


default search action
Sicherheit 2014: Vienna, Austria
- Stefan Katzenbeisser, Volkmar Lotz, Edgar R. Weippl:

Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 19.-21. März 2014, Wien, Österreich. LNI P-228, GI 2014, ISBN 978-3-88579-622-0
Mobile Geräte
- Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck:

Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior. 1-12 - Andreas Kurtz, Markus Troßbach, Felix C. Freiling:

Snoop-it: Dynamische Analyse und Manipulation von Apple iOS Apps. 13-23 - Irfan Altiok, Sebastian Uellenbeck, Thorsten Holz:

GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones. 25-35
Web Security
- Nadina Hintz, Markus Engelberth, Zinaida Benenson, Felix C. Freiling:

Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten. 37-51 - Ben Stock, Sebastian Lekies, Martin Johns:

DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes Land. 53-64 - Andreas Mayer, Vladislav Mladenov, Jörg Schwenk:

On the Security of Holder-of-Key Single Sign-On. 65-77
Practitioners Track: Sichere Anwendungen
- Andreas Brinner, René Rietz:

Verbesserung der Netzsicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow. 79-89 - Achim D. Brucker, Uwe Sodan:

Deploying Static Application Security Testing on a Large Scale. 91-101 - Stefan Meier, Günther Pernul:

Einsatz von digitaler Forensik in Unternehmen und Organisationen. 103-114
Practitioners Track: Angewandte Kryptographie
- Patrick Grofig, Martin Härterich, Isabelle Hang, Florian Kerschbaum, Mathias Kohler, Andreas Schaad, Axel Schröpfer, Walter Tighzert:

Experiences and observations on the industrial implementation of a system to search over outsourced encrypted data. 115-125 - Jürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl, Robert Kolmhofer:

Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs. 127-136
Practitioners Track: Sichere Infrastrukturen
- Carl-Heinz Genzel, Richard Sethmann, Olav Hoffmann, Kai-Oliver Detken:

Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids. 137-148 - Christian Freckmann, Ulrich Greveler:

IT-Sicherheitsaspekte industrieller Steuerungssysteme. 149-156 - Kirsten Brox, Anastasia Meletiadou:

Security-Awareness-Programm unter Berücksichtigung viraler Marketingmethoden. 157-168
Angewandte Kryptographie
- Frederik Armknecht, Matthias Hamann, Matthias Krause:

Hardware Efficient Authentication based on Random Selection. 169-185 - Stefan Rass, Peter Schartner:

Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud. 187-199 - Christoph Sibinger, Tilo Müller:

Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten Umfeld. 201-216
Multimedia Sicherheit
- Andreas Westfeld:

Angriffe auf eine Spreizspektrummethode für Audio-Steganographie. 217-227 - Oren Halvani, Martin Steinebach, Svenja Neitzel:

Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen? 229-241 - Michael Hanspach, Michael Goetz:

Recent Developments in Covert Acoustical Communications. 243-254
E-Commerce und Mobile Anwendungen
- Sebastian Luhn, Ina Bruns, Rainer Böhme:

Consumer Participation in Online Contracts - Exploring Cross-Out Clauses. 255-270 - Roland Rieke, Maria Zhdanova, Jürgen Repp, Romain Giot, Chrystel Gaber:

Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste. 271-282 - Steffen Bartsch, Bernhard J. Berger, Eric Bodden, Achim D. Brucker, Jens Heider, Mehmet Kus, Sönke Maseberg, Karsten Sohr, Melanie Volkamer:

Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen. 283-291
Practitioners Track: Quantiative Risikoanalyse
- Erik Tews, Christian Schlehuber:

Quantitative Ansätze zur IT-Risikoanalyse. 293-303 - Wolfgang Boehmer:

Bestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion. 305-317
Angriffe und Forensik
- Steffen Wendzel, Viviane Zwanger, Michael Meier, Sebastian Szlósarczyk:

Envisioning Smart Building Botnets. 319-329 - Sven Kälber, Andreas Dewald, Steffen Idler:

Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata. 331-343 - Andreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauß, Christian Stummer:

Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement. 345-361
Forensik
- Peter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser, Edgar R. Weippl:

InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles. 363-374 - Dominik Herrmann, Karl-Peter Fuchs, Hannes Federrath:

Fingerprinting Techniques for Target-oriented Investigations in Network Forensics. 375-390 - Dominik Brodowski, Andreas Dewald, Felix C. Freiling, Steve Kovács, Martin Rieger:

Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen. 391-405
Zuverlässige Systeme & Kritische Infrastrukturen
- Sebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier, Frank Schubert:

Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems - an Approach Exemplified Using BACnet. 407-418 - Johannes Formann:

An efficient approach to tolerate attackers in fault-tolerant systems. 419-432 - Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard M. Zahoransky:

Security Workflow Analysis Toolkit. 433-442
Western European Workshop on Research in Cryptology 2013
- Tobias Nilges, Jörn Müller-Quade, Matthias Huber:

Structural Composition Attacks on Anonymized Data. 443-460 - Marika Mitrengová:

Multi-LHL protocol. 461-480 - Eleftheria Makri, Maarten H. Everts, Sebastiaan de Hoogh, Andreas Peter, Harm op den Akker, Pieter H. Hartel, Willem Jonker:

Privacy-Preserving Verification of Clinical Research. 481-500

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














