


default search action
Sicherheit 2005: Regensburg, Germany
- Hannes Federrath:

Sicherheit 2005: Sicherheit - Schutz und Zuverlässigkeit, Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI), 5.-8. April 2005 in Regensburg. LNI P-62, GI 2005, ISBN 3-88579-391-1
Beiträge zur Haupttagung
Evaluierung, Zertifizierung, Qualitässicherung, Normung
- Christian Mrugalla, Sönke Maseberg:

IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes. 11-14 - Thomas Nowey, Hannes Federrath, Christian Klein, Klaus Plößl:

Ansätze zur Evaluierung von Sicherheitsinvestitionen. 15-26 - Rainer Böhme:

IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur. 27-40
Angewandte Krytographie und Steganographie
- Zinaida Benenson, Felix C. Gärtner, Dogan Kesdogan:

Secure Multi-Party Computation with Security Modules. 41-52 - Andreas Westfeld:

Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit. 53-64 - Sascha Zmudzinski, Martin Steinebach:

Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen Integrität. 65-76
Formale Techniken, Modellierung, Spezifikation und Verifikation
- Gerrit Rothmaier, Heiko Krumm:

Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP. 77-88 - Dirk Reichelt, Franz Rothlauf:

Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren. 89-100 - Martin Jung, Francesca Saglietti, Verena Sauerborn:

Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen. 101-112 - Thomas Santen:

Probabilistic Confidentiality Properties based on Indistinguishability. 113-124 - Reinhold Heckmann, Christian Ferdinand:

Verifying Safety-Critical Properties of Embedded Software by Abstract Interpretation. 125-128
Praktische Sicherheit
- Tobias Murmann, Heiko Rossnagel:

Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte. 129-138 - Stefan Katzenbeisser, Christian Schallhart, Helmut Veith:

Malware Engineering. 139-148 - Fevzi Belli, Christof J. Budnik:

Test Cost Reduction for Interactive Systems. 149-160 - Klaus Plößl, Hannes Federrath, Thomas Nowey:

Schutzmöglichkeiten gegen Phishing. 161-164 - Sebastian Golze, Gero Mühl, Torben Weis:

How to Configure Proof-of-Work Functions to Stop Spam. 165-174
Schutzmechanismen für digitale Waren, DRM
- Thomas Wöhner:

Analyse und Bewertung von Kopierschutzverfahren für Audio-CDs. 175-188 - Jana Dittmann, Andreas Lang, Martin Steinebach, Stefan Katzenbeisser:

ECRYPT - European Network of Excellence in Cryptology, Aspekte der Sicherheit von Mediendaten. 189-192 - Marko Wolf, André Weimerskirch, Christof Paar:

Digital Rights Management Systeme (DRMS) als Enabling Technology im Automobil. 193-196
Intrusion Detection und IT-Forensik
- Pavel Laskov, Konrad Rieck, Christin Schäfer, Klaus-Robert Müller:

Visualization of anomaly detection using prediction sensitivity. 197-208 - Michael Meier, Sebastian Schmerl:

Effiziente Analyseverfahren für Intrusion-Detection-Systeme. 209-220
Datenschutz und Anonymität
- Ulrich Flegel:

Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity. 221-232 - Dogan Kesdogan, Oliver Rattay:

Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web. 233-244 - Lexi Pimenidis:

A Practical Approach to Tranparent und Usable Anonymity Networks. 245-248 - Stephan Groß, Sabine Lein, Sandra Steinbrecher:

Ein mehrseitig sicheres Abrechnungsystem für Wireless LAN Hotspots. 249-252 - Oliver Berthold:

Datenschutzgerechte RFID-Technologie. 253-256 - André Adelsbach, Ulrich Greveler:

Satellite Communication without Privacy - Attacker's Paradise. 257-268 - Lars Brückner, Marco Voss:

SIdentity - Sichere und private Attributübermittlung an Internet - Dienste per Mobiltelefon. 269-272
Access Control
- Manuel Koch, Karl Pauls:

Model-driven development of access control aspects. 273-284 - Torsten Priebe, Wolfgang Dobmeier, Björn Muschall, Günther Pernul:

ABAC - Ein Referenzmodell für attributbasierte Zugriffskontrolle. 285-296 - Markus Franke, Oliver Pfaff:

SAMLized Kerberos. 297-308 - Claus Vielhauer, Jana Dittmann, Christian Helmholz, Marten Wenzel:

Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen. 309-312
Workshop: "Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2005)
- Lothar Fritsch, Heiko Rossnagel:

Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher Sicht. 315-326 - Susanne Schreiber:

Änderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG - Eine kritische Würdigung. 327-330 - Ronald Grunert, Frank Rustemeyer:

Aufbau von qualifizierten Zertifizierungsdiensten für die Deutsche Rentenverischerung. 331-334 - Lars Dietze, Bernd Holznagel, Luigi Lo Iacono, Christoph Ruland:

Qualifizierte Signatur im eletronischeen Messdatenaustausch. 335-348 - Evangelos G. Karatsiolis, Marcus Lippert, Alexander Wiesmaier:

Planning for Directory Services in Public Key Infrastructures. 349-360 - Detlef Hühnlein:

Die CCES-Signature-API - Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen. 361-374 - Detlef Hillen:

SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Siganturkarten des Signaturbündnisses. 375-383 - Gottfried Daimer, Till Teichmann:

Elektronische Signatur - Eignung des biometrischen Merkmals "Fingerabdruck" als möglicher PIN-Ersatz. 385-396 - Torsten Wunderlich, Siegfried Staude:

Online - Patenanmeldung. 397-400 - Stefanie Fischer-Dieskau, Thomas Kunz, Andreas U. Schmidt, Ursula Viebeg:

Grundkonzepte rechtssicherer Transformation signierter Dokumente. 401-412 - Christopher Wolf, Bart Preneel:

Applications of Multivariate Quadratic Public Key Systems. 413-424

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














