, Brazil
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian ; Aitenbichler, Erwin (2009)
Limiting Sybil Attacks on Bayesian Trust Models in Open SOA Environments.
Brisbane, QLD
doi: 10.1109/UIC-ATC.2009.82
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Madlener, Felix ; Huss, Sorin (2009)
A System Level Design Flow for Embedded Systems based on Model of Computation Mappings.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Vishik, Claire ; Verbauwhede, Ingrid (2009)
Future of Assurance: Ensuring that a System is Trustworthy.
Konferenzveröffentlichung, Bibliographie

Brömme, Arslan ; Busch, Christoph ; Hühnlein, Detlef
Hrsg.: Brömme, Arslan ; Busch, Christoph ; Hühnlein, Detlef (2009)
BIOSIG 2009: Biometrics and Electronic Signatures – Research and Applications.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Straub, Tobias (2009)
Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten -- Lessons Learned!?
Konferenzveröffentlichung, Bibliographie

Rößling, Guido ; Müller, Marius (2009)
Social Engineering: A Serious Underestimated Problem.
Konferenzveröffentlichung, Bibliographie

Blass, Erik-Oliver ; Kurmus, Anil ; Molva, Refik ; Strufe, Thorsten (2009)
PSP : private and secure payment with RFID WPES 2009.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook : feasibility of transitive cooperation for privacy on a decentralized social network.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Leveraging social links for trust and privacy in networks.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Privacy preserving social networking through decentralization.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian (2009)
Algebraic Attack on the MQQ Public Key Cryptosystem.
Kanazawa, Japan
doi: 10.1007/978-3-642-10433-6_26
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Huss, Sorin ; Biedermann, Alexander (2009)
RecDEVS: A Comprehensive Model of Computation for Dynamically Reconfigurable Hardware Systems.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Lehmann, Anja ; Schröder, Dominique (2009)
Sanitizable Signatures: How to Partially Delegate Control for Authenticated Data.
Konferenzveröffentlichung, Bibliographie

Busch, Christoph (2009)
Biometrie – Beschleuniger oder Bremser von Identitätsdiebstahl.
Konferenzveröffentlichung, Bibliographie

Lodrova, Dana ; Busch, Christoph ; Tabassi, Elham ; Krodel, Wolfgang ; Drahansky, Martin (2009)
Semantic Conformance Testing Methodology for Finger Minutiae Data.
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Ryan, Johannes Y. A. ; Schoenmakers, Berry (2009)
Developing a Legal Framework for Remote Electronic Voting.
Luxembourg
doi: 10.1007/978-3-642-04135-8_6
Konferenzveröffentlichung, Bibliographie

Petter, Andreas ; Behring, Alexander ; Mühlhäuser, Max (2009)
A Methodology for Model-Driven Development of Crisis Management Applications using Solverational.
L&uuml;beck
Konferenzveröffentlichung, Bibliographie

Finke, Thomas ; Gebhardt, Max ; Schindler, Werner
Hrsg.: Clavier, C. ; Gaj, K. (2009)
A New Side-Channel Attack on RSA Prime Generation.
Berlin
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Karatsiolis, Vangelis (2009)
Validity Models of Electronic Signatures and their Enforcement in Practice.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Straub, Tobias (2009)
A Note on the Protection Level of Biometric Data in Electronic Passports.
Konferenzveröffentlichung, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Dynamic integrity measurement and attestation: towards defense against return-oriented programming attacks.
Chicago, Illinois, USA
doi: 10.1145/1655108.1655117
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Ouariachi, Mohamed El ; Liu, Huajian (2009)
On the Reliability of Cell Phone Camera Fingerprint Recognition.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander (2009)
Der Lifetime eSafe -- ein sicheres elektronisches Schließfach.
Geneva, Switzerland
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Seffrin, André ; Huss, Sorin (2009)
DEVS2VHDL: Automatic Transformation of XML-specified DEVS Model of Computation into Synthesizable VHDL Code.
Konferenzveröffentlichung, Bibliographie

Bender, Jens ; Fischlin, Marc ; Kügler, Dennis (2009)
Security Analysis of the PACE Key-Agreement Protocol.
Konferenzveröffentlichung, Bibliographie

Nickel, Claudia ; Zhou, Xuebing ; Busch, Christoph (2009)
Template Protection via Piecewise Hashing.
Konferenzveröffentlichung, Bibliographie

Liu, Yali ; Ghosal, Dipak ; Armknecht, Frederik ; Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Katzenbeisser, Stefan (2009)
Hide and Seek in Time - Robust Covert Timing Channels.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander (2009)
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
Atlanta, GA, USA
doi: 10.1109/RE-VOTE.2009.9
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Specification of a Voting Service Provider.
doi: 10.1109/RE-VOTE.2009.8
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Classifying Privacy and Verifiability Requirements for Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Location Privacy in RFID Applications.
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2009)
Securing First Response Coordination With Dynamic Attribute-Based Encryption.
Konferenzveröffentlichung, Bibliographie

Fischer, Thomas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
A Pattern for Secure Graphical User Interface Systems.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Buchmann, Johannes ; Lindner, Richard (2009)
Probabilistic Analysis of LLL Reduced Bases.
Graz University of Technology, Austria
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Wink, Thorsten ; Molter, Gregor ; Huss, Sorin ; Strenzke, Falko (2009)
A Novel Processor Architecture for McEliece Cryptosystem and FPGA Platforms.
doi: 10.1109/ASAP.2009.29
Konferenzveröffentlichung, Bibliographie

Charfi, Anis ; Dinkelaker, Tom ; Mezini, Mira (2009)
A Plugin-Architecture for Self-Adaptive WS Compositions.
Los Angeles, CA, USA
doi: 10.1109/ICWS.2009.125
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Kursawe, Klaus ; Schellekens, Dries ; Skoric, Boris ; Tuyls, Pim (2009)
Reconfigurable Physical Unclonable Functions -- Enabling Technology for Tamper-Resistant Storage.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Enhancing RFID Security and Privacy by Physically Unclonable Functions (Extended Abstract).
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian ; Aitenbichler, Erwin (2009)
Limiting Sybil Attacks on Bayesian Trust Models in Open SOA Environments.
Brisbane, Australia
Konferenzveröffentlichung, Bibliographie

Standaert, François-Xavier ; Koeune, Francois ; Schindler, Werner
Hrsg.: Abdalla, Michel ; Pointcheval, David ; Fouque, Pierre-Alain ; Vergnaud, Damien (2009)
How to Compare Profiled Side-Channel Attacks.
7th International Conference on Applied Cryptography and Network Security. Paris, France (02.06.2009-05.06.2009)
doi: 10.1007/978-3-642-01957-9_30
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2009)
Efficient RFID Security and Privacy with Anonymizers.
Konferenzveröffentlichung, Bibliographie

Biere, Thomas ; Schindler, Werner
Hrsg.: Horster, P. ; Schartner, P. (2009)
Langzeitarchive: Verlust der Sicherheitseignung der Hashfunktion.
Klagenfurt
Konferenzveröffentlichung, Bibliographie

Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2009)
Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe.
Ingelheim
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Winandy, Marcel (2009)
Einsatz von Sicherheitskernen und Trusted Computing.
Konferenzveröffentlichung, Bibliographie

Madlener, Felix ; Molter, Gregor ; Huss, Sorin (2009)
SC-DEVS: An efficient SystemC Extension for the DEVS Model of Computation.
https://www.date-conference.com/proceedings-archive/PAPERS/2009/DATE09/PDFFILES/11.6_4.PDF.
Konferenzveröffentlichung, Bibliographie

Shoufan, Abdulhadi ; Stuebing, Hagen ; Huss, Sorin (2009)
OSCAR: Optimization of SoCs based on Computer-Aided Architecture Refinement.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Tuyls, Pim ; Maes, Roel ; Sunar, Berk (2009)
Physically Unclonable Pseudorandom Functions.
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Vishik, Claire ; Winandy, Marcel (2009)
Trusted Privacy Domains - Challenges for Trusted Computing in Privacy-Protecting Information Sharing.
Konferenzveröffentlichung, Bibliographie

Löhr, Hans ; Sadeghi, Ahmad-Reza ; Stüble, Christian ; Weber, Marion ; Winandy, Marcel (2009)
Modeling Trusted Computing Support in a Protection Profile for High Assurance Security Kernels.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen (2009)
Secure VPNs for Trusted Computing Environments.
Oxford, UK
Konferenzveröffentlichung, Bibliographie

Katzenbeisser, Stefan ; Kursawe, Klaus ; Stumpf, Frederic (2009)
Revocation of TPM Keys.
Konferenzveröffentlichung, Bibliographie

Thiemert, Stefan ; Steinebach, Martin ; Liu, Huajian (2009)
Digital watermarking for digital cinema.
Konferenzveröffentlichung, Bibliographie

Kallel, Slim ; Charfi, Anis ; Mezini, Mira ; Klose, Karl ; Jmaiel, Mohamed (2009)
From Formal Access Control Policies to Runtime Enforcement Aspects.
Leuven, Belgium
doi: 10.1007/978-3-642-00199-4_2
Konferenzveröffentlichung, Bibliographie

Schindler, Werner
Hrsg.: Waldmann, Ulrich (2009)
Seitenkanalangriffe gegen Chipkarten und Sicherheitssoftware auf PCs.
SIT-SmartCard Workshop. Darmstadt (03.02.2009-04.02.2009)
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Mühlhäuser, Max ; Kangasharju, Jussi (2009)
Demonstration of first response communication sandbox.
6th IEEE Conference on Consumer Communications and Networking Conference. Las Vegas, USA (11.01.2009-13.01.2009)
Konferenzveröffentlichung, Bibliographie

Roßnagel, Alexander
Hrsg.: Eifert, Martin ; Hoffmann-Riem, Wolfgang (2009)
Technikneutrale Regulierung: Möglichkeiten und Grenzen.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Bangerter, Endre ; Barbosa, Manuel ; Bernstein, Daniel ; Damgard, Ivan ; Page, Dan ; Pagter, Jakob ; Sovio, Sampo (2009)
Using Compilers to Enhance Cryptographic Product Development.
Konferenzveröffentlichung, Bibliographie

Kinder, Johannes ; Veith, Helmut ; Zuleger, Florian (2009)
An Abstract Interpretation-Based Framework for Control Flow Reconstruction from Binaries.
doi: 10.1007/978-3-540-93900-9_19
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Aib, Issam ; Boutaba, Raouf (2009)
P2P-AIS: A P2P Artificial Immune Systems architecture for detecting DDoS flooding attacks.
Global Information Infrastructure Symposium.
Konferenzveröffentlichung, Bibliographie

Ali, Karim ; Boutaba, Raouf (2009)
Applying Kernel Methods to Anomaly-based Intrusion Detection Systems.
Global Information Infrastructure Symposium.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Grimm, Rüdiger (2009)
Determine the Resilience of Evaluated Internet Voting Systems.
First International Workshop on Requirements Engineering for E-Voting Systems. Atlanta, Georgia, USA (31.08.2009-31.08.2009)
doi: 10.1109/RE-VOTE.2009.2
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie
Hrsg.: Wagner, Dorothea ; Bernstein, Abraham (2009)
Evaluation von Internetwahlsystemen.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten (2009)
Supporting Agile Development of Authorization Rules for SME Applications.
Orlando, FL, USA
doi: 10.1007/978-3-642-03354-4_35
Konferenzveröffentlichung, Bibliographie

Ráth, Istvan ; Varró, Gergely ; Varro, Daniel (2009)
Change-Driven Model Transformations Derivation and Processing of Change Histories.
doi: 10.1007/978-3-642-04425-0_26
Konferenzveröffentlichung, Bibliographie

Schindler, Werner ; Walter, Colin
Hrsg.: Parker, M. G. (2009)
Optimal Recovery of Secret Keys from Weak Side-Channel Traces.
Konferenzveröffentlichung, Bibliographie

Israr, Adeel ; Shoufan, Abdulhadi ; Huss, Sorin (2009)
An Efficient Reliability Evaluation Approach for System-Level Design of Embedded Systems.
Konferenzveröffentlichung, Bibliographie

Erkin, Zekeriya ; Franz, Martin ; Guajardo, Jorge ; Katzenbeisser, Stefan ; Lagendijk, Inald ; Toft, Tomas (2009)
Privacy-Preserving Face Recognition.
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Steinebach, Martin (2009)
Perception-based Authentication Watermarking for Digital Audio Data.
Konferenzveröffentlichung, Bibliographie

Steinebach, Martin ; Ruppel, Angelika
Hrsg.: Horster, Patrick (2009)
Erstellen und Identifizieren individueller Logos.
Bochum
Konferenzveröffentlichung, Bibliographie

Zmudzinski, Sascha ; Steinebach, Martin (2009)
Perception-based Audio Authentication Watermarking in the Time-Frequency Domain.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Türpe, Sven ; Poller, Andreas ; Steffan, Jan ; Stotz, Jan-Peter ; Trukenmüller, Jan (2009)
Attacking the BitLocker Boot Process.
Konferenzveröffentlichung, Bibliographie

Türpe, Sven (2009)
What Is the Shape of Your Security Policy? Security as a Classification Problem.
Konferenzveröffentlichung, Bibliographie

Türpe, Sven ; Eichler, Jörn (2009)
Testing Production Systems Safely: Common Precautions in Penetration Testing.
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Steinmetz, R. (2009)
An Evaluation of Cooperative Decisions in Peer-to-Peer Systems - Mathematics vs. Testbed Studies (Abstract).
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Steinmetz, R. (2009)
A Stochastic Analysis of Secure Joint Decision Processes in Peer-to-Peer Systems.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Steinmetz, R. ; Dadia, V. ; Sengupta, S. (2009)
Distributed Bandwidth Reservation Strategies to Support Efficient Bandwidth Utilization and QoS on a Per-Link Basis in IEEE 802.16 Mesh Networks.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Dimitrov, S. ; Steinmetz, R. (2009)
Incorporating Spatial Reuse into Algorithms for Bandwidth Management and Scheduling in IEEE 802.16j Relay Networks.
Konferenzveröffentlichung, Bibliographie

Bilge, Leyla ; Strufe, Thorsten ; Balzarotti, Davide ; Kirda, Engin (2009)
All Your Contacts Are Belong to Us: Automated Identity Theft Attacks on Social Networks.
Konferenzveröffentlichung, Bibliographie

Reinhardt, Andreas ; Hollick, Matthias ; Steinmetz, Ralf (2009)
Stream-oriented Lossless Packet Compression in Wireless Sensor Networks.
Konferenzveröffentlichung, Bibliographie

Serrano, P. ; Banchs, A. ; Vollero, L. ; Hollick, Matthias (2009)
Throughput and Energy Efficiency in IEEE 802.11 WLANs: Friends or Foes?
Konferenzveröffentlichung, Bibliographie

Liu, Huajian ; Steinebach, Martin ; Schneider, Marcel (2009)
Efficient watermark embedding for web images.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Leveraging Social Links for Trust and Privacy in Networks.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Privacy Preserving Social Networking Through Decentralization.
Konferenzveröffentlichung, Bibliographie

Cutillo, Leucio-Antonio ; Molva, Refik ; Strufe, Thorsten (2009)
Safebook: Feasibility of Transitive Cooperation for Privacy on a Decentralized Social Network.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique (2009)
Aggregate and Verifiably Encrypted Signatures from Multilinear Maps Without Random Oracles.
Seoul
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2009)
From Student Smartcard Applications to the German Electronic Identity Card.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlverfahren.
Konferenzveröffentlichung, Bibliographie

Bokor, Peter ; Serafini, Marco ; Suri, Neeraj ; Veith, Helmut (2009)
Role-Based Symmetry Reduction of Fault-tolerant Distributed Protocols with Language Support.
Konferenzveröffentlichung, Bibliographie

Dobre, Dan ; Majuntke, Matthias ; Serafini, Marco ; Suri, Neeraj (2009)
Efficient Robust Storage Using Secret Tokens.
Konferenzveröffentlichung, Bibliographie

Ries, Sebastian (2009)
Extending Bayesian Trust Models Regarding Context-Dependence and User Friendly Representation.
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Towards the impact of the operational environment on the security of e-voting.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Prosser, Alexander ; Parycek, Peter (2009)
Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Konferenzveröffentlichung, Bibliographie

Aitenbichler, Erwin ; Behring, Alexander ; Bradler, Dirk ; Hartmann, Melanie ; Martucci, Leonardo ; Ries, Sebastian ; Schnelle-Walka, Dirk ; Schreiber, Daniel ; Steimle, Jürgen ; Strufe, Thorsten ; Mühlhäuser, Max (2009)
Shaping the Future Internet.
3rd International CompanionAble Workshop IoPTS. Brussels, Belgium (02.12.2009-02.12.2009)
Konferenzveröffentlichung, Bibliographie

Fischlin, Marc ; Schröder, Dominique (2009)
Security of Blind Signatures under Aborts.
Konferenzveröffentlichung, Bibliographie

Brzuska, Christina ; Fischlin, Marc ; Freudenreich, Tobias ; Lehmann, Anja ; Page, Marcus ; Schelbert, Jakob ; Schröder, Dominique ; Volk, Florian (2009)
Security of Sanitizable Signatures Revisited.
Konferenzveröffentlichung, Bibliographie

Rupp, Andy ; Leander, Gregor ; Bangerter, Endre ; Dent, Alexander ; Sadeghi, Ahmad-Reza (2008)
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems.
Konferenzveröffentlichung, Bibliographie

Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2008)
Distributed Attribute-Based Encryption.
11th International Conference on lnformation Security and Cryptology (ICISC 2008). Seoul, South Korea (03.12.2008-05.12.2008)
doi: 10.1007/978-3-642-00730-9_2
Konferenzveröffentlichung, Bibliographie

Aitenbichler, Erwin ; Ries, Sebastian ; Schröder-Bernhardi, Julian ; Turban, Georg ; Borgert, Stephan ; Bradler, Dirk ; Hartle, Michael ; Häussge, Gina (2008)
Smart Products: Integration Challenges.
Konferenzveröffentlichung, Bibliographie

Schwenk, Jörg ; Sadeghi, Ahmad-Reza ; Gajek, Sebastian ; Manulis, Mark ; Pereira, Olivier (2008)
Universally Composable Security Analysis of TLS.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Blundo, Carlo ; Persiano, Giuseppe ; Visconti, Ivan (2008)
Improved Security Notions and Protocols for Non-Transferable Identification.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Armknecht, Frederik ; Gasmi, Yacine ; Ramunno, Gianluca ; Vernizzi, Davide ; Stewin, Patrick ; Unger, Martin (2008)
An Efficient Implementation of Trusted Channels Based on OpenSSL.
Konferenzveröffentlichung, Bibliographie

Strenzke, Falko ; Tews, Erik ; Molter, Gregor ; Overbeck, Raphael ; Shoufan, Abdulhadi (2008)
Side Channels in the McEliece PKC.
doi: 10.1007/978-3-540-88403-3_15
Konferenzveröffentlichung, Bibliographie

Fischer, Lars ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Measuring Unlinkability Revisited.
Alexandria, Virginia, USA
doi: 10.1145/1456403.1456421
Konferenzveröffentlichung, Bibliographie

Stumpf, Frederic ; Fuchs, Andreas ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Improving the Scalability of Platform Attestation.
Konferenzveröffentlichung, Bibliographie

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Digital Signatures out of Second-Preimage Resistant Hash Functions.
Cincinnati, USA
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Visconti, Ivan ; Wachsmann, Christian (2008)
User Privacy in Transport Systems Based on RFID E-Tickets.
Malaga, Spain
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Winandy, Marcel ; Stüble, Christian ; Husseiki, Rani ; Gasmi, Yacine ; Stewin, Patrick ; Unger, Martin (2008)
Flexible and Secure Enterprise Rights Management Based on Trusted Virtual Domains.
Konferenzveröffentlichung, Bibliographie

Armknecht, Frederik ; Furukawa, Jun ; Kurosawa, Kaoru (2008)
A Universally Composable roup Key Exchange Protocol with Minimum Communication Effort.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Bangerter, Endre ; Djackov, Maksim (2008)
A Demonstrative Ad-hoc Attestation System.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie

Gasmi, Yacine ; Hessmann, Christian ; Pittenauer, Martin ; Winandy, Marcel (2008)
Sicherheitsprobleme elektronischer Wahlauszählungssysteme in der Praxis.
Konferenzveröffentlichung, Bibliographie

König, André ; Gottron, Christian ; Hollick, Matthias ; Steinmetz, Ralf (2008)
Harnessing Delay Tolerance to Increase Delivery Ratios in Mobile Ad Hoc Networks with Misbehaving Nodes.
Konferenzveröffentlichung, Bibliographie

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof
Hrsg.: Grimaud, Gilles ; Standaert, François-Xavier (2008)
Fast Hash-Based Signatures on Constrained Devices.
London, GB
Konferenzveröffentlichung, Bibliographie

Vuillaume, Camille ; Okeya, Katsuyuki ; Dahmen, Erik ; Buchmann, Johannes
Hrsg.: Chung, Kyo-Il ; Sohn, Kiwook ; Yung, Moti (2008)
Public Key Authentication with Memory Tokens.
Jeju Island, Korea
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Löhr, Hans ; Chen, Liqun ; Manulis, Mark (2008)
Property-Based Attestation without a Trusted Third Party.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Stüble, Christian ; Winandy, Marcel (2008)
Property-Based TPM Virtualization.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Hegering, Heinz-Gerd ; Lehmann, Axel ; Ohlbach, Hans Jürgen ; Scheideler, Christian (2008)
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
München
Konferenzveröffentlichung, Bibliographie

Türpe, Sven ; Poller, Andreas ; Trukenmüller, Jan ; Repp, Jürgen ; Bornmann, Christian (2008)
Supporting Security Testers in Discovering Injection Flaws.
doi: 10.1109/TAIC-PART.2008.7
Konferenzveröffentlichung, Bibliographie

Killmann, Wolfgang ; Schindler, Werner
Hrsg.: Oswald, E. ; Rohatgi, P. (2008)
A Design for a Physical RNG with Robust Entropy Estimators.
Berlin
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie (2008)
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Shokrollahi, Jamshid ; Bösch, Christoph ; Guajardo, Jorge ; Tuyls, Pim (2008)
Efficient Helper Data Key Extractor on FPGAs.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Gajek, Sebastian ; Gröbert, Felix ; Birk, Dominik (2008)
A Forensic Framework for Tracing Phishers.
Konferenzveröffentlichung, Bibliographie

König, André ; Hollick, Matthias ; Steinmetz, Ralf (2008)
Security for Future Wireless and Decentralized Communication Networks - Harnessing Cooperation, Space, and Time.
Konferenzveröffentlichung, Bibliographie

Vu, L. ; Nahrstedt, K. ; Hollick, Matthias (2008)
Exploiting Schelling Behavior for Improving Data Accessibility in Mobile Peer-to-Peer Networks.
Konferenzveröffentlichung, Bibliographie

Sadeghi, Ahmad-Reza ; Blundo, Carlo ; Persiano, Giuseppe ; Visconti, Ivan (2008)
Resettable and Non-Transferable Chip Authentication for E-Passports.
Konferenzveröffentlichung, Bibliographie

Kinder, Johannes ; Veith, Helmut (2008)
Jakstab: A Static Analysis Platform for Binaries.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Kropff, M. ; Steinmetz, R. ; Schwingenschlögl, C. (2008)
A Note on Practical Deployment editions for Network Coding in the IEEE 802.16 MeSH Mode.
Konferenzveröffentlichung, Bibliographie

Bergmann, Gabor ; Ökrös, András ; Ráth, Istvan ; Varro, Daniel ; Varró, Gergely (2008)
Incremental Pattern Matching in the VIATRA Model Transformation System.
Konferenzveröffentlichung, Bibliographie

Bradler, Dirk ; Panitzek, Kamill ; Schweizer, Immanuel ; Mühlhäuser, Max (2008)
First Response Communication Sandbox.
11th communications and networking simulation symposium (CNS '08). Ottawa, Canada (14.04.2008-17.04.2008)
doi: 10.1145/1400713.1400733
Konferenzveröffentlichung, Bibliographie

Flentge, Felix ; Weber, Stefan ; Behring, Alexander ; Ziegert, Thomas (2008)
Designing Context-Aware HCI for Collaborative Emergency Management.
Konferenzveröffentlichung, Bibliographie

Brickenstein, Michael ; Bulygin, Stanislav
Hrsg.: Faugere, J.-C. ; Wang, D. (2008)
Attacking AES via Solving Systems in the Key Variables Only.
Konferenzveröffentlichung, Bibliographie

Gebhardt, Max ; Illies, Georg ; Schindler, Werner
Hrsg.: Alkassar, A. ; Siekmann, J. (2008)
On an Approach to Compute (at Least) Almost Exact Probabilities for Differential Hash Collision Paths.
Bonn
Konferenzveröffentlichung, Bibliographie

Aciicmez, Onur ; Schindler, Werner
Hrsg.: Malkin, T. (2008)
A Vulnerability in RSA Implementations due to Instruction Cache Analysis and Its Demonstration on OpenSSL.
Berlin
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Bormann, Carsten
Hrsg.: Horster, Patrick (2008)
Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
Konferenzveröffentlichung, Bibliographie

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Hrsg.: Horster, Patrick (2008)
Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Schneider, Michael
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Merkle Tree Traversal Revisited.
Konferenzveröffentlichung, Bibliographie

Aitenbichler, Erwin ; Ries, Sebastian ; Schröder-Bernhardi, Julian ; Turban, Georg ; Borgert, Stephan ; Bradler, Dirk ; Hartle, Michael ; Häußge, Gina (2008)
Smart Products: Integration Challenges.
Konferenzveröffentlichung, Bibliographie

Krimm, Rüdiger ; Volkamer, Melanie (2008)
Entwicklung eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Ferro, Enrico ; Scholl, Jochen ; Wimmer, Maria (2008)
Trust Models for Remote Electronic Voting.
Koblenz
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Krishna, Jaya ; Agarwal, Naveen Kumar (2008)
Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Pellikaan, Ruud (2007)
Decoding error-correcting codes with Groebner bases.
Konferenzveröffentlichung, Bibliographie

Schunter, Matthias ; Waidner, Michael (2007)
Simplified Privacy Controls for Aggregated Services -- Suspend and Resume of Personal Data.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Graffi, K. ; Hollick, Matthias ; Steinmetz, R. (2007)
AntSec, WatchAnt and AntRep:Innovative Security Mechanisms for Wireless Mesh Networks.
Konferenzveröffentlichung, Bibliographie

Krop, T. ; Bredel, M. ; Hollick, Matthias ; Steinmetz, Ralf (2007)
JiST/MobNet: Combined Simulation, Emulation, and Real-world Testbed for Ad hoc Networks.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Mogre, Parag S. ; Schott, C. ; Steinmetz, Ralf (2007)
Slow and Steady: Modelling and Performance Analysis of the Network Entry Process in IEEE 802.16.
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; Hollick, Matthias ; Steinmetz, R. (2007)
QoS in Wireless Mesh Networks: Challenges, Pitfalls and Roadmap to its Realization (Keynote Paper).
Konferenzveröffentlichung, Bibliographie

König, André ; Hollick, Matthias ; Ackermann, R. ; Steinmetz, R. (2007)
Geographically Secure Routing for Mobile Ad Hoc Networks: A Cross-Layer Based Approach.
Konferenzveröffentlichung, Bibliographie

Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
Compliance of RIES to the proposed e-voting protection profile.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie

Mogre, Parag S. ; D'Heureuse, N. ; Hollick, Matthias ; Steinmetz, R. (2007)
A Case for Joint Routing and Scheduling and Network Coding in TDMA-based Wireless Mesh Networks: A Cross-layer Approach (Extended Abstract and Poster).
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; McGaley, Margaret (2007)
Requirements and Evaluation Procedures for eVoting.
Konferenzveröffentlichung, Bibliographie

Oberender, Jens ; Volkamer, Melanie ; Meer, Hermann de (2007)
Denial-of-Service Flooding Detection in Anonymity Networks.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (2007)
Requirements and Evaluation Techniques for Online-Voting.
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Hrsg.: Prosser, Alexander ; Parycek, Peter (2007)
Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Hochberger, Christian ; Liskowsky, Rüdiger (2006)
Ver-/Misstrauen Schaffende Maßnahme beim e-Voting.
Dresden
Konferenzveröffentlichung, Bibliographie

Hutter, Dieter ; Volkamer, Melanie
Hrsg.: Clark, John ; Paige, Richard ; Polack, Fiona ; Brooke, Phillip (2006)
Information Flow Control to Secure Dynamic Web Service Composition.
York, UK
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Horster, Patrick (2006)
Overview Online-Wahlen.
Konferenzveröffentlichung, Bibliographie

Hutter, Dieter ; Klusch, Matthias ; Volkamer, Melanie
Hrsg.: Stormer, Henrik ; Meier, Andreas ; Schumacher, Michael (2006)
Information Flow Analysis Based Security Checking of Health Service Composition Plans.
Freiburg (Schweiz)
Konferenzveröffentlichung, Bibliographie

Sprenger, Christoph ; Backes, Michael ; Basin, David ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Cryptographically Sound Theorem Proving.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Service-oriented Assurance -- Comprehensive Security by Explicit Assurances.
Konferenzveröffentlichung, Bibliographie

Benenson, Zinaida ; Freiling, Felix ; Pfitzmann, Birgit ; Rohner, Christian ; Waidner, Michael (2006)
Verifiable Agreement: Limits of Non-Repudiation in Mobile Peer-to-Peer Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Limits of the BRSIM/UC Soundness of Dolev-Yao Models with Hashes.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Formal Methods and Cryptography.
Konferenzveröffentlichung, Bibliographie

König, A. ; Hollick, Matthias ; Schmitt, J. ; Steinmetz, R. (2006)
Sicherheit und Verfügbarkeit in mobilen Ad hoc Netzen - Ein geographischer, schichtenübergreifender Ansatz (Abstract).
Konferenzveröffentlichung, Bibliographie

Krop, T. ; Widmer, J. ; Hollick, Matthias ; Prehofer, C. ; Steinmetz, Ralf (2006)
Crossing the Chasm with Ad hoc Networks - The Provider-mediated Communication Paradigm (Extended Abstract and Post).
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Vogt, Roland (2006)
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Krimmer, Robert (2006)
Multiple Cast in Online Voting - Analyzing Chances.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Hrsg.: Dittmann, Jana (2006)
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Justifying a Dolev-Yao Model under Active Attacks.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Mogre, Parag S. ; Krop, T. ; Huth, H.-P. ; Schmitt, J. ; Steinmetz, Ralf (2005)
M2DR: A Near-optimal Multiclass Minimum-delay Routing Algorithm for Smart Radio Access Networks.
Konferenzveröffentlichung, Bibliographie

Krop, T. ; Kappes, M. ; Hollick, Matthias (2005)
Establishing P2P-Overlays for Ad Hoc Networks Using Provider Subscription.
Konferenzveröffentlichung, Bibliographie

Krop, T. ; Hollick, Matthias ; Krist, F. ; Mogre, Parag S. ; Steinmetz, R. (2005)
Modeling Static and Dynamic Behavior of Routes in Mobile Ad hoc Networks (Extended Abstract and Poster).
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Volkamer, Melanie (2005)
Bits or Paper? Comparing Remote Electronic Voting to Postal Voting.
Kopenhagen
Konferenzveröffentlichung, Bibliographie

Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (2005)
Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
Low-Level Ideal Signatures and General Integrity Idealization.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
A General Composition Theorem for Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Atluri, Vijayalakshmi ; Backes, Michael ; Basin, David ; Waidner, Michael (2004)
Proceedings of the 2004 ACM Workshop on Formal Methods in Security Engineering, FMSE 2004, Washington, DC, USA, October 29, 2004.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Martinovic, Ivan ; Krop, T. ; Rimac, I. (2004)
A Survey on Dependable Routing in Sensor Networks, Ad hoc Networks, and Cellular Networks.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Schmitt, J. ; Seipl, C. ; Steinmetz, Ralf (2004)
The Ad Hoc On-Demand Distance Vector Protocol: An Analytical Model of the Route Acquisition Process.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Hutter, Dieter
Hrsg.: Prosser, Alexander ; Krimmer, Robert (2004)
From Legal Principles to an Internet Voting System.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Federated Identity-Management Protocols -- Where User Authentication Protocols May Go.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Amending P3P for Clearer Privacy Promises.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library with Nested Operations.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Reactively Secure Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Symmetric Authentication Within a Simulatable Cryptographic Library.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Security in Business Process Engineering.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
Privacy in Browser-Based Attribute Exchange.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
The Platform for Enterprise Privacy Practices -- Privacy-enabled Management of Customer Data.
Konferenzveröffentlichung, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
Polynomial Fairness and Liveness.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Steinmetz, Ralf (2002)
Security for Ad-Hoc Service Information - Threat Analysis of the Service Location Protocol.
Konferenzveröffentlichung, Bibliographie

Powell, D. ; Adelsbach, A. ; Cachin, C. ; Creese, S. ; Dacier, M. ; Deswarte, Y. ; McCutcheon, T. ; Neves, N. ; Pfitzmann, B. ; Randell, B. ; Stroud, R. ; Verissimo, P. ; Waidner, M. (2001)
MAFTIA---Malicious- and Accidental-Fault Tolerance for Internet Applications.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2001)
A Model for Asynchronous Reactive Systems and its Application to Secure Message Transmission.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
Die PERSEUS Systemarchitektur.
Konferenzveröffentlichung, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2001)
Unternehmensweites Datenschutzmanagement.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Rosenow, W. ; Bormuth, T. ; Steinmetz, Ralf (2001)
Sicherheitsaspekte bei der Einsatzplanung von Microsoft Windows 2000.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Steinmetz, Ralf (2001)
Security Goals for Service Discovery in Ad-hoc Environments.
Konferenzveröffentlichung, Bibliographie

Meissner, Andreas ; Wolf, Lars ; Hollick, Matthias ; Steinmetz, Ralf (2001)
Security Issues in Group Integrity Management for Multimedia Multicasting.
Konferenzveröffentlichung, Bibliographie

Hollick, Matthias ; Meissner, Andreas ; Wolf, L. ; Steinmetz, Ralf (2001)
A Security Model for Multicast Group Integrity Management.
Third International Workshop on Networked Group Communication. London, UK (07.11.2001-09.11.2001)
Konferenzveröffentlichung, Bibliographie

Scedrov, Andre ; Canetti, Ran ; Guttman, Joshua ; Wagner, David ; Waidner, Michael (2001)
Relating Cryptography and Cryptographic Protocols.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2000)
Composition and Integrity Preservation of Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Buhler, Peter ; Eirich, Thomas ; Steiner, Michael ; Waidner, Michael (2000)
Secure Password-based Cipher Suite for TLS.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Waidner, Michael (2000)
Round-optimal and Abuse-free Optimistic Multi-Party Contract Signing.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Cryptographic Security of Reactive Systems.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1999)
Cybercrime.
Konferenzveröffentlichung, Bibliographie

Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1999)
The SEMPER Framework for Secure Electronic Commerce.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1998)
A protocol suite for key agreement in dynamic groups.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1998)
Optimal Efficiency of Optimistic Contract Signing.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Anonymous Fingerprinting.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Schunter, Matthias (1997)
Architecture and Design of a Secure Electronic Marketplace.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1997)
Asymmetric Fingerprinting for Larger Collusions.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1996)
Electronic Payment Systems.
Konferenzveröffentlichung, Bibliographie

Tsakali, Maria ; Waidner, Michael (1996)
SEMPER and Applications for Electronic Commerce.
Konferenzveröffentlichung, Bibliographie

Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1996)
Diffie-Hellman Key Distribution Extended to Groups.
Konferenzveröffentlichung, Bibliographie

Hauser, Ralf ; Steiner, Michael ; Waidner, Michael (1996)
Micro-payments based on iKP.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1995)
How to Break Another "Provably Secure" Payment System.
Konferenzveröffentlichung, Bibliographie

Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
iKP -- a family of secure electronic payment protocols.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1994)
Das ESPRIT-Projekt "Conditional Access for Europe".
Konferenzveröffentlichung, Bibliographie

Boly, Jean-Paul ; Bosselaers, Antoon ; Cramer, Ronald ; Michelsen, Rolf ; Mjolsnes, Stig ; Muller, Frank ; Pedersen, Torben ; Pfitzmann, Birgit ; Rooij, Peter de ; Schoenmakers, Berry ; Schunter, Matthias ; Vallée, Luc ; Waidner, Michael (1994)
The ESPRIT Project CAFE - High Security Digital Payment Systems.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1993)
Attacks on Protocols for Server-Aided RSA Computation.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditional Byzantine Agreement for any Number of Faulty Processors.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
How to Break and Repair a "Provably Secure" Untraceable Payment System.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1991)
Loss-tolerant electronic wallet.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop-Signaturen und ihre Anwendung.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop Signatures and their Application.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1991)
ISDN-MIXes - Untraceable Communication with Very Small Bandwidth Overhead.
Konferenzveröffentlichung, Bibliographie

Pfitzmann, Andreas ; Waidner, Michael (1991)
Netze mit unbeobachtbarer Kommunikation.
Konferenzveröffentlichung, Bibliographie

Bleumer, Gerrit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
A remark on a signature scheme where forgery can be proved.
Konferenzveröffentlichung, Bibliographie

Baum-Waidner, Birgit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
Unconditional Byzantine Agreement with Good Majority.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael (1990)
Unconditional Sender and Recipient Untraceability in spite of Active Attacks.
Konferenzveröffentlichung, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1990)
The Dining Cryptographers in the Disco: Unconditional Sender and Recipient Untraceability with Computationally Secure Serviceability.
Konferenzveröffentlichung, Bibliographie

Report

Kuntke, Franz ; Reuter, Christian (2024)
Resilienz in der digitalisierten Landwirtschaft: Abhängigkeiten deutscher landwirtschaftlicher Betriebe von Kommunikations- und Energieinfrastruktur im Katastrophenschutz.
doi: 10.5281/zenodo.12209182
Report, Bibliographie

Knodt, Michèle ; Engel, Alice ; Petersen, Sonja ; Kluge, Marie ; Quittkat, Christine ; Linke, Hans-Joachim (2024)
Kooperative Resilienz: Ein Leitfaden für Städte und Kommunen zur Bürgerbeteiligung im Katastrophenschutz.
doi: 10.5281/zenodo.11401376
Report, Bibliographie

Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2024)
High-Dimensional False Discovery Rate Control for Dependent Variables.
doi: 10.48550/arXiv.2401.15796
Report, Bibliographie

Machkour, Jasin ; Palomar, Daniel P. ; Muma, Michael (2024)
FDR-Controlled Portfolio Optimization for Sparse Financial Index Tracking.
doi: 10.48550/arXiv.2401.15139
Report, Bibliographie

Koka, Taulant ; Machkour, Jasin ; Muma, Michael (2024)
False Discovery Rate Control for Gaussian Graphical Models via Neighborhood Screening.
doi: 10.48550/arXiv.2401.09979
Report, Bibliographie

Machkour, Jasin ; Breloy, Arnaud ; Muma, Michael ; Palomar, Daniel P. ; Pascal, Frédéric (2024)
Sparse PCA with False Discovery Rate Controlled Variable Selection.
doi: 10.48550/arXiv.2401.08375
Report, Bibliographie

Knodt, Michèle ; Platzer, Eva (2023)
Lessons Learned: Koordination im Katastrophenmanagement.
doi: 10.5281/zenodo.7756274
Report, Bibliographie

Leštáková, Michaela ; Wright-Contreras, Lucía ; Schiermeyer, Leonie
Hrsg.: Haselhorst Associates GmbH, LOEWE-Zentrum emergenCITY (2023)
Urbane Datenplattformen und Resilienz der Städte: Status quo in Deutschland und Empfehlungen für kommunale Akteure.
doi: 10.26083/tuprints-00024392
Report, Erstveröffentlichung, Verlagsversion

Machkour, Jasin ; Muma, Michael ; Palomar, Daniel P. (2022)
The Terminating-Random Experiments Selector: Fast High-Dimensional Variable Selection with False Discovery Rate Control.
doi: 10.48550/arXiv.2110.06048
Report, Bibliographie

Laue, Friedemann ; Jamali, Vahid ; Schober, Robert (2022)
RIS assisted device activity detection with statistical channel state information.
doi: 10.48550/arXiv.2206.06805
Report, Bibliographie

Ourari, R. ; Cui, K. ; Elshamanhory, Ahmed A. ; Koeppl, H. (2022)
Nearest-Neighbor-based Collision Avoidance for Quadrotors via Reinforcement Learning.
doi: 10.48550/arXiv.2104.14912
Report, Bibliographie

Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía ; Camara, Luiza ; Rudolph-Cleff, Annette ; Schulze, Joachim (2022)
Spezialbericht - Smart-City-Ranking 2022 - Ressourcenschonend und CO₂-neutral - Die smarte Transformation unserer Städte im Hinblick auf die Energiekrise.
doi: 10.26083/tuprints-00022871
Report, Erstveröffentlichung, Verlagsversion

Machkour, J. ; Muma, M. ; Palomar, D. P. (2021)
The Terminating-Knockoff Filter: Fast High-Dimensional Variable Selection with False Discovery Rate Control.
doi: 10.48550/arXiv.2110.06048
Report, Bibliographie

Knauf, Alice ; Knodt, Michèle (2021)
Krisenfest durch dunkle Zeiten - Wie resilient sind deutsche Großstädte gegenüber Stromausfällen?
doi: 10.5281/zenodo.5082350
Report, Bibliographie

Knodt, Michèle ; Knauf, Alice (2021)
Krisenfest durch dunkle Zeiten: Wie resilient sind deutsche Großsstädte gegenüber Stromausfällen?
Report, Bibliographie

Hrsg.: CIGRE Study Committee C2 (2021)
Operating strategies and preparedness for system operational resilience.
Report, Bibliographie

Engels, Jens Ivo ; Frank, Sybille ; Gurevych, Iryna ; Heßler, Martina ; Knodt, Michèle ; Monstadt, Jochen ; Nordmann, Alfred ; Oetting, Andreas ; Rudolph-Cleff, Annette ; Rüppel, Uwe ; Schenk, Gerrit Jasper ; Steinke, Florian (2021)
Transformation, Zirkulation, System of Systems : Für ein dynamisches Verständnis netzgebundener Infrastrukturen.
doi: 10.26083/tuprints-00017923
Report, Erstveröffentlichung, Verlagsversion

Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía ; Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali (2021)
Digitales Deutschland - Smart-City-Ranking 2021- Smart und Nachhaltig - Die digitale Transformation unserer Städte im Angesicht der Herausforderungen und Ziele einer nachhaltigen Entwicklung.
doi: 10.26083/tuprints-00019716
Report, Erstveröffentlichung, Verlagsversion

Haunschild, Jasmin ; Reuter, Christian ; Kaufhold, Marc-André (2020)
Crisis informatics insights for peace operations.
Report, Bibliographie

Reinhold, Thomas
Hrsg.: Deutscher Bundestag, Verteidigungsausschuß (2020)
Verfassungs- und völkerrechtliche Fragen im militärischen Cyber- und Informationsraum unter besonderer Berücksichtigung des Parlamentsvorbehalts, der Zurechenbarkeit von Cyberangriffen sowie einer möglichen Anpassung nationaler und internationaler Normen.
Report, Bibliographie

Rudolph-Cleff, Annette ; Schulze, Joachim ; Dighe, Chaitali ; Fatima, Fizza ; Soelberg, Søren ; Haselhorst, Arno ; Germies, Jürgen ; Wright-Contreras, Lucía (2020)
Digitales Deutschland - Smart-City-Ranking 2020 - Digitalisierung und COVID-19: Städte im Angesicht der Herausforderungen der Digitalisierung im nationalen und internationalen Vergleich.
doi: 10.25534/tuprints-00014171
Report, Erstveröffentlichung

Hollick, Matthias ; Freisleben, Bernd ; Knodt, Michèle ; Hornung, Gerrit ; Mühlhäuser, Max ; Fraune, Cornelia ; Engels, Jens Ivo (2020)
Resiliente Informations- und Kommunikationstechnologie für ein krisenfestes Deutschland.
doi: 10.5281/zenodo.4066319
Report, Bibliographie

Cammarota, Rosario ; Schunter, Matthias ; Rajan, Anand ; Boemer, Fabian ; Kiss, Ágnes ; Treiber, Amos ; Weinert, Christian ; Schneider, Thomas ; Stapf, Emmanuel ; Sadeghi, Ahmad-Reza ; Demmler, Daniel ; Chen, Huili ; Hussain, Siam Umar ; Riazi, M. Sadegh ; Koushanfar, Farinaz ; Gupta, Saransh ; Rosing, Tajan Simunic ; Chaudhuri, Kamalika ; Nejatollahi, Hamid ; Dutt, Nikil ; Imani, Mohsen ; Laine, Kim ; Dubey, Anuj ; Aysu, Aydin ; Sadat Hosseini, Fateme ; Yang, Chengmo ; Wallace, Eric ; Norton, Pamela (2020)
Trustworthy AI Inference Systems: An Industry Research View.
doi: 10.48550/arXiv.2008.04449
Report, Bibliographie

Li, Ximeng ; Mantel, Heiko ; Schickel, Johannes ; Tasch, Markus ; Weber, Alexandra ; Toteva, Iva (2017)
SPASCA: Secure-Programming Assistant and Side-Channel Analyzer.
Report, Bibliographie

Hermann, Ben ; Li, Ximeng ; Mantel, Heiko ; Mezini, Mira ; Tasch, Markus ; Wendel, Florian ; Weber, Friedrich (2017)
Requirements for a Specification Language for Data and Information Flow, and A Literature Review of Analytical and Constructive Research on the Java Native Interface.
Report, Bibliographie

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2016)
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.
doi: 10.5445/IR/1000081968
Report, Bibliographie

Heuser, Stephan ; Negro, Marco ; Pendyala, Praveen Kumar ; Sadeghi, Ahmad-Reza (2016)
DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android.
Report, Bibliographie

Othmane, Lotfi Ben ; Chehrazi, Golriz ; Bodden, Eric ; Tsalovski, Petar ; Brucker, Achim (2015)
Time for Addressing Software Security Issues: Prediction Models and Impacting Factors.
Report, Bibliographie

Asokan, N. ; Brasser, Ferdinand ; Ibrahim, Ahmad ; Sadeghi, Ahmad-Reza ; Schunter, Matthias ; Tsudik, Gene ; Wachsmann, Christian (2015)
SEDA - Technical Report.
Report, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem (2015)
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).
Report, Bibliographie

Demirel, Denise ; Lancrenon, Jean (2015)
How to Securely Prolong the Computational Bindingness of Pedersen Commitments.
Report, Bibliographie

Cabarcas, Daniel ; Demirel, Denise ; Göpfert, Florian ; Lancrenon, Jean ; Wunderer, Thomas (2015)
An Unconditionally Hiding and Long-Term Binding Post-Quantum Commitment Scheme.
Report, Bibliographie

Steinebach, Martin ; Winter, Christian ; Halvani, Oren ; Schäfer, Marcel ; Yannikos, York (2015)
Big Data und Privatheit – Chancen durch Big Data und die Frage des Privatsphärenschutzes.
Report, Bibliographie

Rasthofer, Siegfried ; Asrar, Irfan ; Huber, Stephan ; Bodden, Eric (2015)
An Investigation of the Android/BadAccents Malware which Exploits a new Android Tapjacking Attack.
Report, Bibliographie

Rasthofer, Siegfried ; Arzt, Steven ; Miltenberger, Marc ; Bodden, Eric (2015)
Harvesting Runtime Data in Android Applications for Identifying Malware and Enhancing Code Analysis.
Report, Bibliographie

Follner, Andreas ; Bodden, Eric (2015)
ROPocop - Dynamic Mitigation of Code-Reuse Attacks.
Report, Bibliographie

Ghiglieri, Marco (2014)
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.
Report, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2014)
Expert Knowledge for Contextualized Warnings.
Report, Bibliographie

Davi, Lucas ; Lehmann, Daniel ; Sadeghi, Ahmad-Reza ; Monrose, Fabian (2014)
Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.
Report, Bibliographie

Heuser, Stephan ; Nadkarni, Adwait ; Enck, William ; Sadeghi, Ahmad-Reza (2014)
ASM: A Programmable Interface for Extending Android Security.
Report, Bibliographie

Schneider, Markus ; Enzmann, Matthias ; Stopczynski, Martin (2014)
Web-Tracking-Report 2014.
Report, Bibliographie

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Öffentlichkeitsgrundsatz und Stimmzettelbelege.
Report, Bibliographie

Li, Li ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric ; Octeau, Damien ; McDaniel, Patrick (2014)
I know what leaked in your pocket: uncovering privacy leaks on Android Apps with Static Taint Analysis.
Report, Bibliographie

Arzt, Steven ; Bodden, Eric (2013)
Efficiently updating IDE-based data-flow analyses in response to incremental program changes.
Report, Bibliographie

Miettinen, Markus ; Heuser, Stephan ; Kronz, Wiebke ; Sadeghi, Ahmad-Reza ; Asokan, N. (2013)
ConXsense – Context Sensing for Adaptive Usable Access Control.
Report, Bibliographie

Fritz, Christian ; Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric ; Bartel, Alexandre ; Klein, Jacques ; Le Traon, Yves ; Octeau, Damien ; McDaniel, Patrick (2013)
Highly Precise Taint Analysis for Android Applications.
Report, Bibliographie

Arzt, Steven ; Rasthofer, Siegfried ; Bodden, Eric (2013)
SuSi: A Tool for the Fully Automated Classification and Categorization of Android Sources and Sinks.
Report, Bibliographie

Smith, Dominik ; Smekal, Lorenz von (2013)
Hybrid Monte-Carlo simulation of interacting tight-binding model of graphene.
Report, Bibliographie

Guo, Sheng (2013)
Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur.
Report, Bibliographie

Tschofenig, Hannes ; Volkamer, Melanie ; Jentzsch, Nicola ; Fischer-Hübner, Simone ; Schiffner, Stefan ; Tirtea, Rodica (2013)
On the security, privacy and usability of online seals.
Report, Bibliographie

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander (2012)
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.
Report, Bibliographie

Bodden, Eric ; Tolêdo, Társis ; Ribeiro, Márcio ; Brabrand, Claus ; Borba, Paulo ; Mezini, Mira (2012)
Transparent and Efficient Reuse of IFDS-based Static Program Analyses for Software Product Lines.
Report, Bibliographie

Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2012)
myTunes: Semantically Linked and User-Centric Fine-Grained Privacy Control on Android.
Report, Bibliographie

Bugiel, Sven ; Heuser, Stephan ; Sadeghi, Ahmad-Reza (2012)
Towards a Framework for Android Security Modules: Extending SE Android Type Enforcement to Android Middleware.
Report, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2012)
Decoupling Authentication from the Usage of Services.
Report, Bibliographie

Olembo, Maina ; Volkamer, Melanie (2012)
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.
Report, Bibliographie

Lauinger, Tobias ; Laoutaris, Nikolaos ; Rodriguez, Pablo ; Strufe, Thorsten ; Biersack, Ernst ; Kirda, Engin (2012)
Privacy Implications of Ubiquitous Caching in Named Data Networking Architectures.
Report, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Varadharajan, Vijay (2012)
The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs (full version).
Report, Bibliographie

Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.
Report, Bibliographie

Czajkowski, Katja ; Schneider, Markus ; Wolf, Ruben ; Yannikos, York (2012)
Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern.
Report, Bibliographie

Habib, Sheikh Mahbub ; Ries, Sebastian ; Hauke, Sascha ; Mühlhäuser, Max (2012)
Fusion of Opinions under Uncertainty and Conflict — Trust Assessment for Cloud Marketplaces (Full version).
Report, Bibliographie

Bulygin, Stanislav ; Walter, Michael (2012)
Study of the invariant coset attack on PRINTcipher: more weak keys with practical key recovery.
Report, Bibliographie

Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael (2012)
Technical Aspects of Online Privacy.
Report, Bibliographie

Bodden, Eric (2012)
Identifying meaningless parameterized linear-temporal-logic formulas.
Report, Bibliographie

Bodden, Eric (2012)
On the Expressiveness of Parameterized Finite-state Runtime Monitors.
Report, Bibliographie

Pullonen, Pille ; Bogdanov, Dan ; Schneider, Thomas (2012)
The Design and Implementation of a Two-Party Protocol Suite for SHAREMIND 3.
Report, Bibliographie

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard (2012)
The Transitivity of Trust Problem in the Interaction of Android Applications.
doi: 10.1109/ARES.2013.39
Report, Bibliographie

Bodden, Eric ; Tanter, Éric ; Inostroza, Milton (2012)
Safe and Practical Decoupling of Aspects with Join Point Interfaces.
Report, Bibliographie

Inostroza, Milton ; Tanter, Éric ; Bodden, Eric (2011)
Modular Reasoning with Join Point Interfaces.
Report, Bibliographie

Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang (2011)
Der elektronische Safe als vertrauenswürdiger Cloud Service.
Report, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2011)
Mobile eID application for the German identity card.
Report, Bibliographie

Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie (2011)
Readiness of various eVoting systems for complex elections.
Report, Bibliographie

Sadeghi, Ahmad-Reza ; Schulz, Steffen ; Wachsmann, Christian (2011)
Lightweight Remote Attestation using Physical Functions (Extended Version).
Report, Bibliographie

Bodden, Eric (2011)
Defining Access Control Policies as Tracematches.
Report, Bibliographie

Habib, Sheikh Mahbub ; Varadharajan, Vijay ; Ries, Sebastian ; Mühlhäuser, Max (2011)
CertainLogic: A Logic for Modeling Trust and Uncertainty (Full version).
Report, Bibliographie

Bugiel, Sven ; Davi, Lucas ; Dmitrienko, Alexandra ; Fischer, Thomas ; Sadeghi, Ahmad-Reza (2011)
XManDroid: A New Android Evolution to Mitigate Privilege Escalation Attacks.
Report, Bibliographie

Olembo, Maina ; Volkamer, Melanie (2011)
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.
Report, Bibliographie

Horsch, Moritz ; Stopczynski, Martin (2011)
The German eCard-Strategy.
Report, Bibliographie

Feller, Thomas ; Demirezen, Aziz (2010)
Hardware Trojans: Data Leakage Using General Purpose LEDs.
Report, Bibliographie

Lux, Alexander ; Mantel, Heiko ; Perner, Matthias ; Starostin, Artem (2010)
Side Channel Finder (Version 1.0).
Report, Bibliographie

Davi, Lucas ; Dmitrienko, Alexandra ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
Return-Oriented Programming without Returns on ARM.
Report, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2010)
INNOVATIVE PERSONALAUSWEIS‐ANWENDUNGEN Mehrwert des elektronischen Personalausweises jenseits von Portal‐ und Formularanwendungen: Technische Machbarkeit und langfristige Sicherheit.
Report, Bibliographie

Schneider, Markus ; Winter, Christian ; Yannikos, York (2010)
Untersuchung von Spam-Eigenschaften kostenfreier Email-Dienste.
Report, Bibliographie

Davi, Lucas ; Sadeghi, Ahmad-Reza ; Winandy, Marcel (2010)
ROPdefender: A Detection Tool to Defend Against Return-Oriented Programming Attacks.
Report, Bibliographie

Bodden, Eric ; Sewe, Andreas ; Sinschek, Jan ; Mezini, Mira (2010)
Taming Reflection: Static Analysis in the Presence of Reflection and Custom Class Loaders.
Report, Bibliographie

Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander (2010)
Cryptographic Application Scenarios.
Report, Bibliographie

Weber, Stefan ; Ries, Sebastian ; Mühlhäuser, Max (2010)
Concepts and Scheme for Multilaterally Secure, User-Friendly Attribute-Based Messaging.
Report, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander (2009)
Langfristige Sicherheit am Beispiel eines virtuellen Tresors.
Report, Bibliographie

Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie

Bodden, Eric ; Chen, Feng ; Rosu, Grigore (2009)
Dependent advice: A general approach to optimizing history-based aspects.
Report, Bibliographie

Bradler, Dirk ; Kangasharju, Jussi ; Mühlhäuser, Max (2008)
Optimally Efficient Prefix Search and Multicast in Structured P2P Networks.
Report, Bibliographie

Krimmer, Robert ; Volkamer, Melanie (2008)
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.
Report, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie (2007)
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.
Report, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Reactively Simulatable Certified Mail.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Non-determinism in multi-party computation.
Report, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.
Report, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
Report, Bibliographie

Mogre, Parag S. ; Hollick, Matthias (2006)
The IEEE 802.16-2004 MESH Mode Explained.
Report, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Soundness limits of Dolev-Yao models.
Report, Bibliographie

Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Service-oriented Assurance -- Comprehensive Security by Explicit Assurances.
Report, Bibliographie

Bussani, Anthony ; Griffin, John Linwood ; Jansen, Bernhard ; Julisch, Klaus ; Karjoth, Günter ; Maruyama, Hiroshi ; Nakamura, Megumi ; Perez, Ronald ; Schunter, Matthias ; Tanner, Axel ; Doorn, Leendert Van ; Herreweghen, Els Van ; Waidner, Michael ; Yosh, Sachiko (2005)
Trusted Virtual Domains: Secure Foundations for Business and IT Services.
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
On the Cryptographic (Un-)Soundness of Dolev-Yao Style Hash Functions.
Report, Bibliographie

Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Translating EPAL to P3P -- How to Keep Enterprise Privacy Promises in Sync With the Actual Practices (Position Papers).
Report, Bibliographie

Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library.
Report, Bibliographie

Hollick, Matthias ; Krop, T. ; Schmitt, J. (2003)
Modeling Mobility for Cellular Networks Based on Statistical Data Collection.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
Token-based Web Single Signon with Enabled Clients.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2002)
BBAE -- A General Protocol for Browser-based Attribute Exchange.
Report, Bibliographie

Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
A Formal Model for Multiparty Group Key Agreement.
Report, Bibliographie

Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Report, Bibliographie

Hollick, Matthias ; Schmitt, J. (2002)
The Ad Hoc On-Demand Distance Vector Protocol: An Analytical Model of the Route Acquisition Process.
Report, Bibliographie

Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
The PERSEUS System Architecture.
Report, Bibliographie

Eu, Joy Boy Joy (2001)
Specification of Dependable Trusted Third Parties.
Report, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Secure Reactive Systems.
Report, Bibliographie

Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (2000)
Secure and Anonymous Electronic Commerce --- Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity.
Report, Bibliographie

Waidner, Michael (1998)
Open Issues in Secure Electronic Commerce.
Report, Bibliographie

Baum-Waidner, Birgit ; Waidner, Michael (1998)
Optimistic Asynchronous Multi-Party Contract Signing.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1996)
Information-Theoretic Pseudosignatures and Byzantine Agreement for t >= n/3.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1996)
Properties of Payment Systems - General Definition Sketch and Classification.
Report, Bibliographie

Carter, Bob ; Pfitzmann, Birgit ; Schunter, Matthias ; Stanford, Chris ; Waidner, Michael ; Weber, Arnd (1995)
Secure International Payment and Information Transfer - Towards a Multi-Currency Electronic Wallet.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1994)
A General Framework for Formal Notions of "Secure" Systems.
Report, Bibliographie

Keller, Ludwig ; Kottmann, Dietmar ; Waidner, Michael (1994)
Mechanismen für fehlertolerante, verteilte Anwendungen - Seminar SS 1993 & WS 1993/94.
Report, Bibliographie

Waidner, Michael (1992)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditionally Untraceable and Fault-tolerant Broadcast and Secret Ballot Election.
Report, Bibliographie

Waidner, Michael (1991)
Byzantinische Verteilung ohne kryptographische Annahmen trotz beliebig vieler Fehler.
Report, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1990)
Unconditional Sender and Recipient Untraceability in spite of Active Attacks - Some Remarks.
Report, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (1990)
Formal Aspects of Fail-stop Signatures.
Report, Bibliographie

Waidner, Michael ; Pfitzmann, Birgit (1987)
Anonyme und verlusttolerante elektronische Brieftaschen.
Report, Bibliographie

Waidner, Michael (1985)
Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze - Systematisierung der Datenschutzmassnahmen und Ansätze zur Verifikation der Betrugssicherheit.
Report, Bibliographie

Dissertation

Machkour, Jasin (2024)
Development of Fast Machine Learning Algorithms for False Discovery Rate Control in Large-Scale High-Dimensional Data.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00028231
Dissertation, Erstveröffentlichung, Verlagsversion

Cui, Kai (2024)
Large-Scale Multi-Agent Reinforcement Learning via Mean Field Games.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00028568
Dissertation, Erstveröffentlichung, Verlagsversion

Thiessen, Nadja (2023)
Gefährdung städtischer Infrastruktur durch Hochwasser: Wahrnehmungen und Bewältigungsstrategien in Mannheim und Dresden 1918-1989.
Technische Universität Darmstadt
doi: 10.1515/9783110734676
Dissertation, Bibliographie

Zobel, Julian (2023)
Aerial Network Assistance Systems for Post-Disaster Scenarios : Topology Monitoring and Communication Support in Infrastructure-Independent Networks.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00023043
Dissertation, Erstveröffentlichung, Verlagsversion

Klose, Robin (2023)
Decentralized Ultra-Reliable Low-Latency Communications through Concurrent Cooperative Transmission.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00024070
Dissertation, Erstveröffentlichung, Verlagsversion

Platzer, Eva (2023)
Schutz Kritischer Infrastrukturen in Deutschland: Implementation zum Infrastrukturschutz an Verkehrsflughäfen.
Technische Universität Darmstadt
doi: 10.1007/978-3-658-43053-5
Dissertation, Bibliographie

Müller, Tim Moritz (2022)
Algorithmisch gestützte Planung dezentraler Fluidsysteme.
Technische Universität Darmstadt
Dissertation, Bibliographie

Jakob, Stefan (2021)
A Self-Organising Multi-Agent Knowledge Base.
Universität Kassel
Dissertation, Bibliographie

Álvarez, Flor (2020)
Secure device-to-device communication for emergency response.
Technische Universität Darmstadt
doi: 10.25534/tuprints-00011486
Dissertation, Erstveröffentlichung

Stute, Milan (2020)
Availability by Design: Practical Denial-of-Service-Resilient Distributed Wireless Networks.
Technische Universität Darmstadt
doi: 10.25534/tuprints-00011457
Dissertation, Erstveröffentlichung

Knauf, Alice (2020)
Urbane Resilienz gegenüber einem langanhaltenden, überregionalen Stromausfall. Eine Qualitative Comparative Analysis zur Bestimmung der Bedingungen für ein hohes Aktivitätsniveau der Katastrophenschutzämter deutscher Großtstädte.
Technische Universität Darmstadt
Dissertation, Bibliographie

Kaufhold, Marc-André (2020)
Information Refinement Technologies for Crisis Informatics: User Expectations and Design Implications for Social Media and Mobile Apps in Crisis.
Technische Universität Darmstadt
Dissertation, Bibliographie

Kohnhäuser, Florian (2019)
Advanced Remote Attestation Protocols for Embedded Systems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Carrasco Subieta, Alvaro German (2019)
Entwicklung neuartiger wimpernbasierter piezoelektrischer Antriebe.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Nautsch, Andreas (2019)
Speaker Recognition in Unconstrained Environments.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Heuss, Oliver (2018)
Eine Analyse des Anwendungspotenzials von piezoelektrischen Netzwerken im Maschinenbau - Evaluierung bestehender Techniken und Entwicklung einer Gesamtsystemmodellierung.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Arzt, Steven (2017)
Static Data Flow Analysis for Android Applications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Deckwerth, Frederik (2017)
Static Verification Techniques for Attributed Graph Transformations.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Heuser, Stephan (2016)
Towards Modular and Flexible Access Control on Smart Mobile Devices.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Engel, Andreas (2016)
A Heterogeneous System Architecture for Low-Power Wireless Sensor Nodes in Compute-Intensive Distributed Applications.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Sascha, Hauke (2015)
On the Statistics of Trustworthiness Prediction.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Patzina, Sven (2014)
Entwicklung einer Spezifikationssprache zur modellbasierten Generierung von Security-/Safety-Monitoren zur Absicherung von (Eingebetteten) Systemen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Patzina, Lars (2014)
Generierung von effizienten Security-/Safety-Monitoren aus modellbasierten Beschreibungen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Wachsmann, Christian (2013)
Trusted and Privacy-Preserving Embedded Systems.
Technische Universität Darmstadt
Dissertation, Bibliographie

Strenzke, Falko (2013)
Efficiency and Implementation Security of Code-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Schmidt, Axel (2012)
Enabling Secure Online Elections with the Voting Service Provider.
Technische Universität Darmstadt
Dissertation, Bibliographie

Bartsch, Steffen (2012)
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
Dissertation, Bibliographie

Tzvetkov, Vesselin Dimitrov (2010)
Virtual Private Networks for mobile environments. Development of protocol for mobile security and algorithms for location update.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Bulygin, Stanislav (2009)
Polynomial system solving for decoding linear codes and algebraic cryptanalysis.
Technische Universität Kaiserslautern
Dissertation, Bibliographie

Ranade, Kedar (2009)
Ein Beitrag zur Quantenkryptografie in endlichdimensionalen Systemen nebst weiteren Ergebnissen aus dem Gebiet der Quanteninformationstheorie.
Technische Universität Darmstadt
Dissertation, Bibliographie

Kern, Oliver (2009)
Randomized Dynamical Decoupling Strategies and Improved One-Way Key Rates for Quantum Cryptography.
Technische Universität Darmstadt
Dissertation, Bibliographie

Vorlesung, Seminar, Lehrmaterial

Kurz, Konstantin ; Bock, Carolin ; Hanschur, Leonard (2021)
Hope this E-Mail finds you well : How empathic Entrepreneurs succeed during Times of Adversity.
Veranstaltung: 7th Entrepreneurship Research workshop for young scholars. virtual Workshop (27.05.2021-28.05.2021)
Vorlesung, Seminar, Lehrmaterial, Bibliographie

Zeitschriftenheft, -band oder -jahrgang

Reuter, Christian ; Stieglitz, Stefan ; Imran, Muhammad (2019)
Behaviour & information technology : Special Issue on Social Media in Conflicts and Crises.
39 (3)
doi: 10.1080/0144929X.2019.1629025
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Reuter, Christian ; Pottebaum, Jens (2018)
International Journal of Information Systems for Crisis Response and Management : Special Issue on IT Support for Crisis and Continuity Management.
10 (1)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Hrsg.: Reuter, Christian ; Mentler, Tilo (2018)
Journal of Contingencies and Crisis Management : Special Issue: Human-Computer-Interaction and Social Media in Safety-Critical Systems.
26 (1)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Hrsg.: Reuter, Christian ; Hughes, Amanda Lee ; Hiltz, Starr Roxanne ; Imran, Muhammad ; Plotnick, Linda (2018)
International Journal of Human–Computer Interaction : Special Issue: Social Media in Crisis Management.
34 (4)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Hrsg.: Pottebaum, Jens ; Reuter, Christian (2017)
International Journal of Information Systems for Crisis Response and Management (IJISCRAM) : Special Issue on IT-Support for Critical Infrastructure Protection.
9 (4)
Zeitschriftenheft, -band oder -jahrgang, Bibliographie

Norm, Patent, Standard

Berchtold, Waldemar ; Schäfer, Marcel ; Zmudzinski, Sascha ; Steinebach, Martin (2012)
Verfahren zur Auswertung von mit Transaktionswasserzeichen markiertem Datenmaterial zwecks Kundenrückverfolgung.
Norm, Patent, Standard, Bibliographie

Baum-Waidner, Birgit ; Kenyon, Christopher ; Waidner, Michael (2011)
Data network and method for checking nodes of a data network.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2011)
Reducing access to sensitive information.
Norm, Patent, Standard, Bibliographie

Milman, Ivan ; Wolfson, Charles ; Schunter, Matthias ; Hinton, Heather ; Waidner, Michael (2011)
Method and System for Policy Driven Data Distribution.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2011)
Efficient browser-based identity management providing personal control and anonymity.
Norm, Patent, Standard, Bibliographie

Hahn, Timothy ; Palmer, Bernard ; Waidner, Michael ; Whitmore, James (2009)
Software protection using an installation product having an entitlement file.
Norm, Patent, Standard, Bibliographie

Hahn, Timothy ; Waidner, Michael ; Whitmore, Jim (2009)
Software Protection Using an Installaton Product Having an Entitlement File.
Norm, Patent, Standard, Bibliographie

Waidner, Michael (2009)
End-of-Session Authentication.
Norm, Patent, Standard, Bibliographie

Schunter, Matthias ; Poritz, Jonathan ; Waidner, Michael ; Herreweghen, Els Van (2008)
Method and Device for Verifying the Security of a Computing Platform.
Norm, Patent, Standard, Bibliographie

Waidner, Michael (2008)
Method and system for processing of documents with electronic signatures.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Karjoth, Günter ; Pitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element.
Norm, Patent, Standard, Bibliographie

Adler, Steven ; Brown, Nigel ; Gilbert, Art ; Palmer, Charles ; Schnyder, Michael ; Waidner, Michael (2006)
Using a Privacy Agreement Framework to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Bangerter, Endre Felix ; Camenisch, Jan ; Schunter, Matthias ; Waidner, Michael (2006)
Method, system and computer program product for privacy-protecting integrity attestation of computing platform.
Norm, Patent, Standard, Bibliographie

Backes, Michael ; Karioth, Guenter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Creating a Privacy Policy From a Process Model and Verifying the Compliance.
Norm, Patent, Standard, Bibliographie

Bangerter, Endre ; Schunter, Matthias ; Waidner, Michael ; Camenisch, Jan (2005)
Privacy-protecting Integrity Attestation of a Computing Platform.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2005)
Digital Rights Management.
Norm, Patent, Standard, Bibliographie

Betz, Linda ; Dayka, John ; Farrell, Walter ; Guski, Richard ; Karjoth, Günter ; Nelson, Mark ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2004)
Implementation and Use of a PII Data Access Control Facility Emlploying Personally Identifying Information Labels and Purpose Serving Function Sets.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Waidner, Michael (2004)
Minimizing information gathered by access decision engines in access control systems.
Norm, Patent, Standard, Bibliographie

Swimmer, Morton ; Waidner, Michael ; Wespi, Andreas (2004)
Data Processing System.
Norm, Patent, Standard, Bibliographie

Camenisch, Jan ; Herreweghen, Els Van ; Waidner, Michael (2003)
Anonymous Access to a Service.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Providing Identity-related Information and Preventing Man-in-the-middle Attacks.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Identity Management System Using Single Sign-on.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Waidner, Michael (2003)
Efficient Browser-based Identity Management Providing Personal Control and Anonymity.
Norm, Patent, Standard, Bibliographie

Adler, Steven ; Bangerter, Endre ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Karjoth, Günter ; Kesdogan, Dogan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Presler-Marshall, Martin ; Schnyder, Michael ; Herreweghen, Els Van ; Waidner, Michael (2001)
Using a Rules Model to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Adler, Steven ; Bangerter, Endre ; Bohrer, Kathy ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Kesdogan, Dogan ; Leonard, Matthew ; Liu, Xuan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Powers, Calvin ; Schnyder, Michael ; Schonberg, Edith ; Schunter, Matthias (2001)
Using an Object Model to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie

Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1996)
Method for Tracing Payment Data in an Anonymous Payment System, as Well as Payment System in Which the Method is Applied.
Norm, Patent, Standard, Bibliographie

Forschungsdaten

Schroth, Christian A. ; Eckrich, Christian ; Fabian, Stefan ; Stryk, Oskar von ; Zoubir, Abdelhak M. ; Muma, Michael (2023)
Multi-Person Localization and Vital Sign Estimation Radar Dataset.
doi: 10.21227/4bzd-jm32
Forschungsdaten, Bibliographie

Anderes

Classen, Jiska ; Wegemer, Daniel (2018)
Fitbit Firmware Hacking.
Anderes, Bibliographie

Reinhold, Thomas ; Schulze, Matthias (2017)
Arbeitspapier: „Digitale Gegenangriffe – Eine Analyse der technischen und politischen Implikationen von „hack backs“.
Anderes, Bibliographie

Drachenfels, Magdalena von ; Riebe, Thea (2017)
Normative Ordnungen des Digitalen - Konferenzbericht.
Anderes, Bibliographie

Riebe, Thea ; Geisse, Jens (2017)
Warum die Cyber-Sicherheitskultur ein Update braucht.
Anderes, Bibliographie

Lux, Alexander ; Starostin, Artem (2010)
Side Channel Finder (Version 1.0).
Anderes, Bibliographie

Gay, Richard ; Mantel, Heiko ; Sprick, Barbara (2010)
Service Automata for Secure Distributed Systems.
Anderes, Bibliographie

Varró, Gergely ; Schürr, Andy (2010)
Declarative Model Query Framework.
Anderes, Bibliographie

Bedner, Mark (2009)
Rechtmäßigkeit der "Deep Packet Inspection".
Anderes, Bibliographie

Roßnagel, Alexander ; Bedner, Mark ; Knopp, Michael (2009)
Schriftliche Stellungnahme zu Fragen des Bundesverfassungsgerichts im Zusammenhang mit den Verfassungsbeschwerden zur Vorratsdatenspeicherung.
Anderes, Bibliographie

Weber, Stefan (2009)
Secure and Efficient First Response Coordination based on Attribute-based Encryption Techniques.
Anderes, Bibliographie

Schmitt, J. ; Kropff, M. ; Reinhard, Alexander ; Hollick, Matthias (2009)
ContextFramework.KOM - Eine offene Middleware zur Integration heterogener Sensoren in eine Kontext-sensitive Kommunikationsplattform (Extended Abstract).
Anderes, Bibliographie

Schneider, Timo (2008)
Fallstudie: Sicherheitsautomat für einen orchestrierten Dienst in einer serviceorientierten Architektur.
Anderes, Bibliographie

Reinhardt, Andreas ; Hollick, Matthias ; Steinmetz, Ralf (2008)
An Approach towards Adaptive Payload Compression in Wireless Sensor Networks (Extended Abstract).
Anderes, Bibliographie

Steinmetz, Ralf ; Hollick, Matthias (1999)
Schwerpunktentwicklungen der Computertechnik und Telekommunikation, Benutzungsmodelle und Werkzeuge: Zukünftige Entwicklung von Kommunikationstechnologie und Multimedia.
Anderes, Bibliographie

Bachelorarbeit

Schuster, Tom (2019)
Optimizing HyCC with Compiler Intermediate Representation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Reith, Robert Nikolai (2018)
Silently Learning your Support Vector Machines Models.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Rowe, Steven (2018)
Blockchain-based market for alert data exchange in Collaborative Intrusion Detection Systems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Mehmedovic, Damir (2018)
Wi-Fi Based Key Exchange On Android Smartphones.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Neubauer, Sven (2018)
Angriffsanalyse einer TETRA-Basisstation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schick, Oliver (2017)
Web application for privacy-preserving scheduling.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Jauernig, Patrick Thomas (2017)
SMOV: Lighweight In-Process Memory Isolation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kornhuber, Tim (2017)
Implementation of a physical layer for visible light communication using the OpenVLC platform.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kümpel, Michael (2017)
Implementierung des unteren MAC-Layers für die OpenVLC-Hardware.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Günther, Daniel (2017)
Valiant's Universal Circuit - Towards a Modular Construction and Implementation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schroth, Nils (2016)
Demonstrator for Privacy-Preserving Face Recognition.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bieber, Julian (2016)
Generalizing Semi-Private Function Evaluation.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Holz, Marco (2016)
Effective Protection of Sensitive Metadata in Online Communication Networks.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Roth, Johannes (2016)
Analyse von TLS Bibliotheken basierend auf Fuzz Testing.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Dix, Isabella (2016)
Implementation of a Reputation System for CA Trust Management.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Erbenich, Vanessa (2016)
On the Efficiency of Lattice-Based Encryption.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Braun, Kristoffer ; Rack, Philipp (2015)
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Arabadzhieva, Vladislava (2015)
Privacy Taxonomy for Verifiable Poll-site Voting Schemes.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Charfi, Ahmed (2014)
SAT-solving in Algebraic cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schlipf, Mario (2014)
Passwort-Richtlinien.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hiemenz, Benedikt (2014)
Analysis and Extensions of the PCF Secure Two-Party Computation Compiler.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Franke, Daniel (2014)
Risk Simulations for the Web PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Inel, Miray (2014)
Entwurf und Implementierung von Plug-ins für JCrypTool.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Weinert, Christian (2013)
Content Integrity System and Notarisation for Long-Term Protection of Data Objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Rynkowski, Gregor (2013)
Individuell angepasstes Vertrauen in die Web-PKI: Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Gleser, Michael (2013)
Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Braden, Kjell (2013)
XML Advanced Electronic Signatures and XML Evidence Record Syntax for Long-Term Protection of Data objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Geihs, Matthias (2013)
Evaluation of homomorphic encryption for machine learning.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wälde, Julian (2013)
Algebraic Cryptanalysis of Round Reduced Versions of CSA and the LED Family of Block Ciphers.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hornschuch, Marian (2012)
Multivariate-based identification and signature schemes with additional properties.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Heinrich, Markus (2012)
Security Analysis of HTML5 Features.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Halvani, Oren (2012)
Autorschaftsanalyse im Kontext der Attribution, Verifikation und intrinsischer Exploration.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Göttert, Norman (2012)
Hardware and Software Implementation of an LWE-Based Encryption Scheme.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Warta, Simon (2011)
Deriving Signature Schemes from Public-Key Cryptosystems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schmidt, Patrick (2011)
Fully Homomorphic Encryption: Overview and Cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Demmler, Daniel (2011)
FPGA-Implementation of the multivariate signature scheme "Unbalanced Oil and Vinegar".
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Mönkehues, Stephan (2011)
SWIFFT-Modifikationen, Korrektur von Operm5.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Likavec, Lena (2011)
Application of Lattice Basis Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Popovic, Darko (2011)
Kosten-Nutzen-Analyse von elektronischen Wahlen an der TU Darmstadt.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Canova, Gamze (2011)
A Survey of Security Mechanisms to Verify the Integrity and Authenticity of Multimedia-based Data.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Horsch, Moritz (2011)
Mobile Authentisierung mit dem neuen Personalausweis (MONA).
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Pantel, Björn (2011)
Secure Logging of Data Transferred from Optical Disc Media.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Demirel, Denise (2010)
Effizientes Lösen linearer Gleichungssysteme über GF(2) mit GPUs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kiefer, Franziskus (2010)
Effiziente Implementierung des PACE - und EAC-Protokolls für mobile Geräte.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Popall, Enrico (2010)
Wirtschaftlicher Nutzen des neuen Personalausweises.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Gharadaghy, Rojan (2010)
Funktion und Realisierung der Telematikinfrastruktur für die elektronische Gesundheitskarte unter besonderer Betrachtung der Public-Key-Infrastruktur.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Backs, Christian (2010)
Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hartmann, Frank (2010)
Probability Distribution of Gram-Schmidt Coefficients after LLL-Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Horsch, Moritz (2009)
MobilePACE - Password Authenticated Connection Establishment implementation on mobile devices.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Stopczynski, Martin (2009)
Erweiterte Benutzerführung für den Umgang mit sicheren Verbindungen in Browsern.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Weber, Pia (2008)
Einsatzgebiete Digitaler Signaturen.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Diplom- oder Magisterarbeit

Dogan, Ferit (2015)
Design and Implementation of Plug-ins for JCrypTool.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Braun, Johannes (2009)
Nutzung des elektronischen Personalausweises im eCommerce.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Masterarbeit

Felsen, Susanne (2019)
Secure Two-Party Computation: ABY versus Intel SGX.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Villeneuve, Come du Crest de (2018)
Evaluation of the Efficiency of different Architectures and Pathfinding Algorithms.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Hanreich, Matthias (2018)
Security Analysis and Firmware Modification of Fitbit Fitness Trackers.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Mantz, Dennis (2018)
InternalBlue – A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Franke, Fabian (2018)
Learning the Beams.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wijden, Marius van der (2018)
Payment and State Channels in practice.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Amler, Hendrik (2018)
Evaluation of payment channel networks for micropayments.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Varky, Jacek (2018)
TeePay – Using Trusted Execution Environments for Off-chain Payment.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ullrich, Fabian (2018)
Analysing and Evaluating Interface, Communication, and Web Security in Productive IoT Ecosystems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Treiber, Amos (2018)
Access Count Leakage in Oblivious RAMs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tariq, Taha (2018)
Web application for privacy-preserving assignments.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Alhassan, Masaud Y. (2018)
Improving scalability of universal circuits for large-scale private function evaluation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Muneeb, Ahmed (2017)
mproving a Linux Device Driver for Visible Light Communication.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ay, Serafettin (2017)
Detecting WiFi Covert Channels.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Yuan, Yimin (2017)
Investigating Practical Man-in-the-middle Network Attacks on IEEE 802.11ad.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wainakh, Aidmar (2017)
On the Analysis & Generation of Synthetic Attack for Intrusion Detection Systems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Meister, Richard (2017)
Design and evaluation of a hybrid SDR testbed for visible light communication and Wi-Fi.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Islam, Md. Monirul (2017)
Automating Trustworthiness Assessment of Mobile Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Böck, Leon (2017)
On P2P botnet monitoring in adverse conditions.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tkachenko, Oleksandr (2017)
Large-Scale Privacy-Preserving Statistical Computations for Distributed Genome-Wide Association Studies.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Mayer, Christoph (2016)
Implementing a Toolkit for Ring-LWE Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Rieß, Susanne (2016)
An Analysis of Lattice-Based Key Exchange Protocols.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Brendel, Jacqueline (2016)
Efficient Proactive Secret Sharing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Letzkus, Fabian (2015)
NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Struck, Patrick (2015)
On the difference between hardness and security: a comparison of lattice-based signature schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Alkeilani Alkadri, Nabil (2015)
Post-Quantum Commitment Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Müller, Jan (2014)
PriSEMD - A Privacy-Friendly Approach to Analyze and Measure Smart Entertainment Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Vieten, Jannik (2014)
Evaluierung des U-LP Verschlüsselungsverfahrens in der Praxis.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Oswald, Florian (2014)
Secure Session Protocol - Concept and Implementation of a Protocol to Securely Operate Web Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Conrad, Bernd (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Classen, Jiska (2014)
Reputation Systems for Trust Management in the Web PKI.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Hamann, Tobias (2013)
The BKZ Simulation Algorithm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Demmler, Daniel (2013)
Hardware-Assisted Two-Party Secure Computation on Mobile Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Funke, Sebastian (2013)
Benutzerstudie zur Visualisierung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Egert, Rolf (2013)
Lattice-based Signatures.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Jeutter, Bennet (2013)
Implementierung einer Browser-Erweiterung zur Visualisierung und Erkennung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Oswald, Florian (2012)
SmartTV - Eine Sicherheitsund Datenschutzanalyse von internetfähigen TVs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kirchbuchner, Florian (2012)
Detection of Category Breaches in E-Mail Threads Using RSS Data Feeds.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wilhelmi, Klaus (2012)
CloudRaid - Ein sicherer Raid-Manager für freie Cloud Storages.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kelm, David (2012)
Events Around Me - Ein Mobiler Datenschutzfreundlicher Veranstaltungskompass.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Engels, Heinrich-Alexander (2012)
Detection, Visualization and Prevention of Social Engineering Attacks on E-Mails by Using Machine Learning Techniques.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Busold, Christoph (2012)
Hash-based Signatures on Smart Cards.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Walter, Michael (2012)
Algebraic methods in analyzing lightweight cryptographic symmetric primitives.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Faber, Natalie (2012)
Entwicklung und Evaluierung eines grafischen Passwortsystems basierend auf Google Maps.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Fuhrmann, Tino (2012)
Ansatz zur Erkennung von HTTPS Stripping Attacken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Halvani, Oren Avni (2012)
Autorenschaftsanalyse im Kontext der Attributation, Verifikation und intrinsischen Explorationen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Filtschew, Konstantin (2012)
Sicherheitsanalyse der Client-Server-Architektur für die Authetifizierung mit dem nPA und eine prototypische Entwicklung einer eID-kompatiblen Client-Server-basierten Software.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Hoffmann, Gerhard (2011)
Implementation of McEliece using quasi-dyadic Goppa codes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Römer, Jonathan (2011)
Entwicklung eines Container-Verfahrens für digitale Bildwasserzeichen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ahmed, Sarah (2011)
Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Zohner, Michael (2011)
Side-Channel Analysis of SHA-3 Candidates.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Sami, Arif ; Karabulut, Murat (2010)
Analyse von homomorpher Verschlüsselung und MIX Netzen für elektronische Wahlsysteme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ivanova, Vanya (2010)
Lattice Basis Reduction in Infinity Norm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Deußer, Clemens ; Reubold, Jan (2009)
Design und Implementierung kryptographischer Funktionen und Protokolle des elektronischen Personalausweises.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Richter, Peter (2008)
Optimierung des Merkle-Signaturverfahrens auf System z.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bulygin, Stanislav (2006)
Some Problems from Coding Theory and Cryptography.
Technische Universität Kaiserslautern
Masterarbeit, Bibliographie

Diese Liste wurde am Sun Dec 22 02:03:14 2024 CET generiert.