GI LogoGI Logo
  • Login
Digital Library
    • All of DSpace

      • Communities & Collections
      • Titles
      • Authors
      • By Issue Date
      • Subjects
    • This Collection

      • Titles
      • Authors
      • By Issue Date
      • Subjects
Digital Library Gesellschaft für Informatik e.V.
GI-DL
    • English
    • Deutsch
  • English 
    • English
    • Deutsch
Search 
  •   DSpace Home
  • Lecture Notes in Informatics
  • Proceedings
  • Sicherheit
  • P195 - Sicherheit 2012 - Sicherheit, Schutz und Zuverlässigkeit
  • Search
JavaScript is disabled for your browser. Some features of this site may not work without it.
  •   DSpace Home
  • Lecture Notes in Informatics
  • Proceedings
  • Sicherheit
  • P195 - Sicherheit 2012 - Sicherheit, Schutz und Zuverlässigkeit
  • Search

Search

DiscoverDiscover

Filters

Use filters to refine the search results.

Now showing items 1-10 of 26

Results Per Page:Sort Options:

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit 

Unknown author

On the design and implementation of the Open eCard App 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Hühnlein, Detlef; Petrautzki, Dirk; Schmölz, Johannes; Wich, Tobias; Horsch, Moritz; Wieland, Thomas; Eichholz, Jan; Wiesmaier, Alexander; Braun, Johannes; Feldmann, Florian; Potzernheim, Simon; Schwenk, Jörg; Kahlo, Christian; Kühne, Andreas; Veit, Heiko
The paper at hand discusses the design and implementation of the “Open eCard App”, which is a lightweight and open eID client, which integrates major international standards. It supports strong authentication and electronic signatures with numerous common electronic identity cards in desktop as well as mobile environments. ...

Filtern von Spam-Nachrichten mit kontextfreien Grammatiken 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Trinius, Philipp; Freiling, Felix C.
Spam wird heute überwiegend mittels so genannter musterbasierte Spam-Algorithmen über Botnetze verteilt. Bei musterbasiertem Spam werden die Spam-Nachrichten erst von den Bots aus einem Muster (template) und Fülldaten zusammengesetzt. Filteransätze für musterbasierten Spam versuchten bisher, dieses Muster aus den ...

”On-card“ user authentication for contactless smart cards based on gesture recognition 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Ullmann, Markus; Breithaupt, Ralph; Gehring, Frank
Smart cards are widely used for security purposes. To protect smart cards against misuse an authentication process (e.g. entering a pin or password) is necessary. Due to missing input interfaces “on-card”, an external terminal is required to input the password. Unfortunately the required external hardware (e.g. keypads, ...

Towards stateless, client-side driven cross-site request forgery protection for web applications 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Lekies, Sebastian; Tighzert, Walter; Johns, Martin
Cross-site request forgery (CSRF) is one of the dominant threats in the Web application landscape. In this paper, we present a lightweight and stateless protection mechanism that can be added to an existing application without requiring changes to the application's code. The key functionality of the approach, which is ...

Forensic analysis of YAFFS2 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Zimmermann, Christian; Spreitzenbarth, Michael; Schmitt, Sven; Freiling, Felix C.
In contrast to traditional file systems designed for hard disks, the file systems used within smartphones and embedded devices have not been fully analyzed from a forensic perspective. Many modern smartphones make use of the NAND flash file system YAFFS2. In this paper we provide an overview of the file system YAFFS2 ...

Towards a secure and trusted business web 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Lotz, Volkmar
We currently see a major shift in development, deployment and operation of Enterprise IT systems and business applications. Driven by cost and effectiveness considerations, and facilitated by virtual infrastructures (aka the cloud) and service orientation, application development is distributed over a variety of entities ...

IT Security – Effiziente Organisation über Governance hinaus 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Voelcker, Hinrich
Die Sicherheit der IT-Systeme ist nicht zuletzt durch das breite Interesse der Medien und Öffentlichkeit zu einem ausgesprochen wichtigen Thema jedes Wirtschaftunternehmens geworden. Vertraulichkeit, Verfügbarkeit und Integrität der Unternehmensund Kundendaten ist überlebenswichtig - gerade in Bezug auf die Reputation. ...

Security und Safety – das Yin und Yang der Systemsicherheit? Beispiel Eisenbahnsignaltechnik 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Braband, Jens
Yin und Yang stehen in der chinesischen Philosophie für Gegensätze, z. B. Kräfte oder Prinzipien, in ihrer wechelseitigen Bezogenheit. In diesem Beitrag wird das Bild von Yin und Yang benutzt, um die Beziehungen zwischen Safety und Security am Beispiel der Eisenbahnsignaltechnik zu erläutern. Dabei werden sowohl die ...

A practical view of privacy preserving biometric authentication 

SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit Zhou, Xuebing
Recently, biometric market is growing rapidly and biometric applications can be found in diverse areas such as border control, banking, ID-documents, access control, etc. However, usage of personal biometric information can harm privacy of users and raise problems of cross matching and identity theft. Privacy preserving ...
  • «
  • 1
  • 2
  • 3
  • »

About uns | FAQ | Help | Imprint | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.

 

 

Discover

Author

Freiling, Felix C. (4)Dagdelen, Özgür (2)Federrath, Hannes (2)Fischlin, Marc (2)Spreitzenbarth, Michael (2)Ullmann, Markus (2)Benenson, Zinaida (1)Braband, Jens (1)Braun, Johannes (1)Breithaupt, Ralph (1)... View More

Subject

Audiovisual Content (1)Data Privacy (1)Smart Grid (1)Smart Meter (1)... View More

Date Issued

2012 (26)

Has File(s)

Yes (26)

About uns | FAQ | Help | Imprint | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.