Lecture Notes in Informatics
Sicherheit, Schutz und Zuverlässigkeit (SICHERHEIT 2012)
Gesellschaft für Informatik, Bonn
2012
Editors
Neeraj Suri (ed.), Michael Waidner (ed.)
Copyright © Gesellschaft für Informatik, Bonn
Contents
Articles
- Christian Cachin
Sicherheits-Forschung für die Cloud - Heisse Luft oder Wolke Sieben?
Pages: 1-1... Full Text
- Hinrich Voelcker
Itô security - effiziente organisation über governance hinaus
Pages: 2-2... Full Text
- Jens Braband
Security und Safety - das Yin und Yang der Systemsicherheit?
Pages: 3-3... Full Text
- Volkmar Lotz
Towards a secure and trusted business web
Pages: 4-5... Full Text
- Xuebing Zhou
A practical view of privacy preserving biometric authentication
Pages: 6-6... Full Text
- Zinaida Benenson, Olaf Kroll-Peters, Matthias Krupp
Mentale modelle der Itô-sicherheit bei der nutzung mobiler endgeräte
Pages: 7-24... Full Text
- Jan Zibuschka, Heiko Roßnagel
On some conjectures in Itô security: the case for viable security solution
Pages: 25-34... Full Text
- Ulrich Greveler, Benjamin Justus, Dennis Löhr
Identifikation von Videoinhalten über granulare Stromverbrauchsdaten
Pages: 35-46... Full Text
- Andreas Dewald, Felix C. Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen, Stefan Vömel, Carsten Willems
Analyse und Vergleich von BckR2D2-I und II
Pages: 47-58... Full Text
- Christian Zimmermann, Michael Spreitzenbarth, Sven Schmitt, Felix C. Freiling
Forensic analysis of YAFFS2
Pages: 59-70... Full Text
- Christina Brzuska, Özgür Dagdelen, Marc Fischlin
TLS, PACE, and EAC: A cryptographic view at modern key exchange protocols
Pages: 71-82... Full Text
- Lassaad Cheikhrouhou, Werner Stephan, Özgür Dagdelen, Marc Fischlin, Markus Ullmann
Merging the cryptographic security analysis and the algebraic-logic security proof of PACE
Pages: 83-94... Full Text
- Detlef Hühnlein, Dirk Petrautzki, Johannes Schmölz, Tobias Wich, Moritz Horsch, Thomas Wieland, Jan Eichholz, Alexander Wiesmaier, Johannes Braun, Florian Feldmann, Simon Potzernheim, Jörg Schwenk, Christian Kahlo, Andreas Kühne, Heiko Veit
On the design and implementation of the open ecard app
Pages: 95-110... Full Text
- Sebastian Lekies, Walter Tighzert, Martin Johns
Towards stateless, client-side driven cross-site request forgery protection for web applications
Pages: 111-122... Full Text
- Karl-Peter Fuchs, Dominik Herrmann, Hannes Federrath
gMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework
Pages: 123-136... Full Text
- Markus Engelberth, Jan Göbel, Christian Schönbein, Felix C. Freiling
Pybox - A python sandbox
Pages: 137-148... Full Text
- Steffen Wendzel
The problem of traffic normalization within a covert channel's network environment learning phase
Pages: 149-162... Full Text
- Philipp Trinius, Felix C. Freiling
Filtern von Spam-Nachrichten mit kontextfreien Grammatiken
Pages: 163-174... Full Text
- Patrick Wolf, Martin Steinebach
FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette
Pages: 175-186... Full Text
- Michaela Kauer, Thomas Pfeiffer, Melanie Volkamer, Heike Theuerling, Ralph Bruder
Itô is not about the design - Itô is about the content! making warnings more efficient by communicating risks appropriately
Pages: 187-198... Full Text
- Stefan Penninger, Stefan Meier, Hannes Federrath
Usability von CAPTCHA-Systemen
Pages: 199-210... Full Text
- Wiebke Menzel, Sven Tuchscheerer, Jana Fruth, Christian Krätzer, Jana Dittmann
Designansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones
Pages: 211-222... Full Text
- Markus Ullmann, Ralph Breithaupt, Frank Gehring
”On-card“ user authentication for contactless smart cards based on gesture recognition
Pages: 223-234... Full Text
- Marcus Quintino Kuhnen, Mario Lischka, Félix Gómez Mármol
Triggering IDM authentication methods based on device capabilities information
Pages: 235-244... Full Text
- Daniel Hartung, Anika Pflug, Christoph Busch
Vein pattern recognition using chain codes spatial information and skeleton fusing
Pages: 245-256... Full Text
Gesellschaft für Informatik, Bonn
ISBN 978-3-88579-289-5
Last changed 04.10.2013 18:42:29