The SCEAS System
Navigation Menu

Conferences in DBLP

Sicherheit (sicherheit)
2005 (conf/sicherheit/2005)

  1. Christian Mrugalla, Sönke Maseberg
    IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:11-14 [Conf]
  2. Thomas Nowey, Hannes Federrath, Christian Klein, Klaus Plößl
    Ansätze zur Evaluierung von Sicherheitsinvestitionen. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:15-26 [Conf]
  3. Rainer Böhme
    IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:27-40 [Conf]
  4. Zinaida Benenson, Felix C. Gärtner, Dogan Kesdogan
    Secure Multi-Party Computation with Security Modules. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:41-52 [Conf]
  5. Andreas Westfeld
    Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:53-64 [Conf]
  6. Sascha Zmudzinski, Martin Steinebach
    Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen Integrität. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:65-76 [Conf]
  7. Gerrit Rothmaier, Heiko Krumm
    Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:77-88 [Conf]
  8. Dirk Reichelt, Franz Rothlauf
    Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:89-100 [Conf]
  9. Martin Jung, Francesca Saglietti, Verena Sauerborn
    Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:101-112 [Conf]
  10. Thomas Santen
    Probabilistic Confidentiality Properties based on Indistinguishability. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:113-124 [Conf]
  11. Reinhold Heckmann, Christian Ferdinand
    Verifying Safety-Critical Properties of Embedded Software by Abstract Interpretation. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:125-128 [Conf]
  12. Tobias Murmann, Heiko Rossnagel
    Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:129-138 [Conf]
  13. Stefan Katzenbeisser, Christian Schallhart, Helmut Veith
    Malware Engineering. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:139-148 [Conf]
  14. Fevzi Belli, Christof J. Budnik
    Test Cost Reduction for Interactive Systems. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:149-160 [Conf]
  15. Klaus Plößl, Hannes Federrath, Thomas Nowey
    Schutzmöglichkeiten gegen Phishing. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:161-164 [Conf]
  16. Sebastian Golze, Gero Mühl, Torben Weis
    How to Configure Proof-of-Work Functions to Stop Spam. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:165-174 [Conf]
  17. Thomas Wöhner
    Analyse und Bewertung von Kopierschutzverfahren für Audio-CDs. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:175-188 [Conf]
  18. Jana Dittmann, Andreas Lang, Martin Steinebach, Stefan Katzenbeisser
    ECRYPT - European Network of Excellence in Cryptology, Aspekte der Sicherheit von Mediendaten. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:189-192 [Conf]
  19. Marko Wolf, André Weimerskirch, Christof Paar
    Digital Rights Management Systeme (DRMS) als Enabling Technology im Automobil. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:193-196 [Conf]
  20. Pavel Laskov, Konrad Rieck, Christin Schäfer, Klaus-Robert Müller
    Visualization of anomaly detection using prediction sensitivity. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:197-208 [Conf]
  21. Michael Meier, Sebastian Schmerl
    Effiziente Analyseverfahren für Intrusion-Detection-Systeme. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:209-220 [Conf]
  22. Ulrich Flegel
    Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:221-232 [Conf]
  23. Dogan Kesdogan, Oliver Rattay
    Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:233-244 [Conf]
  24. Lexi Pimenidis
    A Practical Approach to Tranparent und Usable Anonymity Networks. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:245-248 [Conf]
  25. Stephan Groß, Sabine Lein, Sandra Steinbrecher
    Ein mehrseitig sicheres Abrechnungsystem für Wireless LAN Hotspots. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:249-252 [Conf]
  26. Oliver Berthold
    Datenschutzgerechte RFID-Technologie. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:253-256 [Conf]
  27. André Adelsbach, Ulrich Greveler
    Satellite Communication without Privacy - Attacker's Paradise. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:257-268 [Conf]
  28. Lars Brückner, Marco Voss
    SIdentity - Sichere und private Attributübermittlung an Internet - Dienste per Mobiltelefon. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:269-272 [Conf]
  29. Manuel Koch, Karl Pauls
    Model-driven development of access control aspects. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:273-284 [Conf]
  30. Torsten Priebe, Wolfgang Dobmeier, Björn Muschall, Günther Pernul
    ABAC - Ein Referenzmodell für attributbasierte Zugriffskontrolle. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:285-296 [Conf]
  31. Markus Franke, Oliver Pfaff
    SAMLized Kerberos. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:297-308 [Conf]
  32. Claus Vielhauer, Jana Dittmann, Christian Helmholz, Marten Wenzel
    Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:309-312 [Conf]
  33. Lothar Fritsch, Heiko Rossnagel
    Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher Sicht. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:315-326 [Conf]
  34. Susanne Schreiber
    Änderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG - Eine kritische Würdigung. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:327-330 [Conf]
  35. Ronald Grunert, Frank Rustemeyer
    Aufbau von qualifizierten Zertifizierungsdiensten für die Deutsche Rentenverischerung. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:331-334 [Conf]
  36. Lars Dietze, Bernd Holznagel, Luigi Lo Iacono, Christoph Ruland
    Qualifizierte Signatur im eletronischeen Messdatenaustausch. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:335-348 [Conf]
  37. Evangelos G. Karatsiolis, Marcus Lippert, Alexander Wiesmaier
    Planning for Directory Services in Public Key Infrastructures. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:349-360 [Conf]
  38. Detlef Hühnlein
    Die CCES-Signature-API - Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:361-374 [Conf]
  39. Detlef Hillen
    SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Siganturkarten des Signaturbündnisses. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:375-383 [Conf]
  40. Gottfried Daimer, Till Teichmann
    Elektronische Signatur - Eignung des biometrischen Merkmals "Fingerabdruck" als möglicher PIN-Ersatz. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:385-396 [Conf]
  41. Torsten Wunderlich, Siegfried Staude
    Online - Patenanmeldung. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:397-400 [Conf]
  42. Stefanie Fischer-Dieskau, Thomas Kunz, Andreas U. Schmidt, Ursula Viebeg
    Grundkonzepte rechtssicherer Transformation signierter Dokumente. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:401-412 [Conf]
  43. Christopher Wolf, Bart Preneel
    Applications of Multivariate Quadratic Public Key Systems. [Citation Graph (0, 0)][DBLP]
    Sicherheit, 2005, pp:413-424 [Conf]
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002