Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort (Deutsch)
- Neue Suche nach: Schmerl, Sebastian
- Neue Suche nach: Rietz, Rene
- Neue Suche nach: König, Hertmut
- Neue Suche nach: Schmerl, Sebastian
- Neue Suche nach: Rietz, Rene
- Neue Suche nach: König, Hertmut
In:
Sicherheit, Schutz und Zuverlässigkeit, Sicherheit, Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 4
;
367-379
;
2008
-
ISBN:
-
ISSN:
- Aufsatz (Konferenz) / Print
-
Titel:Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort
-
Beteiligte:
-
Erschienen in:GI-Edition. Lecture Notes in Informatics (LNI), Proceedings ; 128 ; 367-379
-
Verlag:
- Neue Suche nach: Gesellschaft für Informatik
-
Erscheinungsort:Bonn
-
Erscheinungsdatum:2008
-
Format / Umfang:13 Seiten, 4 Bilder, 10 Quellen
-
ISBN:
-
ISSN:
-
Medientyp:Aufsatz (Konferenz)
-
Format:Print
-
Sprache:Deutsch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis Konferenzband
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 31
-
Der ePass - eine Sicherheits- und DatenschutzanalyseMeints, Martin / Hansen, Marit et al. | 2008
- 45
-
Implications of the EU Data Retention Directive 2006/24/ECStampfel, G. / Gansterer, W.N. / Ilger, M. et al. | 2008
- 60
-
Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten DatenscannerFederrath, Hannes / Pöppl, Wolfgang et al. | 2008
- 71
-
ANOCAST: Rethinking broadcast anonymity in the case of wireless communicationAdelsbach, Andre / Greveler, Ulrich / Groß, Stephan / Steinbrecher, Sandra et al. | 2008
- 85
-
Using the concept of topic maps for enhancing information privacy in social networking applicationsWeiss, Stefan et al. | 2008
- 127
-
Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLSJager, Tibor / Jäkel, Heiko / Schwenk, Jörg et al. | 2008
- 137
-
Elliptic curve cryptography in X.509-based PKIHick, Sibylle / Iacono, Luigi Lo et al. | 2008
- 149
-
Concert: Content revocation using certificatesPöhls, Henrich C. et al. | 2008
- 163
-
Efficiency improvement for NTRUBuchmann, Johannes / Döring, Martin / Lindner, Richard et al. | 2008
- 179
-
Schlüsselverwaltung im sicheren MulticastShoufan, Abdulhadi / Huss, Sorin A. et al. | 2008
- 193
-
Protecting code voting against vote sellingOppliger, Rolf / Schwenk, Jörg / Helbach, Jörg et al. | 2008
- 205
-
Bildforensische Verfahren zur Unterstützung von WasserzeichendetektionSteinebach, Martin / Moebius, Christoph / Liu, Huajian et al. | 2008
- 219
-
Steganalyse von JPEG-DateienWestfeld, Andreas et al. | 2008
- 233
-
Content-based message authentication coding for audio dataZmudzinski, Sascha / Steinebach, Martin et al. | 2008
- 249
-
3-D-Gesichtserkennung für die unbeaufsichtigte GrenzkontrolleBusch, Christoph / Nouak, Alexander et al. | 2008
- 263
-
A cryptographic biometric authentication system based on genetic fingerprintsKorte, Ulrike / Krawczak, Michael / Merkle, Johannes / Plaga, Rainer / Niesing, Matthias / Tiemann, Carsten / Vinck, Han / Martini, Ullrich et al. | 2008
- 303
-
Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren KomponentenSöhnlein, Sven / Saglietti, Francesca et al. | 2008
- 315
-
Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und SpracheMakrushin, Andrey / Dittmann, Jana / Kiltz, Stefan / Hoppe, Tobias et al. | 2008
- 329
-
Modellgestützte Bewertung der Ablenkungswirkimg von neuen interaktiven Diensten im FahrzeugUrbas, Leon / Leuchter, Sandro / Schaft, Torsten / Heinath, Marcus et al. | 2008
- 341
-
Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des AirbagsHoppe, Tobias / Dittmann, Jana et al. | 2008
- 355
-
Nachweis der Güte von Kombinationen des CRCMattes, Tina / Schiller, Frank / Pfahler, Jörg / Mörwald, Annemarie / Honold, Thomas et al. | 2008
- 367
-
Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von SnortSchmerl, Sebastian / Rietz, Rene / König, Hertmut et al. | 2008
- 381
-
Comparison and improvement of metrics for selecting intrusion response measures against DoS attacksJahnke, Marko / Thul, Christian / Martini, Peter et al. | 2008
- 395
-
Using localization information for attack detection in mobile ad hoc networksEbinger, Peter / Sommer, Martin et al. | 2008
- 423
-
Towards dynamic malware analysis to increase mobile device securityBecher, Michael / Freiling, Felix C. et al. | 2008
- 435
-
Iterative Kompromittierungsgraphverfeinenung als methodische Grundlage für NetzwerkpenetrationstestsFreiling, Felix C. / Liebchen, Jens et al. | 2008
- 449
-
Ganzheitliche Bewertung von Enterprise Identity Management Systemen - Der Ansatz der Balanced Scorecard als taktisches EntscheidungsunterstützungsinstrumentRoyer, Denis et al. | 2008
- 461
-
Towards solving the data problem in measurement of organizations' securityWeiß, Steffen / Meyer-Wegener, Klaus et al. | 2008
- 485
-
Security requirements engineering in the automotive domain: On specification procedures and implementational aspectsWolf, Marko / Paar, Christof et al. | 2008
- 527
-
OpenPGP-Karten mit biometrischer BenutzerauthentisierungTrukenmüller, Jan / Henniger, Olaf et al. | 2008
- 533
-
Umsetzung starker Authentifizierung auf Basis von Passwort-MechanismenRossnagel, Heiko / Zibuschka, Jan et al. | 2008
- 551
-
Analyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAMPörschmann, Christoph / Knospe, Heiko et al. | 2008
- 557
-
VoIP SEAL: A research prototype for protecting voice-over-IP networks and usersSeedorf, Jan / d'Heureuse, Nico / Niccolini, Saverio / Ewald, Thilo et al. | 2008
- 569
-
eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabeHildmann, Thomas / Kao, Odej / Ritter, Christopher et al. | 2008
- 575
-
MoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels "Trusted Computing"Alkassar, Ammar / Gnaida, Utz / Quirin, Thomas et al. | 2008
- 581
-
Using ISO/IEC 24727 for mobile devicesEichholz, Jan / Hühnlein, Detlef / Bach, Manuel et al. | 2008
- 589
-
Qualifizierung integrierter Werkzeugumgebungen für die Erstellung sicherheitsrelevanter Software in KernkraftwerkenMiedl, Horst / Märtz, Josef et al. | 2008