


default search action
Sicherheit 2012: Darmstadt, Germany
- Neeraj Suri, Michael Waidner:

Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 7.-9. März 2012 in Darmstadt. LNI P-195, GI 2012, ISBN 978-3-88579-289-5
Eingeladene Sprecher
- Christian Cachin:

Sicherheits-Forschung für die Cloud - Heisse Luft oder Wolke Sieben? 1 - Hinrich Voelcker:

IT Security - Effiziente Organisation über Governance hinaus. 2 - Jens Braband:

Security und Safety - das Yin und Yang der Systemsicherheit? 3 - Volkmar Lotz:

Towards a Secure and Trusted Business Web. 4-5 - Xuebing Zhou:

A Practical View of Privacy Preserving Biometric Authentication. 6
Benutzbarkeit von IT-Sicherheit I
- Zinaida Benenson, Olaf Kroll-Peters, Matthias Krupp:

Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte. 7-24 - Jan Zibuschka, Heiko Roßnagel:

On Some Conjectures in IT Security: The Case for Viable Security Solutions. 25-33
IT-Forensik
- Ulrich Greveler, Benjamin Justus, Dennis Löhr:

Identifikation von Videoinhalten über granulare Stromverbrauchsdaten. 35-45 - Andreas Dewald, Felix C. Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen, Stefan Vömel, Carsten Willems:

Analyse und Vergleich von BckR2D2-I und II. 47-58 - Christian Zimmermann, Michael Spreitzenbarth, Sven Schmitt, Felix C. Freiling:

Forensic Analysis of YAFFS2. 59-69
Kryptographie
- Christina Brzuska, Özgür Dagdelen, Marc Fischlin:

TLS, PACE, and EAC: ACryptographic View at Modern Key Exchange Protocols. 71-82 - Lassaad Cheikhrouhou, Werner Stephan, Özgür Dagdelen, Marc Fischlin, Markus Ullmann:

Merging the Cryptographic Security Analysis and the Algebraic-Logic Security Proof of PACE. 83-94 - Detlef Hühnlein, Dirk Petrautzki, Johannes Schmölz, Tobias Wich, Moritz Horsch, Thomas Wieland, Jan Eichholz, Alexander Wiesmaier, Johannes Braun, Florian Feldmann, Simon Potzernheim, Jörg Schwenk, Christian Kahlo, Andreas Kühne, Heiko Veit:

On the design and implementation of the Open eCard App. 95-110
Sicherheit im Web
- Sebastian Lekies, Walter Tighzert, Martin Johns:

Towards stateless, client-side driven Cross-Site Request Forgery protection for Web applications. 111-121 - Karl-Peter Fuchs, Dominik Herrmann, Hannes Federrath:

gMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework. 123-135 - Markus Engelberth, Jan Göbel, Christian Schönbein, Felix C. Freiling:

PyBox - A Python Sandbox. 137-148
Dokumenten- und Netzwerksicherheit
- Steffen Wendzel:

The Problem of Traffic Normalization Within a Covert Channel's Network Environment Learning Phase. 149-161 - Philipp Trinius, Felix C. Freiling:

Filtern von Spam-Nachrichten mit kontextfreien Grammatiken. 163-174 - Patrick Wolf, Martin Steinebach:

FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette. 175-185
Benutzbarkeit von IT-Sicherheit II
- Michaela Kauer, Thomas Pfeiffer, Melanie Volkamer, Heike Theuerling, Ralph Bruder:

It is not about the design - it is about the content! Making warnings more efficient by communicating risks appropriately. 187-198 - Stefan Penninger, Stefan Meier, Hannes Federrath:

Usability von CAPTCHA-Systemen. 199-210 - Wiebke Menzel, Sven Tuchscheerer, Jana Fruth, Christian Krätzer, Jana Dittmann:

Designansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones. 211-221
Authentisierung und Biometrie
- Markus Ullmann, Ralph Breithaupt, Frank Gehring:

"On-Card" User Authentication for Contactless Smart Cards based on Gesture Recognition. 223-234 - Marcus Quintino Kuhnen, Mario Lischka, Félix Gómez Mármol:

Triggering IDM Authentication Methods based on Device Capabilities Information. 235-244 - Daniel Hartung, Anika Pflug, Christoph Busch:

Vein Pattern Recognition Using Chain Codes Spatial Information and Skeleton Fusing. 245-256

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














