Auflistung nach Autor:in "Vielhauer, Claus"
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalyse biometrischer Handschriftverifikation im Kontext von Metadaten(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Scheidat, Tobias; Wolf, Franziska; Vielhauer, Claus
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- KonferenzbeitragKamera-Sensorforensik: Erkennungsraten im Kontext von Bildkompression(Informatik 2009 – Im Focus das Leben, 2009) Rosenfeld, Martin; Creutzburg, Reiner; Vielhauer, ClausIn diesem Beitrag wird die Problematik der Kameraidentifikation anhand des Sensorrauschens nach dem Verfahren von Lukas, Fridrich et.al. behandelt. Dabei adressieren unsere experimentellen Untersuchungen drei Aspekte: Rechengenauigkeit in zwei Implementierungsvarianten, JPEG-Kompression und Bildgrößenmanipulation (Skalierung und Ausschnittbildung). Anhand einer selbst erstellten Datenbasis werden Auswirkungen dieser drei Aspekte auf die Erkennungsrate experimentell untersucht und kritisch mit anderen Arbeiten verglichen. Im Ergebnis zeigen unsere Arbeiten zum einen, dass die Erkennungsgenauigkeit sehr stark von der in der Implementierung gewählten Rechengenauigkeit abhängt. Zum anderen bestätigen unsere Experimente grundsätzlich die Erkenntnisse von Lukas et.al. und zeigen, dass das Verfahren bei Kompression und Bildgrößenmanipulationen begrenzte Robustheit aufweist.
- KonferenzbeitragMultifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Vielhauer, Claus; Dittmann, Jana; Helmholz, Christian; Wenzel, MartenDieser Beitrag stellt einen neuen Ansatz der multifaktoriellen Benutzerauthentifizierung unter Nutzung der Kombination von Wissen und Sein für biometrische Fingerabdrücke vor und befasst sich mit der Problematik der Authentifizierung in Rechnernetzen. Basierend auf dem Ansatz der Kombination von Wissen und Sein für Fingerabdrücke wird das neue Verfahren für Linux-Infrastrukturen umgesetzt und ein Protokoll vorgestellt, welches im Vergleich zu gängigen Verfahren, beispielsweise Single Sign-On Systemen wie Kerberos, verschiedene Modalitäten wie Besitz, Wissen und Sein unterstützt. Dazu kann innerhalb der Infrastruktur personen-, rechnerund applikationsbezogen konfiguriert werden, welche Modalitäten und welche Sensoren (biometrische und nicht-biometrische) für die Erfassung dieser Modalitäten zum Einsatz kommen. Erste Testergebnisse bezüglich der Benutzerakzeptanz werden präsentiert, welche die Anwendbarkeit des gewählten Ansatzes aufzeigen.
- KonferenzbeitragSecond workshop on databases in biometrics, forensics and security applications (DBforBFS)(Datenbanksysteme für Business, Technologie und Web (BTW 2015) - Workshopband, 2015) Dittmann, Jana; Köppen, Veit; Saake, Gunter; Vielhauer, Claus
- KonferenzbeitragUsing different encryption schemes for secure deletion while supporting queries(Datenbanksysteme für Business, Technologie und Web (BTW 2015) - Workshopband, 2015) Schott, Maik; Vielhauer, Claus; Krätzer, ChristianAs more and more private and confidential data is stored in databases and in the wake of cloud computing services hosted by third parties, the privacyaware and secure handling of such sensitive data is important. The security of such data needs not only be guaranteed during the actual life, but also at the point where they should be deleted. However, current common database management systems to not provide the means for secure deletion. As a consequence, in this paper we propose several means to tackle this challenge by means of encryption and how to handle the resulting shortcomings with regards to still allowing queries on encrypted data. We discuss a general approach on how to combine homomorphic encryption, order preserving encryption and partial encryption as means of depersonalization, as well as their use on client-side or server-side as system extensions.
- KonferenzbeitragVideo surveillance: The forensically sound retrieval and investigation of picture content off a memory dump(Informatik 2009 – Im Focus das Leben, 2009) Kiltz, Stefan; Hoppe, Tobias; Dittmann, Jana; Vielhauer, Claus
- KonferenzbeitragWorkshop on databases in biometrics, forensics and security applications(Datenbanksysteme für Business, Technologie und Web (BTW) 2013 - Workshopband, 2013) Dittmann, Jana; Fischer, Arno; Saake, Gunter; Vielhauer, Claus