default search action
Sicherheit 2014: Vienna, Austria
- Stefan Katzenbeisser, Volkmar Lotz, Edgar R. Weippl:
Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich. LNI P-228, GI 2014, ISBN 978-3-88579-622-0
Mobile Geräte
- Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck:
Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior. 1-12 - Andreas Kurtz, Markus Troßbach, Felix C. Freiling:
Snoop-it: Dynamische Analyse und Manipulation von Apple iOS Apps. 13-23 - Irfan Altiok, Sebastian Uellenbeck, Thorsten Holz:
GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones. 25-35
Web Security
- Nadina Hintz, Markus Engelberth, Zinaida Benenson, Felix C. Freiling:
Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten. 37-51 - Ben Stock, Sebastian Lekies, Martin Johns:
DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes Land. 53-64 - Andreas Mayer, Vladislav Mladenov, Jörg Schwenk:
On the Security of Holder-of-Key Single Sign-On. 65-77
Practitioners Track: Sichere Anwendungen
- Andreas Brinner, René Rietz:
Verbesserung der Netzsicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow. 79-89 - Achim D. Brucker, Uwe Sodan:
Deploying Static Application Security Testing on a Large Scale. 91-101 - Stefan Meier, Günther Pernul:
Einsatz von digitaler Forensik in Unternehmen und Organisationen. 103-114
Practitioners Track: Angewandte Kryptographie
- Patrick Grofig, Martin Härterich, Isabelle Hang, Florian Kerschbaum, Mathias Kohler, Andreas Schaad, Axel Schröpfer, Walter Tighzert:
Experiences and observations on the industrial implementation of a system to search over outsourced encrypted data. 115-125 - Jürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl, Robert Kolmhofer:
Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs. 127-136
Practitioners Track: Sichere Infrastrukturen
- Carl-Heinz Genzel, Richard Sethmann, Olav Hoffmann, Kai-Oliver Detken:
Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids. 137-148 - Christian Freckmann, Ulrich Greveler:
IT-Sicherheitsaspekte industrieller Steuerungssysteme. 149-156 - Kirsten Brox, Anastasia Meletiadou:
Security-Awareness-Programm unter Berücksichtigung viraler Marketingmethoden. 157-168
Angewandte Kryptographie
- Frederik Armknecht, Matthias Hamann, Matthias Krause:
Hardware Efficient Authentication based on Random Selection. 169-185 - Stefan Rass, Peter Schartner:
Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud. 187-199 - Christoph Sibinger, Tilo Müller:
Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten Umfeld. 201-216
Multimedia Sicherheit
- Andreas Westfeld:
Angriffe auf eine Spreizspektrummethode für Audio-Steganographie. 217-227 - Oren Halvani, Martin Steinebach, Svenja Neitzel:
Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen? 229-241 - Michael Hanspach, Michael Goetz:
Recent Developments in Covert Acoustical Communications. 243-254
E-Commerce und Mobile Anwendungen
- Sebastian Luhn, Ina Bruns, Rainer Böhme:
Consumer Participation in Online Contracts - Exploring Cross-Out Clauses. 255-270 - Roland Rieke, Maria Zhdanova, Jürgen Repp, Romain Giot, Chrystel Gaber:
Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste. 271-282 - Steffen Bartsch, Bernhard J. Berger, Eric Bodden, Achim D. Brucker, Jens Heider, Mehmet Kus, Sönke Maseberg, Karsten Sohr, Melanie Volkamer:
Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen. 283-291
Practitioners Track: Quantiative Risikoanalyse
- Erik Tews, Christian Schlehuber:
Quantitative Ansätze zur IT-Risikoanalyse. 293-303 - Wolfgang Boehmer:
Bestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion. 305-317
Angriffe und Forensik
- Steffen Wendzel, Viviane Zwanger, Michael Meier, Sebastian Szlósarczyk:
Envisioning Smart Building Botnets. 319-329 - Sven Kälber, Andreas Dewald, Steffen Idler:
Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata. 331-343 - Andreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauß, Christian Stummer:
Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement. 345-361
Forensik
- Peter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser, Edgar R. Weippl:
InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles. 363-374 - Dominik Herrmann, Karl-Peter Fuchs, Hannes Federrath:
Fingerprinting Techniques for Target-oriented Investigations in Network Forensics. 375-390 - Dominik Brodowski, Andreas Dewald, Felix C. Freiling, Steve Kovács, Martin Rieger:
Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen. 391-405
Zuverlässige Systeme & Kritische Infrastrukturen
- Sebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier, Frank Schubert:
Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems - an Approach Exemplified Using BACnet. 407-418 - Johannes Formann:
An efficient approach to tolerate attackers in fault-tolerant systems. 419-432 - Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard M. Zahoransky:
Security Workflow Analysis Toolkit. 433-442
Western European Workshop on Research in Cryptology 2013
- Tobias Nilges, Jörn Müller-Quade, Matthias Huber:
Structural Composition Attacks on Anonymized Data. 443-460 - Marika Mitrengová:
Multi-LHL protocol. 461-480 - Eleftheria Makri, Maarten H. Everts, Sebastiaan de Hoogh, Andreas Peter, Harm op den Akker, Pieter H. Hartel, Willem Jonker:
Privacy-Preserving Verification of Clinical Research. 481-500
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.