Sicherheit 2008:
Saarbrücken,
Germany
Ammar Alkassar, Jörg H. Siekmann (Eds.):
Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit. Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2.-4. April 2008 im Saarbrücker Schloss.
LNI 128 GI 2008, ISBN 978-3-88579-222-2
PET - Privacy-Enhancing Technologies
KRYPTO - Kryptographie in Theorie und Praxis
- Ulrich Kühn, Andrei Pyshkin, Erik Tews, Ralf-Philipp Weinmann:
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.
97-109
- Max Gebhardt, Georg Illies, Werner Schindler:
On an Approach to Compute (at least Almost) Exact Probabilities for Differentia Hash Collision Paths.
111-125
- Tibor Jager, Heiko Jäkel, Jörg Schwenk:
Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLS.
127-136
- Sibylle Hick, Luigi Lo Iacono:
Elliptic Curve Cryptography in x.509-based PKI.
137-147
- Henrich Christopher Pöhls:
ConCert: Content Revocation Using Certificates.
149-162
- Johannes Buchmann, Martin Döring, Richard Lindner:
Efficiency Improvement for NTRU.
163-178
- Abdulhadi Shoufan, Sorin A. Huss:
Schlüsselverwaltung im Sicheren Multicast.
179-191
- Rolf Oppliger, Jörg Schwenk, Jörg Helbach:
Protecting Code Voting Against Vote Selling.
193-204
Steganographie und Watermarking
BIOSIG - Automatisierte biometrische Personenidentifikation
SPAM - Spam-Bekämpfung und Vermeidung
ENCRESS:
Zuverlässigkeit komplexer Rechensysteme mit funktionaler Sicherheitsverantwortung
- Sven Söhnlein, Francesca Saglietti:
Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren Komponenten.
303-314
- Andrey Makrushin, Jana Dittmann, Stefan Kiltz, Tobias Hoppe:
Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache.
315-327
- Leon Urbas, Sandro Leuchter, Torsten Schaft, Marcus Heinath:
Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im Fahrzeug.
329-340
- Tobias Hoppe, Jana Dittmann:
Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags.
341-353
- Tina Mattes, Frank Schiller, Jörg Pfahler, Annemarie Mörwald, Thomas Honold:
Nachweis der Güte von Kombinationen des CRC.
355-366
SIDAR - Reaktive Sicherheit
Management von Informationssicherheit
- Denis Royer:
Ganzheitliche Bewertung von Enterprise Identity Management Systemen - Der Ansatz der Balanced Scorecard als taktisches Entscheidungsunterstützungsinstrument.
449-460
- Steffen Weiss, Klaus Meyer-Wegener:
Towards Solving the Data Problem in Measurement of Organisations' Security.
461-472
- Lutz Lowis, Sebastian Höhn, Maike Gilliot:
Vulnerability Effect Propagation in Service-Oriented Archtectures.
473-484
- Marko Wolf, Christof Paar:
Security Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementation Aspects.
485-498
Sicherheitsawareness,
Training und Ausbildung
Kurzbeiträge/ Industrieforum
- Jan Trukenmüller, Olaf Henniger:
OpenPGP-Karten mit biometrischer Benutzerauthentisierung.
527-531
- Heiko Rossnagel, Jan Zibuschka:
Umsetzung starker Authentifizierung auf Basis von Passwort-Mechanismen.
533-537
- Peer Heinlein:
Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren.
539-544
- Christian Dietrich, Christian Rossow:
Empirische Untersuchung von IP-Blacklists.
545-549
- Christoph Pörschmann, Heiko Knospe:
Analyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAM.
551-555
- Jan Seedorf, Nico d'Heureuse, Saverio Niccolini, Thilo Ewald:
VoIP SEAL: A Research Prototype for Protecting Voice-over-IP Networks and Users.
557-561
- Peter Backs, Norbert Pohlmann:
Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP.
563-568
- Thomas Hildmann, Odej Kao, Christopher Ritter:
eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe.
569-573
- Ammar Alkassar, Utz Gnaida, Thomas Quirin:
MoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels "Trusted Computing".
575-580
- Jan Eichholz, Detlef Hühnlein:
Using ISO/IEC 24727 for Mobile Devices.
581-587
- Horst Miedl, Josef Märtz:
Qualifizierung integrierter Werkzeugumgebungen für die Erstellung sicherheitsrelevanter Software in Kernkraftwerken.
589-593
- Andreas Westfeld:
Von Bogenschützen und digitalen Wasserzeichen.
595-599
Copyright © Tue Mar 16 01:02:25 2010
by Michael Ley (ley@uni-trier.de)