Anmelden
Sicherheit 2008Call for PapersCall for PapersAngenomme Beiträge

Die folgenden Beiträge sind für das wissenschaftliche Programm (Langbeiträge, bis 12 Seiten) zur Veröffentlichung angenommen:

-> Die Einreichefrist für Kurzbeiträge läuft noch bis zum 31. Januar 2008! <-

  • Tobias Hoppe and Prof. Dr. Jana Dittmann. Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags
  • Sven Söhnlein and Francesca Saglietti. Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren Komponenten
  • Tibor Jager, Heiko Jäkel and Jörg Schwenk. Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLS
  • Henrich Christopher Poehls. ConCert: Content Revocation Using Certificates
  • Marko Jahnke, Christian Thul and Peter Martini. Comparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS Attacks
  • Abdulhadi Shoufan and Sorin Alexander Huss. Schlüsselverwaltung im Sicheren Multicast
  • Alexander K. Seewald. Towards Automating Malware Classification and Characterization
  • Ulrike Dr. Korte, Michael Prof. Dr. Krawczak, Ullrich Dr. Martini, Johannes Dr. Merkle, Rainer Dr. Plaga , Matthias Niesing, Carsten Dr. Tiemann and Han Prof. Dr. Vinck. A cryptographic biometric authentication system based on genetic fingerprints
  • Lothar Fritsch and Habtamu Abie. A Road Map to the Management of Privacy Risks in Information Systems
  • Martin Steinebach. Bildforensische Verfahren zur Unterstützung von Wasserzeichendetektion
  • Felix Freiling and Jens Liebchen. Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests
  • Tina Mattes, Frank Schiller, Jörg Pfahler, Annemarie Mörwald and Thomas Honold. Nachweis der Güte von Kombinationen des CRC
  • Hannes Federrath and Wolfgang Pöppl. Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner
  • Rolf Oppliger, Jörg Schwenk and Jörg Helbach. Protecting Code Voting Against Vote Selling
  • André Adelsbach, Ulrich Greveler, Stephan Groß and Sandra Steinbrecher. ANOCAST: Rethinking Broadcast Anonymity in the Case of Wireless Communications
  • Andrey Makrushin, Prof. Dr. Jana Dittmann, Stefan Kiltz and Tobias Hoppe. Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache
  • Sebastian Schmerl, René Rietz and Hartmut Koenig. Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort
  • Steffen Weiss and Klaus Meyer-Wegener. Towards solving the data problem in measurement of organizations’ security
  • Sibylle Hick and Luigi Lo Iacono. Elliptic Curve Cryptography in X.509-based PKI
    Gerald Stampfel, Wilfried Gansterer and Michael Ilger. Implications of the EU Data Retention Directive 2006/24/EC
  • Marko Wolf and Christof Paar. Security Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementational Aspects
  • Lutz Lowis, Sebastian Höhn and Maike Gilliot. Vulnerability Effect Propagation in Service-Oriented Architectures
  • Sascha Zmudzinski and Martin Steinebach. Content-based Message Authentication Coding for Audio Data
  • Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin and Ulrich Kuehn. Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures
  • Christoph Busch and Alexander Nouak. 3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle
  • Martin Meints and Marit Hansen. Der ePass – eine Sicherheits- und Datenschutzanalyse
  • Frank van der Beek and Martin Mink. Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie
  • Stefan Weiss. Using the Concept of Topic Maps for Enhancing Information Privacy in Social Networking Applications
  • Vinh Pham, Dogan Kesdogan and Alexis Pimenidis. Analyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagement
  • Andreas Westfeld. Steganalyse von JPEG-Dateien
  • Wilfried Gansterer and Michael Ilger. Towards Self-Learning and Fully Transparent UCE Prevention
  • Max Gebhardt, Georg Illies and Werner Schindler. On an Approach to Compute (at least Almost) Exact Probabilities for Differential Hash Collision Paths
  • Peter Ebinger and Martin Sommer. Attack Detection in Mobile Ad hoc Networks based on Localization Information
  • Ali Ikinci, Thorsten Holz and Felix Freiling. Monkey-Spider: Detecting Malicious Websites with Low-Interaction Honeyclients
  • Christian Willems and Christoph Meinel. Awareness Creation mit Tele-Lab IT-Security: praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer Pferde
  • Michael Becher and Felix Freiling. Towards Dynamic Malware Analysis to Increase Mobile Device Security
  • Denis Royer. Ganzheitliche Bewertung von Enterprise Identity Management Systemen
  • Leon Urbas, Torsten Schaft, Marcus Heinath and Sandro Leuchter. Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im Fahrzeug
  • Richard Lindner and Martin Döring. Efficiency Improvement for NTRU