Jahr | Titel/Autor | Dokumentart |
---|---|---|
2020 | 30. ID: SMART Workshop 2020: 19. und 20. Februar 2020, Darmstadt; Tagungsband
Waldmann, U. ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2020 | Achieving Data Privacy with a Dependability Mechanism for Cyber Physical Systems
Regan, Gilbert; McCaffery, Fergal; Paul, Pangkaj Chandra; Reich, Jan; Sorokos, Ioannis; Armangeud, Eric; Zeller, Marc; Longo, Simone | Konferenzbeitrag |
2020 | Advanced laboratory testing methods using real-time simulation and hardware-in-the-loop techniques: A survey of smart grid international research facility network activities
Montoya, J.; Brandl, R.; Vishwanath, K.; Johnson, J.; Darbali-Zamora, R.; Summers, A.; Hashimoto, J.; Kikusato, H.; Ustun, T.S.; Ninad, N.; Apablaza-Arancibia, E.; Bérard, J.-P.; Rivard, M.; Ali, S.Q.; Obushevs, A.; Heussen, K.; Stanev, R.; Guillo-Sansano, E.; Syed, M.H.; Burt, G.; Cho, C.; Yoo, H.-J.; Awasthi, C.P.; Wadhwa, K.; Bründlinger, R. | Zeitschriftenaufsatz |
2020 | AntiPatterns Regarding the Application of Cryptographic Primitives by the Example of Ransomware
Heinl, Michael P.; Giehl, Alexander; Graif, Lukas | Konferenzbeitrag |
2020 | Applicability of Security Standards for Operational Technology by SMEs and Large Enterprises
Wagner, Patrick; Hansch, Gerhard; Konrad, Christoph; John, Karl-Heinz; Bauer, Jochen; Franke, Jörg | Konferenzbeitrag |
2020 | Automating Security Risk and Requirements Management for Cyber-Physical Systems
Hansch, Gerhard | Dissertation |
2020 | CogniCryptgen: Generating code for the secure usage of crypto APIs
Krüger, S.; Ali, K.; Bodden, E. | Konferenzbeitrag |
2020 | Combined automotive safety and security pattern engineering approach
Martin, H.; Ma, Z.; Schmittner, C.; Winkler, B.; Krammer, M.; Schneider, D.; Amorim, T.; Macher, G.; Kreiner, C. | Zeitschriftenaufsatz |
2020 | Cyber-Viktimisierung von Unternehmen
Lamprecht, Selma; Vladova, Gergana | Aufsatz in Buch |
2020 | Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina | Zeitschriftenaufsatz |
2020 | DFarm: Massive-Scaling Dynamic Android App Analysis on Real Hardware
Miltenberger, Marc; Gerding, Julien; Guthmann, Jens; Arzt, Steven | Konferenzbeitrag |
2020 | Eberbacher Gespräch on "AI, Security & Privacy"
Kreutzer, Michael; Küch, Oliver; Steinebach, Martin | Bericht |
2020 | Fraunhofer-Institut für Graphische Datenverarbeitung. Jahresbericht 2019: Neue Perspektiven im virutellen Raum. Unser Jahr 2019. Forschung im Einsatz
Fellner, Dieter W. (Hrsg.); Welling, Daniela (Red.); Ackeren, Janine van (Red.); Bergstedt, Bettina (Red.); Krüger, Kathrin (Red.); Prasche, Svenja; Bornemann, Heidrun (Red.); Roth, Anahit (Red.) ; Fraunhofer-Institut für Graphische Datenverarbeitung -IGD-, Darmstadt | Jahresbericht |
2020 | A Gamified Information Visualization for the Exploration of Home Network Traffic Data
Kuban, Katharina; Kuijper, Arjan (1. Review); Schufrin, Marija (2. Review) | Bachelor Thesis |
2020 | Gateway for Industrial Cyber-Physical Systems with Hardware-Based Trust Anchors
Bienhaus, Diethelm; Jäger, Lukas; Rieke, Roland; Krauß, Christoph | Konferenzbeitrag |
2020 | Hardware/Software architecture to investigate resilience in energy management for smart grids*
Lenk, Steve; Arnoldt, Alexander; Rösch, Dennis; Bretschneider, Peter | Konferenzbeitrag |
2020 | Imaging vehicle-to-vehicle communication using visible light
Ziehn, Jens R.; Roschani, Masoud; Ruf, Miriam; Brüstle, Dennis; Beyerer, Jürgen; Helmer, Melanie | Zeitschriftenaufsatz |
2020 | Information Visualization Interface on Home Router Traffic Data for Laypersons
Schufrin, Marija; Sessler, David; Reynolds, Steven Lamarr; Ahmad, Salmah; Mertz, Tobias; Kohlhammer, Jörn | Konferenzbeitrag |
2020 | IT-Sicherheit in digitalen Stationen: Cyber-physische Systemmodellierung, -bewertung und -analyse
Rösch, D.; Kummerow, A.; Ruhe, S.; Schäfer, K.; Monsalve, C.; Nicolai, S. | Zeitschriftenaufsatz |
2020 | IT-Sicherheitsarchitektur für die nächste Generation der Leit- und Sicherheitstechnik
Heinrich, Markus; Krauß, Christoph; Zhdanova, Maria; Eckel, Michael; Katzenbeisser, Stefan; Kuzhiyelil, Don; Cosic, Jasmin; Drodt, Matthias | Zeitschriftenaufsatz |
2020 | PE-MIU: A Training-Free Privacy-Enhancing Face Recognition Approach Based on Minimum Information Units
Terhörst, Philipp; Riehl, Kevin; Damer, Naser; Rot, Peter; Bortolato, Blaz; Kirchbuchner, Florian; Struc, Vitomir; Kuijper, Arjan | Zeitschriftenaufsatz |
2020 | Privacy and Robust Hashes. Privacy-Preserving Forensics for Image Re-Identification
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian | Zeitschriftenaufsatz |
2020 | Privacy-enhanced robust image hashing with bloom filters
Breidenbach, Uwe; Steinebach, Martin; Liu, Huajian | Konferenzbeitrag |
2020 | Quality improvement mechanism for cyber physical systems - An evaluation
Regan, Gilbert; McCaffery, Fergal; Paul, Pangkaj Chandra; Reich, Jan; Armengaud, Eric; Kaypmaz, Cem; Zeller, Marc; Guo, Joe Zhensheng; Longo, Simone; O'Carroll, Eoin; Sorokos, Ioannis | Zeitschriftenaufsatz |
2020 | Retrofitting Leakage Resilient Authenticated Encryption to Microcontrollers
Unterstein, Florian; Schink, Marc; Schamberger, Thomas; Tebelmann, Lars; Ilg, Manuel; Heyszl, Johann | Zeitschriftenaufsatz |
2020 | Secure IT without vulnerabilities and back doors
Weber, Arnd; Heiser, Gernot; Kuhlmann, Dirk; Schallbruch, Martin; Chattopadhyay, Anupam; Guilley, Sylvain; Kasper, Michael; Krauß, Christoph; Krüger, Philipp S.; Reith, Steffen; Seifert, Jean-Pierre | Zeitschriftenaufsatz |
2020 | Self Sovereign Identity Use Cases - von der Vision in die Praxis
Doerk, Adrian; Hansen, Patrick; Jürgens, Georg; Kaminski, Moritz; Kubach, Michael; Terbu, Oliver ; Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. -bitkom- | Studie |
2020 | Towards Secure Urban Infrastructures: Cyber Security Challenges for Information and Communication Technology in Smart Cities
Reuter, Christian; Haunschild, Jasmin; Hollick, Matthias; Mühlhäuser, Max; Vogt, Joachim; Kreutzer, Michael | Konferenzbeitrag |
2020 | TrustEV: Trustworthy Electric Vehicle Charging and Billing
Fuchs, Andreas; Kern, Dustin; Krauß, Christoph; Zhdanova, Maria | Konferenzbeitrag |
2019 | 29. SmartCard Workshop 2019. Tagungsband: 20. und 21. Februar 2019, Darmstadt
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2019 | Anforderungen für die IT-/OT-Sicherheit bei Planung und Betrieb von Industrie 4.0 Anlagen: Whitepaper. Arbeitskreis: Sichere Industrie 4.0, 2019-06-26 Version 1.5
Gschwend, Tobias; Preisinger, Markus; Schelter, Christian; Haller, Gabriele; Trägler, Thomas; Rodler, Rainer | Studie |
2019 | Anonymization Is Dead - Long Live Privacy
Zibuschka, Jan; Kurowski, Sebastian; Roßnagel, Heiko; Schunck, Christian H.; Zimmermann, Christian | Konferenzbeitrag |
2019 | Assessing Users’ Privacy and Security Concerns of Smart Home Technologies
Zimmermann, Verena; Gerber, Paul; Marky, Karola; Böck, Leon; Kirchbuchner, Florian | Zeitschriftenaufsatz |
2019 | A calibratable detector for invasive attacks
Weiner, M.; Wieser, W.; Lupon, E.; Sigl, G.; Manich, S. | Zeitschriftenaufsatz |
2019 | Context-aware Security
Jung, Christian; Rombach, Dieter; Pretschner, Alexander; Deßloch, S. | Dissertation |
2019 | Cybersecurity Research: Challenges and Course of Action
Holz, Thorsten; Müller-Quade, Jörn; Raabe, Oliver; Waidner, Michael; Bardin, Sébastien; Debar, Hervé; Dinger, Jochen; Fahl, Sascha; Faust, Sebastian; Gonzalez Fuster, Gloria; Gro, Stjepan; Hallett, Joseph; Harlander, Magnus; Houdeau, Detlef; Kirchner, Claude; Klasen, Wolfgang; Lotz, Volkmar; Markatos, Evangelos; Möhring, Peter; Posch, Reinhard; Ritter, Steve; Schallbruch, Martin; Schunter, Matthias; Volkamer, Melanie; Wespi, Andreas; Engelbrecht, Adrian; Fuchs, Andreas; Geiselmann, Willi; Grensing, Anna-Louise; Heidt, Margareta; Heyszl, Johann; Hiller, Matthias; Jäger, Lukas; Kawohl, Claudia; Koch, Alexander; Krämer, Annika; Marnau, Ninja; Noack, Kathrin; Rieke, Roland; Senf, Daniel; Springer, Markus; Steinbrück, Anne; Strefler, Mario; Tatang, Dennis; Backes, Michael; Buxmann, Peter; Eckert, Claudia; Müller-Quade, Jörn | Bericht |
2019 | Deriving Impact-driven Security Requirements and Monitoring Measures for Industrial IoT
Hansch, G.; Schneider, P.; Brost, G.S. | Konferenzbeitrag |
2019 | A Design Study on the Joy of Use in Information Visualization for Cybersecurity Analysis for Home Users
Ahmad, Salmah; Kuijper, Arjan (1. Gutachten); Schufrin, Marija (2. Gutachten) | Master Thesis |
2019 | Detection and Analysis of Tor Onion Services
Steinebach, Martin; Schäfer, Marcel; Karakuz, Alexander; Brandl, Katharina; Yannikos, York | Konferenzbeitrag |
2019 | Evaluation of a Dependability Mechanism for Cyber Physical Systems
Regan, Gilbert; McCaffery, Fergal; Reich, Jan; Armengaud, Eric; Kaypmaz, Cem; Zhensheng Guo, Joe; Longo, Simone; Carroll, Eoin O. | Konferenzbeitrag |
2019 | Future Proofing IoT Embedded Platforms for Cryptographic Primitives Support
Plaga, S.; Wiedermann, N.; Niedermaier, M.; Giehl, A.; Newe, T. | Konferenzbeitrag |
2019 | Hidden in the Shadow: The Dark Web - A Growing Risk for Military Operations?
Koch, R. | Konferenzbeitrag |
2019 | IEEE Symposium on Visualization for Cyber Security, VizSec 2019: Vancouver, Canada, October 23, 2019
Gove, Robert (General Co-Chair); Arendt, D.; Kohlhammer, Jörn; Angelini, M.; Paul, C.L.; Bryan, C.; McKenna, S.; Prigent, N.; Najafi, P.; Sopan, A. ; Institute of Electrical and Electronics Engineers -IEEE- | Tagungsband |
2019 | "If HTTPS Were Secure, I Wouldn't Need 2FA" - End User and Administrator Mental Models of HTTPS
Krombholz, K.; Busse, K.; Pfeffer, K.; Smith, M.; Zezschwitz, E. von | Konferenzbeitrag |
2019 | Intrusion Detection - Systeme für vernetzte Fahrzeuge - Konzepte und Herausforderungen für Privatheit und Cyber-Sicherheit
Simo, Hervais; Waidner, Michael; Geminn, Christian | Aufsatz in Buch |
2019 | Kommunikation als Gefahr: Nutzerreaktion auf Nachrichten mit verdächtigen Links per E-Mail und Facebook
Gassmann, F.; Benenson, Z.; Landwirth, R. | Zeitschriftenaufsatz |
2019 | Local anomaly detection analysis in distribution grid based on IEC 61850-9-2 LE SV voltage signals
Rösch, Dennis; Ruhe, Stefan; Schäfer, Kevin; Nicolai, Steffen | Konferenzbeitrag |
2019 | NetCapVis: Web-based Progressive Visual Analytics for Network Packet Captures
Ulmer, Alex; Sessler, David; Kohlhammer, Jörn | Konferenzbeitrag |
2019 | New Insights to Key Derivation for Tamper-Evident Physical Unclonable Functions
Immler, V.; Uppund, K. | Zeitschriftenaufsatz |
2019 | Privacy and Robust Hashes
Steinebach, Martin; Lutz, Sebastian; Liu, Huajian | Konferenzbeitrag |
2019 | A scalable and hybrid intrusion detection system based on the convolutional-LSTM network
Khan, M.A.; Karim, M.R.; Kim, Y. | Zeitschriftenaufsatz |
2019 | Secure and Flexible Deployment of Industrial Applications inside Cloud-Based Environments
Ehrlich, Marco; Trsek, Henning; Gergeleit, Martin; Paffrath, Julius; Simkin, Kostyantyn; Jasperneite, Jürgen | Konferenzbeitrag |
2019 | Secure Physical Enclosures from Coverswith Tamper-Resistance
Immler, V.; Obermaier, J.; Ng, K.K.; Ke, F.X.; Lee, J.; Lim, Y.P.; Oh, W.K.; Wee, K.H.; Sigl, G. | Zeitschriftenaufsatz |
2019 | Securing physical documents with digital signatures
Winter, Christian; Berchtold, Waldemar; Hollenbeck, Jan Niklas | Konferenzbeitrag |
2019 | Selbstdatenschutz im vernetzten Fahrzeug und dessen technische Umsetzung
Krauß, Christoph | Aufsatz in Buch |
2019 | Unsupervised Privacy-enhancement of Face Representations Using Similarity-sensitive Noise Transformations
Terhörst, Philipp; Damer, Naser; Kirchbuchner, Florian; Kuijper, Arjan | Zeitschriftenaufsatz |
2019 | Variable-Length Bit Mapping and Error-Correcting Codes for Higher-Order Alphabet PUFs: Extended Version
Immler, V.; Hiller, M.; Liu, Q.; Lenz, A.; Wachter-Zeh, A. | Zeitschriftenaufsatz |
2019 | Verschlüsselung in der Cloud
Herfert, Michael; Lange, Benjamin; Spychalski, Dominik | Zeitschriftenaufsatz |
2018 | 28. SmartCard Workshop 2018. Tagungsband: 21. und 22. Februar 2018, Darmstadt
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2018 | Algorithmic and Protocol Level Countermeasures to Protect Cryptographic Devices
Santis, F. De | Dissertation |
2018 | B-TREPID: Batteryless tamper-resistant envelope with a PUF and integrity detection
Immler, V.; Obermaier, J.; König, M.; Hiller, M.; Sig, G. | Konferenzbeitrag |
2018 | BDABE - Blockchain-based Distributed Attribute based Encryption
Bramm, G.; Gall, M.; Schütte, J. | Konferenzbeitrag |
2018 | Die Chancen der Digitalisierung sicher nutzen
Usländer, Thomas; Goll, F. | Zeitschriftenaufsatz |
2018 | Cloud Mall Baden-Württemberg: Eine Umfrage zur Nutzung von Cloud-Lösungen bei kleinen und mittelständischen Unternehmen in Baden-Württemberg; Anwenderstudie
Falkner, Jürgen; Kutzias, Damian; Härle, Julia; Kett, Holger | Studie |
2018 | CrySL: An extensible approach to validating the correct usage of cryptographic APIs
Krüger, S.; Späth, J.; Ali, K.; Bodden, E.; Mezini, M. | Konferenzbeitrag |
2018 | DATA - Differential address trace analysis: Finding address-based side-channels in binaries
Weiser, S.; Zankl, A.; Spreitzer, R.; Miller, K.; Mangard, S.; Sigl, G. | Konferenzbeitrag |
2018 | Dividing the threshold: Multi-probe localized EM analysis on threshold implementations
Specht, R.; Immler, V.; Unterstein, F.; Heyszl, J.; Sig, G. | Konferenzbeitrag |
2018 | Emerging and unconventional: New attacks and innovative detection techniques. Editorial
Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastian | Zeitschriftenaufsatz |
2018 | The EU general data protection regulation and its effects on designing assistive environments
Krempel, Erik; Beyerer, Jürgen | Konferenzbeitrag |
2018 | Identity management and protection motivated by the general data protection regulation of the European Union - a conceptual framework based on state-of-the-art software technologies
Birnstill, Pascal; Krempel, Erik; Wagner, P.G.; Beyerer, Jürgen | Zeitschriftenaufsatz |
2018 | Implicit remote attestation for microkernel-based embedded systems
Wagner, S. | Dissertation |
2018 | Internet As a Source of Randomness
Brandt, Markus; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung
Wendzel, Steffen | Buch |
2018 | Post-quantum cryptography on FPGAs. The Niederreiter cryptosystem. Extended Abstract
Wang, Wen; Szefer, Jakub; Niederhagen, Ruben | Abstract |
2018 | Removing the Bottleneck for Practical 2PC
Shrishak, Kris; Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2018 | Representing argumentation schemes with Constraint Handling Rules (CHR)
Gordon, Thomas F.; Friedrich, Horst; Walton, Douglas | Zeitschriftenaufsatz |
2018 | Secure your SSH Keys! Motivation and practical implementation of a HSM-based approach securing private SSH-Keys
Plaga, S.; Wiedermann, N.; Hansch, G.; Newe, T. | Konferenzbeitrag |
2018 | Testing Cryptographically Secure Pseudo Random Number Generators with Artificial Neural Networks
Fischer, T. | Konferenzbeitrag |
2018 | Visual-Interactive Identification of Anomalous IP-Block Behavior Using Geo-IP Data
Ulmer, Alex; Schufrin, Marija; Sessler, David; Kohlhammer, Jörn | Konferenzbeitrag |
2018 | Where Technology Meets Security: Key Storage and Data Separation for System-on-Chips
Sigl, G.; Gross, M.; Pehl, M. | Konferenzbeitrag |
2018 | Your rails cannot hide from localized EM: How dual-rail logic fails on FPGAs - extended version
Immler, V.; Specht, R.; Unterstein, F. | Zeitschriftenaufsatz |
2017 | 27. SIT-SmartCard Workshop 2017: 15. und 16. Februar 2017, Darmstadt
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2017 | Ambient Intelligence. 13th European Conference, AmI 2017: Malaga, Spain, April 26-28, 2017, Proceedings
Braun, Andreas (Ed.); Wichert, Reiner (Ed.); Gomez, Antonio Maña (Ed.) | Tagungsband |
2017 | Ant Colony-Inspired Parallel Algorithm to Improve Cryptographic Pseudo Random Number Generators
Keller, Jörg; Spenger, Gabriele; Wendzel, Steffen | Konferenzbeitrag |
2017 | Automated detection of instruction cache leaks in modular exponentiation software
Zankl, A.; Heyszl, J.; Sigl, G. | Konferenzbeitrag |
2017 | ChaCha20-Poly1305 authenticated encryption for high-speed embedded IoT applications
Santis, F. de; Schauer, A.; Sigl, G. | Konferenzbeitrag |
2017 | Cloud Computing im Mittelstand 2017: Ergebnisse der Bedarfsanalyse der Mittelstand 4.0-Agentur Cloud
Frings, Sandra; Falkner, Jürgen; Kett, Holger | Studie |
2017 | The cloud4health Project. Secondary use of clinical data with secure cloud-based text mining services
Fluck, Juliane; Senger, Philipp; Ziegler, Wolfgang; Claus, Steffen; Schwichtenberg, Horst | Aufsatz in Buch |
2017 | Cybersicherheit beyond 2020!: Herausforderungen für die IT-Sicherheitsforschung
Eckert, C. | Zeitschriftenaufsatz |
2017 | Data residency challenges and opportunities for standardization
Abramson, Mike; Arbuckle, Brian; Baudoin, Claude; Dani, Jayant; DiPaula-Coyle, Michael; Gawade, Preetam; Gharote, Mangesh; Harris, David; Iyengar, Sridhar; Jung, Christian; Kumar Nutheti, Kiran; O'Neill, Dennis; Scaduto, Justin; Schalk, Karolyn; Schwarz, Reinhard; Stavros, Nick; Tessier, Denise; Tumashov, Alex; Wales, Char | Bericht |
2017 | Datenpotenziale sicher nutzen
Reis, Claudia; Jung, Christian; Ochs, Michael A. | Zeitschriftenaufsatz |
2017 | Digital watermarking for verification of perception-based integrity of audio data
Zmudzinski, Sascha; Waidner, Michael; Steinebach, Martin | Dissertation |
2017 | Hiding secrecy leakage in leaky helper data
Hiller, M.; Önalan, A.G. | Konferenzbeitrag |
2017 | Internet-wide study of DNS cache injections
Klein, A.; Shulman, H.; Waidner, M. | Konferenzbeitrag |
2017 | Introducing remote attestation and hardware-based cryptography to OPC UA
Birnstill, Pascal; Haas, Christian; Hassler, D.; Beyerer, Jürgen | Konferenzbeitrag |
2017 | Kryptographisches Verfahren zur Messung von Funklaufzeiten
Hadaschik, Niels; Breiling, Marco; Dräger, Tobias | Patent |
2017 | Mythos Blockchain: Herausforderungen für den Öffentlichen Sektor
Welzel, Christian; Eckert, Klaus-Peter; Kirstein, Fabian; Jacumeit, Volker | Bericht |
2017 | Offline Mode for Corporate Mobile Client Security Architecture
Galibus, T.; Vieira, T.P.D.; Freitas, E.P. de; Albuquerque, R.D.; Costa, J.P.C.L. da; Sousa, R.T. de; Krasnoproshin, V.; Zaleski, A.; Vissia, H.E.R.M.; Galdo, G. del | Zeitschriftenaufsatz |
2017 | One key to sign them all considered vulnerable: Evaluation of DNSSEC in the internet
Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2017 | Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn; Waidner, Michael | Bericht |
2017 | Preemptive: An integrated approach to intrusion detection and prevention in industrial control systems
Miciolino, E.E.; Noto, D. di; Griscioli, F.; Pizzonia, M.; Kippe, Jörg; Pfrang, Steffen; Clotet, X.; Leon, G.; Kassim, F.B.; Lund, D.; Costante, E. | Zeitschriftenaufsatz |
2017 | Preface. Detection of Intrusions and Malware, and Vulnerability Assessment
Polychronakis, M.; Meier, M. | Konferenzbeitrag |
2017 | Ratgeber für eine sichere zentrale Softwareverteilung
Herfert, Michael; Kunz, Thomas; Wolf, Ruben; Waidner, Michael | Buch |
2017 | SecurePLUGandWORK. Abschlussbericht
Schleipen, Miriam; Henßen, Robert; Bischoff, Tino; Pfrommer, Julius; Sauer, Olaf; Schneider, Daniel; Jungbluth, Florian; Flatt, Holger; Barton, David; Fleischer, Jürgen; Bollhöfer, Esther; Moll, Cornelius; Lindauer, Jochen; Davis, Ralph; Baron, Heiko; Danner, Thomas; Hillerich, Thomas; Schmuck, Christian; Blume, Marco; Finster, Sören; Fechner, Andreas; Tschepat, Roman; Kazakov, Dmitry; Kühbauch, Reinhard; Klöblen, Wolfgang; Sproll, Dietmar; Fellhauer, Bruno; Osswald, Dirk; Sauer, Olaf (Hrsg.) | Bericht |
2017 | Securing FPGA SoC configurations independent of their manufacturers
Jacob, N.; Wittmann, J.; Heyszl, J.; Hesselbarth, R.; Wilde, F.; Pehl, M.; Sigl, G.; Fischer, K. | Konferenzbeitrag |
2017 | Squeezing polynomial masking in tower fields. A higher-order masked AES S-box
Santis, F. de; Bauer, T.; Sigl, G. | Konferenzbeitrag |
2017 | Systematic pattern approach for safety and security co-engineering in the automotive domain
Amorim, Tiago Luiz Buarque de; Martin, Helmut; Ma, Zhendong; Schmittner, Christoph; Schneider, Daniel; Macher, Georg; Winkler, Bernhard; Krammer, Martin; Kreiner, Christian | Konferenzbeitrag |
2017 | Towards Dependability Engineering of Cooperative Automotive Cyber-Physical Systems
Macher, Georg; Armengaud, Eric; Schneider, Daniel; Brenner, Eugen; Kreiner, Christian | Konferenzbeitrag |
2017 | Towards side-channel secure firmware updates: A minimalist anomaly detection approach
Guillen, O.M.; Santis, F. de; Brederlow, R.; Sigl, G. | Konferenzbeitrag |
2017 | Towards trace-driven cache attacks on Systems-on-Chips - exploiting bus communication
Sepulveda, J.; Gross, M.; Zankl, A.; Sigl, G. | Konferenzbeitrag |
2017 | Using echo state networks for cryptography
Ramamurthy, Rajkumar; Bauckhage, Christian; Buza, Krisztian; Wrobel, Stefan | Konferenzbeitrag |
2017 | Variable-Length Bit Mapping and Error-Correcting Codes for Higher-Order Alphabet PUFs
Immler, V.; Hiller, M.; Liu, Q.; Lenz, A.; Wachter-Zeh, A. | Konferenzbeitrag |
2017 | Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Spychalski, Dominik; Eckstein, Levona; Herfert, Michael; Trick, Daniel; Rubinstein, Tatjana | Konferenzbeitrag |
2017 | Your rails cannot hide from localized EM: How dual-rail logic fails on FPGAs
Immler, V.; Specht, R.; Unterstein, F. | Konferenzbeitrag |
2016 | 26. SIT-SmartCard Workshop 2016: Darmstadt, 17. und 18. Februar 2016
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2016 | Analysing cyber-physical attacks to a Smart Grid: A voltage control use case
Langer, L.; Smith, P.; Hutle, M.; Schaeffer-Filho, A. | Konferenzbeitrag |
2016 | Analyzing the Spanish strip cipher by combining combinatorial and statistical methods
Sanguino, L.A.B.; Leander, G.; Paar, C.; Esslinger, B.; Niebel, I. | Zeitschriftenaufsatz |
2016 | Authentication and searchable symmetric encryption for cloud-based storage of geospatial data
Hiemenz, Benedikt; Kuijper, Arjan (1. Gutachten); Krämer, Michel (Betreuer) | Master Thesis |
2016 | CoKey: Fast token-based cooperative cryptography
Horsch, Julian; Wessel, Sascha; Eckert, Claudia | Konferenzbeitrag |
2016 | CREDENTIAL: A framework for privacy-preserving cloud-based data sharing
Hörandner, Felix; Krenn, Stephan; Migliavacca, Andrea; Thiemer, Florian; Zwattendorfer, Bernd | Konferenzbeitrag |
2016 | Datennutzungskontrolle mit IND2UCE
Jung, Christian; Feth, Denis | Aufsatz in Buch |
2016 | Developers are not the enemy!: The need for usable security APIs
Green, M.; Smith, M. | Zeitschriftenaufsatz |
2016 | How to do it Wrong: Smartphone Antivirus and Security Applications Under Fire: Presentation held at Dev Con 2016, 12th October 2016, Plymouth
Huber, Stephan; Rasthofer, Siegfried | Vortrag |
2016 | Jumping through hoops: Why do Java developers struggle with cryptography APIs?
Nadi, S.; Krüger, S.; Mezini, M.; Bodden, E. | Konferenzbeitrag |
2016 | Laientaugliche Schlüsselgenerierung für die End-zu-End-Verschlüsselung
Herfert, Michael; Selzer, Annika; Waldmann, Ulrich | Zeitschriftenaufsatz |
2016 | Obfuscation combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya | Konferenzbeitrag |
2016 | Obfuscation Combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya | Elektronische Publikation |
2016 | Online reliability testing for PUF key derivation
Hiller, M.; Önalan, A.G.; Sigl, G.; Bossert, M. | Konferenzbeitrag |
2016 | Policy-based implicit attestation for microkernel-based virtualized systems
Wagner, S.; Eckert, C. | Konferenzbeitrag |
2016 | Practical aspects of quantization and tamper-sensitivity for physically obfuscated keys
Immler, V.; Hennig, M.; Kürzinger, L.; Sigl, G. | Konferenzbeitrag |
2016 | A privacy-friendly method to reward participants of online-surveys
Herfert, Michael; Lange, Benjamin; Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2016 | PrivacyInsight: The next generation privacy dashboard
Bier, Christoph; Kühne, K.; Beyerer, Jürgen | Konferenzbeitrag |
2016 | Risks of Industrie 4.0 - an information technology perspective
Usländer, Thomas; Thomalla, Christoph | Abstract |
2016 | Simple photonic emission attack with reduced data complexity
Carmon, E.; Seifert, J.-P.; Wool, A. | Konferenzbeitrag |
2016 | Towards efficient evaluation of a time-driven cache attack on modern processors
Zankl, A.; Miller, K.; Heyszl, J.; Sigl, G. | Konferenzbeitrag |
2016 | Towards measuring the linkage risk in information flows
Bier, Christoph; Beyerer, Jürgen | Konferenzbeitrag |
2016 | Vernetzte IT-Sicherheit in kritischen Infrastrukturen. Tl.2: Informationssicherheit - PREVENT - Integriertes Risikomanagement zur Prävention von Cyber-Angriffen auf die Kernsysteme einer Bank
Großmann, Jürgen | Zeitschriftenaufsatz |
2016 | Verwundbarkeitsprüfungen mit Shodan
Simon, Kai; Moucha, Cornelius | Zeitschriftenaufsatz |
2016 | Working and living in interactive environments - requirements for security and privacy
Krempel, Erik; Birnstill, Pascal; Beyerer, Jürgen | Konferenzbeitrag |
2016 | X25519 hardware implementation for low-latency applications
Koppermann, P.; Santis, F. de; Heyszl, J.; Sigl, G. | Konferenzbeitrag |
2015 | 25. SmartCard Workshop 2015. Tagungsband: Darmstadt, 4./5. Februar 2015
Waldmann, U. ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2015 | 6doku: Towards secure over-the-air preloading of 6LoWPAN nodes using PHY key generation
Krentz, K.-F.; Wunder, G. | Konferenzbeitrag |
2015 | Ambient Intelligence from Senior Citizens' Perspectives: Understanding Privacy Concerns, Technology Acceptance, and Expectations
Kirchbuchner, Florian; Große-Puppendahl, Tobias; Hastall, Matthias R.; Distler, Martin; Kuijper, Arjan | Konferenzbeitrag |
2015 | Bedeutung der Internationalen Norm ISO/IEC 27018 im Kontext von Cloud-Lösungen: IT-Sicherheit
Blind, Knut; Löhe, Martin | Zeitschriftenaufsatz |
2015 | Cipher-suite negotiation for DNSSEC: Hop-by-hop or end-to-end?
Herzberg, Amir; Shulman, Haya | Zeitschriftenaufsatz |
2015 | Closing the gap between speed and configurability of multi-bit fault emulation environments for security and safety-critical designs
Nyberg, R.; Heyszl, J.; Rabe, D.; Sigl, G. | Zeitschriftenaufsatz |
2015 | Datensicherheit neu interpretieren. Das "Datengold" und Geschäftsmodelle
Jung, Christian; Kalmar, Ralf | Zeitschriftenaufsatz |
2015 | Datensicherheit neu interpretieren. Das "Datengold" und Geschäftsmodelle
Jung, Christian; Kalmar, Ralf | Bericht |
2015 | Industrial Software Defined Networking
Neff, Sebastian; Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah | Bachelor Thesis |
2015 | IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael | Zeitschriftenaufsatz |
2015 | Low-area reed decoding in a generalized concatenated code construction for PUFs
Hiller, M.; Kürzinger, L.; Sigl, G.; Müelich, S.; Puchinger, S.; Bossert, M. | Konferenzbeitrag |
2015 | A new definition and classification of physical unclonable functions
Plaga, R.; Merli, D. | Konferenzbeitrag |
2015 | New interpretation of data security. Treasure trove of date and business models
Jung, Christian; Kalmar, Ralf | Zeitschriftenaufsatz |
2015 | New interpretation of data security. Treasure trove of date and business models
Jung, Christian; Kalmar, Ralf | Bericht |
2015 | Secure cloud-based risk assessment for urban areas
Frese, Sven; Kuijper, Arjan (1. Gutachter); Krämer, Michel (2. Gutachter) | Master Thesis |
2015 | Security overlay for distributed encrypted containers
Patzer, F.; Jakoby, A.; Kresken, Thomas; Müller, Wilmuth | Konferenzbeitrag |
2015 | Smart grid cybersecurity risk assessment: Experiences with the SGIS toolbox
Langer, L.; Smith, P.; Hutle, M. | Konferenzbeitrag |
2015 | SoK: Secure messaging
Unger, N.; Dechand, S.; Bonneau, J.; Fahl, S.; Perl, H.; Goldberg, I.; Smith, M. | Konferenzbeitrag |
2015 | Towards secure integration of cryptographic software
Arzt, Steven; Nadi, S.; Ali, Karim; Bodden, Eric; Erdweg, S.; Mezini, Mira | Konferenzbeitrag |
2014 | 24. SmartCard Workshop 2014. Tagungsband: Darmstadt, 5./6. Februar 2014
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2014 | Ambient Assisted Living. 6. AAL-Kongress 2013: Berlin, Germany, January 22. - 23. 2013
Wichert, Reiner (Ed.); Klausing, Helmut (Ed.) ; Verband der Elektrotechnik, Elektronik, Informationstechnik -VDE- | Tagungsband |
2014 | Automatic data protection certificates for cloud-services based on secure logging
Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich | Aufsatz in Buch |
2014 | Biometrie: Technik, Mythen, Praxisbeispiele: Die Gesellschaft muss intensive Diskussionen führen
Nouak, Alexander | Zeitschriftenaufsatz |
2014 | Closing the gap between speed and configurability of multi-bit fault emulation environments for security and safety-critical designs
Nyberg, R.; Nolles, J.; Heyszl, J.; Rabe, D.; Sigl, G. | Konferenzbeitrag |
2014 | Clustering algorithms for non-profiled single-execution attacks on exponentiations
Heyszl, J.; Ibing, A.; Mangard, S.; Santis, F. de; Sigl, G. | Konferenzbeitrag |
2014 | DNSSEC for cyber forensics
Shulman, Haya; Waidner, Michael | Zeitschriftenaufsatz |
2014 | Don't push it: Breaking iButton security
Brandt, C.; Kasper, M. | Konferenzbeitrag |
2014 | Early propagation and imbalanced routing, how to diminish in FPGAs
Moradi, A.; Immler, V. | Konferenzbeitrag |
2014 | Eighth International Conference on IT Security Incident Management and IT Forensics, IMF 2014: Münster, Germany, 12 - 14 May 2014; Proceedings
Freiling, Felix (Ed.); Morgenstern, Holger (Ed.); Frings, Sandra (Ed.); Göbel, Oliver (Ed.); Günther, Detlef (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.) ; Gesellschaft für Informatik -GI-, Bonn; Institute of Electrical and Electronics Engineers -IEEE- | Tagungsband |
2014 | Fragmentation considered leaking: Port inference for DNS poisoning
Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2014 | Guiding a general-purpose C verifier to prove cryptographic protocols
Dupressoir, François; Gordon, Andrew D.; Jürjens, Jan; Naumann, David A. | Zeitschriftenaufsatz |
2014 | Hashing of RDF graphs and a solution to the blank node problem
Höfig, Edzard; Schieferdecker, Ina | Konferenzbeitrag |
2014 | Increasing the efficiency of syndrome coding for PUFs with helper data compression
Hiller, Matthias; Sigl, Georg | Konferenzbeitrag |
2014 | Key2Share for authentication services
Busold, Christoph; Dmitrienko, Alexandra; Wachsmann, Christian | Konferenzbeitrag |
2014 | On the measurement of data protection compliance for cloud services
Kunz, Thomas; Selzer, Annika; Waldmann, Ulrich | Konferenzbeitrag |
2014 | Physical security primitives: A survey on physically unclonable functions and PUF-based security solutions
Sadeghi, A.-R.; Schulz, S.; Wachsmann, C. | Aufsatz in Buch |
2014 | Privacy preserved duplicate check using multi-biometric fusion
Butt, Moazzam; Damer, Naser; Rathgeb, Christian | Konferenzbeitrag |
2014 | Protecting sensitive law enforcement agencies data - data security in the cloud
Jakoby, A.; Müller, Wilmuth; Vagts, H. | Konferenzbeitrag |
2014 | Realisierung von vertrauenswürdigem Cloud-Computing mit SkIDentity: Der Anwendungsfall in Wertschöpfungsketten der Automobilindustrie
Flach, Guntram; Kubach, Michael; Özmü, Eray; Wehrenberg, Immo | Konferenzbeitrag |
2014 | Robust hashing for 3D models
Berchtold, W.; Schäfer, M.; Rettig, M.; Steinebach, M. | Konferenzbeitrag |
2014 | The role of photons in cryptanalysis
Kramer, J.; Kasper, M.; Seifert, J.-P. | Konferenzbeitrag |
2014 | Security in the cloud
Jakoby, Andreas; Müller, Wilmuth; Vagts, Hauke | Zeitschriftenaufsatz |
2014 | Towards a process model for hash functions in digital forensics
Breitinger, Frank; Liu, Huajian; Winter, Christian; Baier, Harald; Rybalchenko, Alexey; Steinebach, Martin | Konferenzbeitrag |
2014 | Towards forensic analysis of attacks with DNSSEC
Shulman, Haya; Waidner, Michael | Konferenzbeitrag |
2014 | Towards fresh re-keying with leakage-resilient PRFs: chipher design principles and analysis
Belaid, Sonia; Santis, Fabrizio de; Heyszl, Johann; Mangard, Stefan; Medwed, Marcel; Schmidt, Jörn-Marc; Standaert, Francois-Xavier; Tillich, Stefan | Zeitschriftenaufsatz |
2014 | Using a whatsapp vulnerability for profiling individuals
Kurowski, Sebastian | Konferenzbeitrag |
2014 | Using approximate matching to reduce the volume of digital data
Breitinger, Frank; Winter, Christian; Yannikos, York; Fink, Tobias; Seefried, Michael | Konferenzbeitrag |
2014 | Vertrauenswürdige Identitäten für die Cloud: Arbeiten und Ergebnisse des SkIDentity-Projekts
Kubach, Michael; Hühnlein, Detlef | Buch |
2014 | Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
Hennig, Maxim; Schimmel, Oliver; Zieris, Philipp; Filipovic, Bartol | Patent |
2013 | 23. SmartCard Workshop 2013. Tagungsband: Darmstadt, 6./7. Februar 2013
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt | Tagungsband |
2013 | Datenschutz bei der Erhebung biometrischer Testdaten
Opel, Alexander; Körffer, Barbara; Nouak, Alexander | Zeitschriftenaufsatz |
2013 | Distributed privacy-preserving aggregation of metering data in smart grids
Rottondi, C.; Verticale, G.; Krauß, C. | Zeitschriftenaufsatz |
2013 | Experience made using public cloud infrastructure to analyse clinical patient data
Ziegler, Wolfgang; Ihle, Matthias; Claus, Steffen; Senger, Philipp; Mohebbi, Pooya; Khan, Zakir; Fluck, Juliane; Griebel, Lena; Sedlmayr, Martin; Berger, Florian; Laufer, Julian; Chatziastros, Astros; Drepper, Johannes | Konferenzbeitrag |
2013 | Die Gesichtsauflösung in der Informationstechnologie. Wenn Maschinen erkennen sollen
Nouak, Alexander | Aufsatz in Buch |
2013 | Hash-based file content identification using distributed systems
Yannikos, Y.; Schluessler, J.; Steinebach, M.; Winter, C.; Graffi, K. | Konferenzbeitrag |
2013 | Integrating trust establishment into routing protocols of today's MANET's
Oberle, Alexander; Rein, Andre; Kuntze, Nicolai; Rudolph, Carsten; Paatero, Janne; Lunn, Andrew; Racz, Peter | Konferenzbeitrag |
2013 | Multi-Biometrische Gesichtserkennung
Busch, Christoph; Brömme, Arslan; Pflug, Anika; Zhou, Xuebing; Dose, Michael; Brauckmann, Michael; Weber, Frank; Opel, Alexander; Neugebauer, Peter; Leowsky, Katja | Konferenzbeitrag |
2013 | A New Model for Estimating Bit Error Probabilities of Ring-Oscillator PUFs
Hiller, Matthias; Sigl, Georg; Pehl, Michael | Konferenzbeitrag |
2013 | Physical unclonable functions based on crossbar arrays for cryptographic applications
Lugli, P.; Mahmoud, A.; Csaba, G.; Algasinger, M.; Stutzmann, M.; Rührmair, U. | Zeitschriftenaufsatz |
2013 | Privacy preserving surveillance and the tracking-paradox
Greiner, S.; Birnstill, Pascal; Krempel, Erik; Beckert, B.; Beyerer, Jürgen | Konferenzbeitrag |
2013 | Secure deployment of SmartGrid equipment
Kuntze, N.; Rudolph, C. | Konferenzbeitrag |
2013 | Secure distributed data aggregation in the automatic metering infrastructure of smart grids
Rottondi, Cristina E.M.; Verticale, Giacomo; Krauß, Christoph | Konferenzbeitrag |
2013 | Security Analysis of a Widely Deployed Locking System
Weiner, Michael; Massar, Maurice; Tews, Erik; Giese, Dennis; Wieser, Wolfgang | Konferenzbeitrag |
2013 | Seventh International Conference on IT Security Incident Management and IT Forensics, IMF 2013: 12 - 14 March 2013, Nuremberg (Nürnberg), Germany; Proceedings
Morgenstern, Holger (Ed.); Ehlert, Ralf (Ed.); Freiling, Felix (Ed.); Frings, Sandra (Ed.); Goebel, Oliver (Ed.); Guenther, Detlef (Ed.); Kiltz, Stefan (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.) ; Institute of Electrical and Electronics Engineers -IEEE-; Gesellschaft für Informatik -GI-, Bonn | Tagungsband |
2013 | Strengths and limitations of high-resolution electromagnetic field measurements for side-channel analysis
Heyszl, J.; Merli, D.; Heinz, B.; Santis, F. de; Sigl, G. | Konferenzbeitrag |
2013 | Ein Vorgehensmodell zum Entwurf tragfähiger IT-Sicherheitsinfrastrukturen im organisationsübergreifenden Datenaustausch
Zibuschka, Jan; Spath, Dieter; Bullinger, Hans-Jörg | Dissertation |
2013 | Was man weiss, was man hat, was man ist: Moderne Verfahren der Biometrie
Nouak, Alexander | Zeitschriftenaufsatz |
Diese Publikationsliste wurde aus der Publikationsdatenbank Fraunhofer-Publica erstellt.