Conferences in DBLP
Christian Mrugalla , Sönke Maseberg IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des Bundes. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:11-14 [Conf ] Thomas Nowey , Hannes Federrath , Christian Klein , Klaus Plößl Ansätze zur Evaluierung von Sicherheitsinvestitionen. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:15-26 [Conf ] Rainer Böhme IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:27-40 [Conf ] Zinaida Benenson , Felix C. Gärtner , Dogan Kesdogan Secure Multi-Party Computation with Security Modules. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:41-52 [Conf ] Andreas Westfeld Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:53-64 [Conf ] Sascha Zmudzinski , Martin Steinebach Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen Integrität. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:65-76 [Conf ] Gerrit Rothmaier , Heiko Krumm Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:77-88 [Conf ] Dirk Reichelt , Franz Rothlauf Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:89-100 [Conf ] Martin Jung , Francesca Saglietti , Verena Sauerborn Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:101-112 [Conf ] Thomas Santen Probabilistic Confidentiality Properties based on Indistinguishability. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:113-124 [Conf ] Reinhold Heckmann , Christian Ferdinand Verifying Safety-Critical Properties of Embedded Software by Abstract Interpretation. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:125-128 [Conf ] Tobias Murmann , Heiko Rossnagel Sicherheitsanalyse von Betriebssystemen für Mobile Endgeräte. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:129-138 [Conf ] Stefan Katzenbeisser , Christian Schallhart , Helmut Veith Malware Engineering. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:139-148 [Conf ] Fevzi Belli , Christof J. Budnik Test Cost Reduction for Interactive Systems. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:149-160 [Conf ] Klaus Plößl , Hannes Federrath , Thomas Nowey Schutzmöglichkeiten gegen Phishing. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:161-164 [Conf ] Sebastian Golze , Gero Mühl , Torben Weis How to Configure Proof-of-Work Functions to Stop Spam. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:165-174 [Conf ] Thomas Wöhner Analyse und Bewertung von Kopierschutzverfahren für Audio-CDs. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:175-188 [Conf ] Jana Dittmann , Andreas Lang , Martin Steinebach , Stefan Katzenbeisser ECRYPT - European Network of Excellence in Cryptology, Aspekte der Sicherheit von Mediendaten. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:189-192 [Conf ] Marko Wolf , André Weimerskirch , Christof Paar Digital Rights Management Systeme (DRMS) als Enabling Technology im Automobil. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:193-196 [Conf ] Pavel Laskov , Konrad Rieck , Christin Schäfer , Klaus-Robert Müller Visualization of anomaly detection using prediction sensitivity. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:197-208 [Conf ] Michael Meier , Sebastian Schmerl Effiziente Analyseverfahren für Intrusion-Detection-Systeme. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:209-220 [Conf ] Ulrich Flegel Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:221-232 [Conf ] Dogan Kesdogan , Oliver Rattay Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:233-244 [Conf ] Lexi Pimenidis A Practical Approach to Tranparent und Usable Anonymity Networks. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:245-248 [Conf ] Stephan Groß , Sabine Lein , Sandra Steinbrecher Ein mehrseitig sicheres Abrechnungsystem für Wireless LAN Hotspots. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:249-252 [Conf ] Oliver Berthold Datenschutzgerechte RFID-Technologie. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:253-256 [Conf ] André Adelsbach , Ulrich Greveler Satellite Communication without Privacy - Attacker's Paradise. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:257-268 [Conf ] Lars Brückner , Marco Voss SIdentity - Sichere und private Attributübermittlung an Internet - Dienste per Mobiltelefon. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:269-272 [Conf ] Manuel Koch , Karl Pauls Model-driven development of access control aspects. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:273-284 [Conf ] Torsten Priebe , Wolfgang Dobmeier , Björn Muschall , Günther Pernul ABAC - Ein Referenzmodell für attributbasierte Zugriffskontrolle. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:285-296 [Conf ] Markus Franke , Oliver Pfaff SAMLized Kerberos. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:297-308 [Conf ] Claus Vielhauer , Jana Dittmann , Christian Helmholz , Marten Wenzel Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:309-312 [Conf ] Lothar Fritsch , Heiko Rossnagel Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher Sicht. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:315-326 [Conf ] Susanne Schreiber Änderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG - Eine kritische Würdigung. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:327-330 [Conf ] Ronald Grunert , Frank Rustemeyer Aufbau von qualifizierten Zertifizierungsdiensten für die Deutsche Rentenverischerung. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:331-334 [Conf ] Lars Dietze , Bernd Holznagel , Luigi Lo Iacono , Christoph Ruland Qualifizierte Signatur im eletronischeen Messdatenaustausch. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:335-348 [Conf ] Evangelos G. Karatsiolis , Marcus Lippert , Alexander Wiesmaier Planning for Directory Services in Public Key Infrastructures. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:349-360 [Conf ] Detlef Hühnlein Die CCES-Signature-API - Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:361-374 [Conf ] Detlef Hillen SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Siganturkarten des Signaturbündnisses. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:375-383 [Conf ] Gottfried Daimer , Till Teichmann Elektronische Signatur - Eignung des biometrischen Merkmals "Fingerabdruck" als möglicher PIN-Ersatz. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:385-396 [Conf ] Torsten Wunderlich , Siegfried Staude Online - Patenanmeldung. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:397-400 [Conf ] Stefanie Fischer-Dieskau , Thomas Kunz , Andreas U. Schmidt , Ursula Viebeg Grundkonzepte rechtssicherer Transformation signierter Dokumente. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:401-412 [Conf ] Christopher Wolf , Bart Preneel Applications of Multivariate Quadratic Public Key Systems. [Citation Graph (0, 0)][DBLP ] Sicherheit, 2005, pp:413-424 [Conf ]