The SCEAS System
Navigation Menu

Conferences in DBLP

Sicherheit (sicherheit)
2008 (conf/sicherheit/2008)


  1. Towards a Research Road Map for the Management of Privacy Risks in Information Systems. [Citation Graph (, )][DBLP]


  2. Analyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen. [Citation Graph (, )][DBLP]


  3. Der ePass - eine Sicherheits-und Datenschutzanalyse. [Citation Graph (, )][DBLP]


  4. Implications of the EU Data Retention Directive 2006/24/EC. [Citation Graph (, )][DBLP]


  5. Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner. [Citation Graph (, )][DBLP]


  6. ANOCAST: Rethinking Broadcast Anonymity in the Case of Wireless Communication. [Citation Graph (, )][DBLP]


  7. Using the Concept of Topic Maps for Enhancing Information Privacy in Social Networking Applications. [Citation Graph (, )][DBLP]


  8. Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures. [Citation Graph (, )][DBLP]


  9. On an Approach to Compute (at least Almost) Exact Probabilities for Differentia Hash Collision Paths. [Citation Graph (, )][DBLP]


  10. Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLS. [Citation Graph (, )][DBLP]


  11. Elliptic Curve Cryptography in x.509-based PKI. [Citation Graph (, )][DBLP]


  12. ConCert: Content Revocation Using Certificates. [Citation Graph (, )][DBLP]


  13. Efficiency Improvement for NTRU. [Citation Graph (, )][DBLP]


  14. Schlüsselverwaltung im Sicheren Multicast. [Citation Graph (, )][DBLP]


  15. Protecting Code Voting Against Vote Selling. [Citation Graph (, )][DBLP]


  16. Bildforensische Verfahren zur Unterstützung von Wasserzeichendetektion. [Citation Graph (, )][DBLP]


  17. Steganalyse von JPEG-Dateien. [Citation Graph (, )][DBLP]


  18. Content-based Message Authentication Coding for Audio Data. [Citation Graph (, )][DBLP]


  19. Towards Self-Learning and Fully Transparent UCE Prevention. [Citation Graph (, )][DBLP]


  20. Towards Autmating Malware Classification and Characterization. [Citation Graph (, )][DBLP]


  21. Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren Komponenten. [Citation Graph (, )][DBLP]


  22. Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache. [Citation Graph (, )][DBLP]


  23. Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im Fahrzeug. [Citation Graph (, )][DBLP]


  24. Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags. [Citation Graph (, )][DBLP]


  25. Nachweis der Güte von Kombinationen des CRC. [Citation Graph (, )][DBLP]


  26. Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort. [Citation Graph (, )][DBLP]


  27. Comparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS Attacks. [Citation Graph (, )][DBLP]


  28. Using Localization Information for Attack Detection in Mobile Ad hoc Networks. [Citation Graph (, )][DBLP]


  29. Monkey-Spider: Detecting Malicious Websites with Low-Interaction Honeyclients. [Citation Graph (, )][DBLP]


  30. Towards Dynamic Malware Analysis to Increase Mobile Device Security423. [Citation Graph (, )][DBLP]


  31. Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests. [Citation Graph (, )][DBLP]


  32. Ganzheitliche Bewertung von Enterprise Identity Management Systemen - Der Ansatz der Balanced Scorecard als taktisches Entscheidungsunterstützungsinstrument. [Citation Graph (, )][DBLP]


  33. Towards Solving the Data Problem in Measurement of Organisations' Security. [Citation Graph (, )][DBLP]


  34. Vulnerability Effect Propagation in Service-Oriented Archtectures. [Citation Graph (, )][DBLP]


  35. Security Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementation Aspects. [Citation Graph (, )][DBLP]


  36. Wie lernt man IT-Sicherheit am besten? Eine empirische Studie. [Citation Graph (, )][DBLP]


  37. Awareness Creation mit Tele-Lab IT-Security: Praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer Pferde. [Citation Graph (, )][DBLP]


  38. OpenPGP-Karten mit biometrischer Benutzerauthentisierung. [Citation Graph (, )][DBLP]


  39. Umsetzung starker Authentifizierung auf Basis von Passwort-Mechanismen. [Citation Graph (, )][DBLP]


  40. Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren. [Citation Graph (, )][DBLP]


  41. Empirische Untersuchung von IP-Blacklists. [Citation Graph (, )][DBLP]


  42. Analyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAM. [Citation Graph (, )][DBLP]


  43. VoIP SEAL: A Research Prototype for Protecting Voice-over-IP Networks and Users. [Citation Graph (, )][DBLP]


  44. Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP. [Citation Graph (, )][DBLP]


  45. eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe. [Citation Graph (, )][DBLP]


  46. MoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels "Trusted Computing". [Citation Graph (, )][DBLP]


  47. Using ISO/IEC 24727 for Mobile Devices. [Citation Graph (, )][DBLP]


  48. Qualifizierung integrierter Werkzeugumgebungen für die Erstellung sicherheitsrelevanter Software in Kernkraftwerken. [Citation Graph (, )][DBLP]


  49. Von Bogenschützen und digitalen Wasserzeichen. [Citation Graph (, )][DBLP]

NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002