default search action
VIS 2001, Kiel, Germany
- Dirk Fox, Marit Köhntopp, Andreas Pfitzmann:
Verlässliche IT-Systeme 2001: Sicherheit in komplexen IT-Infrastrukturen, Proceedings der GI-Fachtagung VIS 2001, 12.-14.09.2001 in Kiel. Vieweg+Teubner Verlag 2001, ISBN 978-3-663-05918-9
Betriebssystem-Sicherheit
- Birgit Pfitzmann, James Riordan, Christian Stüble, Michael Waidner, Arnd Weber:
Die PERSEUS Systemarchitektur. 1-17 - Sebastian Lehmann, Andreas Westfeld:
Kapselung ausführbarer Binärdateien slcaps: Implementierung von Capabilitys für Linux. 19-35
Anonymität, Identitätsmanagement
- Dogan Kesdogan, Mark Borning, Michael Schmeink:
Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW. 37-53 - Marit Köhntopp:
"Wie war noch gleich Ihr Name?" - Schritte zu einem umfassenden Identitätsmanagement -. 55-75 - Uwe Jendricke, Daniela Gerd tom Markotten:
Identitätsmanagement: Einheiten und Systemarchitektur. 77-85 - Stefan Pütz, Roland Schmitz, Tobias Martin:
On the Security of the UMTS System. 87-106
Protokoll- und Systemsicherheit
- Stefan Kelm:
Zur Sicherheit von DNS (DNSSEC). 107-124 - Matthias Baumgart, Heike Neumann, Niko Schweitzer:
Optimistisch Faire Transaktionen mittels zeitlich beschränkter Münzen. 125-133 - Gerrit Bleumer, Heinrich Krüger-Gebhard:
Sicherheit moderner Frankiersysteme. 135-146 - Catherine Meadows:
Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol (GDOI). 147-150
Entwurf sicherer Systeme
- Jan Jürjens:
Developing Secure Systems with UMLsec - From Business Processes to Implementation. 151-161 - Thomas Hildmann:
Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. 163-178 - Michael Hartmann, Sönke Maseberg:
Fail-Safe-Konzept für Public-Key-Infrastrukturen. 179-191
Digitale Wasserzeichen
- Jana Dittmann, Martin Steinebach, Ralf Steinmetz:
Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen. 193-207 - Artur Dappa, Jana Dittmann, Martin Steinebach, Claus Vielhauer:
Eine Sicherheitsarchitektur auf Basis digitaler Wasserzeichen und kryptographischer Ansätze. 209-224
Steganographie
- Elke Franz:
Steganographie unter Erhalt statistischer Merkmale. 225-240 - Andreas Westfeld:
F5 - ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe. 241-255
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.