Browse by Person
![]() | Up a level |
German
Shulman, Haya ; Waidner, Michael
Pernul, Günther ; Ryan, Michael Y. A. ; Weippl, Edgar (eds.) (2015):
DNS-Scopy: Towards Security of Internet Naming Infrastructure.
In: Lecture Notes in Computer Science 9326, 1, In: 20th European Symposium on Research in Computer Security Vienna, Austria, September 21 – 25, 2015 Proceedings, pp. 3-22,
Springer-Verlag New York, Inc., Vienna, Austria, ISBN 978-3-319-24173-9,
DOI: 10.1007/978-3-319-24174-6_1,
[Conference or Workshop Item]
Schrittwieser, Sebastian ; Katzenbeisser, Stefan ; Merzdovnik, Georg ; Kieseberg, Peter ; Weippl, Edgar (2014):
AES-SEC: Improving software obfuscation through hardware-assistance (short paper).
In: ARES '14, In: Proceedings of the 2014 Ninth International Conference on Availability, Reliability and Security Pages, pp. 184-191,
IEEE Computer Society, Fribourg, Switzerland, ISBN 978-1-4799-4223-7,
DOI: 10.1109/ARES.2014.32,
[Conference or Workshop Item]
Halvani, Oren ; Steinebach, Martin ; Neitzel, Svenja
Katzenbeisser, Stefan ; Lotz, Volkmar ; Weippl, Edgar (eds.) (2014):
Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?
In: Lecture Notes in Informatics, In: Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich, pp. 229-241, ISBN 978-3-88579-622-0,
[Book Section]
Schrittwieser, Sebastian ; Katzenbeisser, Stefan ; Kieseberg, Peter ; Huber, Markus ; Leithner, Manuel ; Mulazzani, Martin ; Weippl, Edgar (2014):
Covert Computation - Hiding code in code through compile-time obfuscation.
In: Computers & Security, pp. 13-26,
[Conference or Workshop Item]
Herzberg, Amir ; Shulman, Haya ; Ullrich, Johanna ; Weippl, Edgar (2013):
Cloud Scouting: Services Discovery and Topology Mapping.
In: ACM Cloud Computing Security Workshop (ACM CCSW) 2013, Berlin, Germany, November 2013., [Article]
Kieseberg, Peter ; Huber, Markus ; Leithner, Manuel ; Mulazzani, Martin ; Weippl, Edgar (2013):
Covert Computation: Hiding Code in Code for Obfuscation Purposes.
In: ASIA CCS '13, In: Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security table of contents, pp. 529-534,
ACM, Hangzhou, China, ISBN 978-1-4503-1767-2,
DOI: 10.1145/2484313.2484384,
[Conference or Workshop Item]
Steinebach, M. ; Wolf, P. ; Engelhardt, J.
Schartner, Peter ; Weippl, Edgar (eds.) (2010):
Datenschutzrechtliche Betrachtung digitaler Wasserzeichen.
In: Proceeding of D-A-CH Security 2010 -- Bestandsaufnahme - Konzepte - Anwendungen - Perspektive,
syssec, [Conference or Workshop Item]
English
Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen (2012):
Trust and Trustworthy Computing : 5th international conference, TRUST 2012, Vienna, Austria, June 13 - 15, 2012 ; proceedings.
In: Lecture notes in computer science, 7344, Berlin, Springer, ISBN 978-3-642-30921-2,
DOI: 10.1007/978-3-642-30921-2,
[Book]