default search action
Sicherheit 2006: Magdeburg, Germany
- Jana Dittmann:
Sicherheit 2006: Sicherheit - Schutz und Zuverlässigkeit, Beiträge der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI), 20.-22. Februar 2006 in Magdeburg. LNI P-77, GI 2006, ISBN 3-88579-171-4
IT Angriffe und IT Grundschutz
- Isabel Münch:
Internationalisierung der IT-Grundschutz-Zertifizierung. 1-5 - Sebastian Gajek, Jörg Schwenk, Christoph Wegener:
SSL-VA-Authentifizierung als Schutz von Phishing und Pharming. 6-17 - Simone Dimler, Hannes Federrath, Thomas Nowey, Klaus Plößl:
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung - Eine empirirsche Untersuchung. 18-21 - Klaus-Peter Kossakowski, Jürgen Sander:
CarmentiS Auf dem Weg zu einem deutschen IT-Frühwarnsystem. 22-25 - Alexander Becher, Zinaida Benenson, Maximillian Dornseif:
Tampering with Motes: Real-World Attacks on Wireless Sensor Networks. 26-29 - Thorsten Holz:
Learning More About Attack Patterns With Honeypots. 30-41 - Seda F. Gürses, Thomas Santen:
Contextualizing Security Goals: A Method for Multilateral Security Requirements Elicitation. 42-53
Biometrie
- Tobias Scheidat, Franziska Wolf, Claus Vielhauer:
Analyse biometrischer Handschriftverifikation im Kontext von Metadaten. 54-65 - Gunter Laßmann, Matthias Schwan:
Vertrauenswürdige Chipkartenbasierte Biometrische Authentifikation. 66-77 - Violeta Uzunova, Arslan Brömme:
On Experiences with (In)direct Marking Techniques for Eye Features within Evaluation of Irides Recognizing Biometric Authentication Systems. 78-90
Zugriffsmanagement
- Latifa Boursas, Wolfgang Hommel:
Policy-gesteuerte Datenfreigaben und Trust Management im organisationsübergreifenden Identitäts-Management. 91-102 - Stephan Groß:
Selbstschützende mobile Systeme. 103-106 - Xuebing Zhou, Martin Schmucker, Christopher L. Brown:
Video Perceptual Hashing Using Interframe Similarity. 107-110 - Rüdiger Kügler:
Softwareschutz durch einen Hardware-Dongle. 111-114
Steganographie and Watermarking
- Hans-Georg Eßer, Felix C. Freiling:
Kapazitätsmessung eines verdeckten Zeitkanals über HTTP. 115-118 - Andreas Westfeld:
Steganographie für den Amateurfunk. 119-130 - Thomas Vogel, Jana Dittmann, Reyk Hillert, Christian Krätzer:
Design und Evaluierung von Steganographie für Voice-over-IP. 131-142 - Martin Steinebach, Sascha Zmudzinski:
Robustheit digitaler Adiowasserzeichen gegen Pitch-Shifting. 143-154
Anonymität
- Lexi Pimenidis:
A Method for Degradation of Anonymity on Mix Systems for E-Mail and Surfing the WWW. 155-158 - Melanie Volkamer, Walter Reinhard, Roland Vogt:
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen. 159-170 - Sebastian Clauß, Stefan Schiffner:
Anonymität auf Andwendungsebene. 171-182 - Stefan Köpsell:
Vergleich der Verfahren zur Verhinderung von Replay-Angriffen der Anonymisierungsdienste AN.ON und Tor. 183-187 - Sebastian Clauß, Stefan Schiffner, Sandra Steinbrecher, Dogan Kesdogan, Tobias Kölsch, Lexi Pimenidis:
Identitätsmanagement und das Risiko der Re-Identifikation. 188-191
Signaturanwendungen
- Thomas Strang:
Geographische Authentifikation und Signatur. 192-200 - Sebastian Schmerl, Ulrich Flegel, Michael Meier:
Vereinfachung der Signaturentwicklung durch Wiederverwendung. 201-212 - Hermann Strack, Christoph Karich:
BeGovSAH - Begleitforschung zur Umsetzung des eGovernment-Aktionsplans in Sachsen-Anhalt. 213-217 - Alexander Wiesmaier, Ulrich Rauchschwalbe, Christoph Ludwig, Birgit Henhapl, Markus Ruppert, Johannes Buchmann:
Intrinsically Legal-For-Trade Objects by Digital Signatures. 218-221
Workshop QSIG2006 - Qualifizierte elektronische Signaturen in Theorie und Praxis
- Thomas Krabichler:
Das Problem der geringen Verbreitung qualifizierter elektronischer Signaturen - Ursachen und Lösungsansätze aus Sicht der Wirtschaftswissenschaften. 222-232 - Tobias Straub, Manuel Hartl, Markus Ruppert:
Digitale Reisepässe in Deutschland - Prozesse und Sicherheitsinfrastruktur. 233-243 - Hanno Langweg:
Malware Attacks on Electronic Signatures Revisited. 244-255 - Detlef Hühnlein, Ulrike Korte:
Rechtliche Rahmenbedingungen der elektronischen Rechnung. 256-269
Workshop Kryptographie in Theorie und Praxis
- Ammar Alkassar, Elena Andreeva, Helger Lipmaa:
SLC: Efficient Authenticated Encryption for Short Packages. 270-278 - Frederik Armknecht, Jörg Brandeis, Egor Ilinykh:
Experimental results on algebraic attacks on stream ciphers. 279-282 - Heiko Stamer:
Verifikation von Ping-Pong Protokollen in Zeit O(n2). 283-293 - Markus Volkmer, Sebastian Wallner:
Ein IP-Core Design für Schlüsselaustausch, Stromchiffre und Identifikation auf ressourcenbeschränkten Geräten. 294-297 - Danny De Cock, Christopher Wolf, Bart Preneel:
The Belgian Electronic Identity Card (Overview). 298-301 - Andreas Gaupmann, Christian Schausberger, Ulrich Zehl, Jürgen Ecker:
Implementing Zero-Knowledge Authentication in OpenSSH. 302-305 - Jörn Schweisgut:
Effiziente elektronische Wahlen mit Observer. 306-316 - Björn Fay, Jörn Schweisgut, Christian Tobias:
Identitätsbasierte Kryptografie - Hindernisse auf dem Weg von der Theorie in die Praxis. 317-328 - Ulrich Greveler:
Patentierung kryptographischer Verfahren, die an Hochschulen entwickelt wurden. 329-332 - Max Gebhardt, Georg Illies, Werner Schindler:
A Note on the Practical Value of Single Hash Collisions for Special File Formats. 333-344
Special Session Safety
- Fevzi Belli, Christof J. Budnik, Axel Hollmann:
Holistic Testing of Interactive Systems Using Statecharts. 345-356 - Shourong Lu, Wolfgang A. Halang:
A UML Framework for Safety Mechanisms Based on IEC 61508. 357-360 - Christian Diedrich, Jan Krause, Andreas Franke:
UML based software development under safety constraints. 361-368 - Wolfgang D. Ehrenberger:
Schichtenbetrachtung bei der Genehmigung von Software aufgrund von Betriebserfahrung. 369-372 - Francesca Saglietti:
Interaktion zwischen funktionaler Sicherheit und Datensicherheit. 373-383
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.