| 2009 |
22 | | Ulrich Flegel,
Danilo Bruschi:
Detection of Intrusions and Malware, and Vulnerability Assessment, 6th International Conference, DIMVA 2009, Como, Italy, July 9-10, 2009. Proceedings
Springer 2009 |
21 | | Luca Compagna,
Ulrich Flegel,
Volkmar Lotz:
Towards Validating Security Protocol Deployment in the Wild.
COMPSAC (2) 2009: 434-438 |
20 | | Ulrich Flegel,
Eric Filiol:
Editorial.
Journal in Computer Virology 5(2): 89 (2009) |
| 2008 |
19 | | Sebastian Schmerl,
Hartmut König,
Ulrich Flegel,
Michael Meier,
René Rietz:
Systematic Signature Engineering by Re-use of Snort Signatures.
ACSAC 2008: 23-32 |
18 | | Marc Dacier,
Ulrich Flegel,
Ralph Holz,
Norbert Luttenberger:
08102 Working Group -- Intrusion and Fraud Detection for Web Services.
Network Attack Detection and Defense 2008 |
17 | | Khaled Gaaloul,
Andreas Schaad,
Ulrich Flegel,
François Charoy:
A Secure Task Delegation Model for Workflows.
SECURWARE 2008: 10-15 |
| 2007 |
16 | | Michael Meier,
Ulrich Flegel,
Sebastian Schmerl:
Efficiency Issues of Rete-Based Expert Systems for Misuse Detection.
ACSAC 2007: 151-160 |
15 | | Ulrich Flegel,
Michael Meier:
Authorization Architectures for Privacy-Respecting Surveillance.
EuroPKI 2007: 1-17 |
| 2006 |
14 | | Sebastian Schmerl,
Hartmut König,
Ulrich Flegel,
Michael Meier:
Simplifying Signature Engineering by Reuse.
ETRICS 2006: 436-450 |
13 | | Ulrich Flegel,
Joachim Biskup:
Requirements of Information Reductions for Cooperating Intrusion Detection Agents.
ETRICS 2006: 466-480 |
12 | | Sebastian Schmerl,
Ulrich Flegel,
Michael Meier:
Vereinfachung der Signaturentwicklung durch Wiederverwendung.
Sicherheit 2006: 201-212 |
| 2005 |
11 | | Ulrich Flegel:
Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity.
Sicherheit 2005: 221-232 |
| 2004 |
10 | | Ulrich Flegel,
Michael Meier:
Detection of Intrusions and Malware & Vulnerability Assessment, GI SIG SIDAR Workshop, DIMVA 2004, Dortmund, Germany, July 6.7, 2004, Proceedings
GI 2004 |
| 2003 |
9 | | Ulrich Flegel:
Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten.
GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 293-304 |
8 | | Ulrich Flegel:
Anonyme Audit-Daten im Überblick - Architekturen für anonyme Autorisierungen und Audit-Daten.
Datenschutz und Datensicherheit 27(5): (2003) |
7 | | Christian Altenschmidt,
Joachim Biskup,
Ulrich Flegel,
Yücel Karabulut:
Secure Mediation: Requirements, Design, and Architecture.
Journal of Computer Security 11(3): 365-398 (2003) |
| 2002 |
6 | | Joachim Biskup,
Ulrich Flegel:
Ausgleich von Datenschutz und Überwachung mit technischer Zweckbindung am Beispiel eines Pseudonymisierers.
GI Jahrestagung 2002: 488-496 |
5 | | Ulrich Flegel:
Pseudonymizing Unix Log Files.
InfraSec 2002: 162-179 |
| 2000 |
4 | | Joachim Biskup,
Ulrich Flegel:
Threshold-based identity recovery for privacy enhanced applications.
ACM Conference on Computer and Communications Security 2000: 71-79 |
3 | | Joachim Biskup,
Ulrich Flegel:
Transaction-Based Pseudonyms in Audit Data for Privacy Respecting Intrusion Detection.
Recent Advances in Intrusion Detection 2000: 28-48 |
2 | | Joachim Biskup,
Ulrich Flegel:
On Pseudonymization of Audit Data for Intrusion Detection.
Workshop on Design Issues in Anonymity and Unobservability 2000: 161-180 |
| 1998 |
1 | | Joachim Biskup,
Ulrich Flegel,
Yücel Karabulut:
Secure Mediation: Requirements and Design.
DBSec 1998: 127-140 |