default search action
Sicherheit 2012: Darmstadt, Germany
- Neeraj Suri, Michael Waidner:
Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 7.-9. März 2012 in Darmstadt. LNI P-195, GI 2012, ISBN 978-3-88579-289-5
Eingeladene Sprecher
- Christian Cachin:
Sicherheits-Forschung für die Cloud - Heisse Luft oder Wolke Sieben? 1 - Hinrich Voelcker:
IT Security - Effiziente Organisation über Governance hinaus. 2 - Jens Braband:
Security und Safety - das Yin und Yang der Systemsicherheit? 3 - Volkmar Lotz:
Towards a Secure and Trusted Business Web. 4-5 - Xuebing Zhou:
A Practical View of Privacy Preserving Biometric Authentication. 6
Benutzbarkeit von IT-Sicherheit I
- Zinaida Benenson, Olaf Kroll-Peters, Matthias Krupp:
Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte. 7-24 - Jan Zibuschka, Heiko Roßnagel:
On Some Conjectures in IT Security: The Case for Viable Security Solutions. 25-33
IT-Forensik
- Ulrich Greveler, Benjamin Justus, Dennis Löhr:
Identifikation von Videoinhalten über granulare Stromverbrauchsdaten. 35-45 - Andreas Dewald, Felix C. Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen, Stefan Vömel, Carsten Willems:
Analyse und Vergleich von BckR2D2-I und II. 47-58 - Christian Zimmermann, Michael Spreitzenbarth, Sven Schmitt, Felix C. Freiling:
Forensic Analysis of YAFFS2. 59-69
Kryptographie
- Christina Brzuska, Özgür Dagdelen, Marc Fischlin:
TLS, PACE, and EAC: ACryptographic View at Modern Key Exchange Protocols. 71-82 - Lassaad Cheikhrouhou, Werner Stephan, Özgür Dagdelen, Marc Fischlin, Markus Ullmann:
Merging the Cryptographic Security Analysis and the Algebraic-Logic Security Proof of PACE. 83-94 - Detlef Hühnlein, Dirk Petrautzki, Johannes Schmölz, Tobias Wich, Moritz Horsch, Thomas Wieland, Jan Eichholz, Alexander Wiesmaier, Johannes Braun, Florian Feldmann, Simon Potzernheim, Jörg Schwenk, Christian Kahlo, Andreas Kühne, Heiko Veit:
On the design and implementation of the Open eCard App. 95-110
Sicherheit im Web
- Sebastian Lekies, Walter Tighzert, Martin Johns:
Towards stateless, client-side driven Cross-Site Request Forgery protection for Web applications. 111-121 - Karl-Peter Fuchs, Dominik Herrmann, Hannes Federrath:
gMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework. 123-135 - Markus Engelberth, Jan Göbel, Christian Schönbein, Felix C. Freiling:
PyBox - A Python Sandbox. 137-148
Dokumenten- und Netzwerksicherheit
- Steffen Wendzel:
The Problem of Traffic Normalization Within a Covert Channel's Network Environment Learning Phase. 149-161 - Philipp Trinius, Felix C. Freiling:
Filtern von Spam-Nachrichten mit kontextfreien Grammatiken. 163-174 - Patrick Wolf, Martin Steinebach:
FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette. 175-185
Benutzbarkeit von IT-Sicherheit II
- Michaela Kauer, Thomas Pfeiffer, Melanie Volkamer, Heike Theuerling, Ralph Bruder:
It is not about the design - it is about the content! Making warnings more efficient by communicating risks appropriately. 187-198 - Stefan Penninger, Stefan Meier, Hannes Federrath:
Usability von CAPTCHA-Systemen. 199-210 - Wiebke Menzel, Sven Tuchscheerer, Jana Fruth, Christian Krätzer, Jana Dittmann:
Designansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones. 211-221
Authentisierung und Biometrie
- Markus Ullmann, Ralph Breithaupt, Frank Gehring:
"On-Card" User Authentication for Contactless Smart Cards based on Gesture Recognition. 223-234 - Marcus Quintino Kuhnen, Mario Lischka, Félix Gómez Mármol:
Triggering IDM Authentication Methods based on Device Capabilities Information. 235-244 - Daniel Hartung, Anika Pflug, Christoph Busch:
Vein Pattern Recognition Using Chain Codes Spatial Information and Skeleton Fusing. 245-256
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.