Eldorado Community: Fourth SIDAR Graduate-Workshop on Reactive Security (SPRING 2009)Fourth SIDAR Graduate-Workshop on Reactive Security (SPRING 2009)http://hdl.handle.net/2003/266002024-03-26T11:35:58Z2024-03-26T11:35:58Z4. GI FG SIDAR Graduierten-Workshop über Reaktive SicherheitFlegel, UlrichFrings, Sandrahttp://hdl.handle.net/2003/272662015-08-13T00:32:44Z2010-06-10T15:18:01ZTitle: 4. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit
Authors: Flegel, Ulrich; Frings, Sandra
Abstract: Die Veranstaltung SPRING der Fachgruppe SIDAR der Gesellschaft für Informatik e.V. bieten insbesondere Nachwuchswissenschaftlern auf dem Gebiet der Reaktiven Sicherheit die Möglichkeit, themenbezogen Kontakte über ihre eigene Universität hinaus zu knüpfen. Wir laden Diplomanden und Doktoranden ein, ihre Beiträge bei SPRING zu präsentieren. Die Vorträge können ein breites Spektrum abdecken, von noch laufenden Projekten, die ggf. erstmals einem breiteren Publikum vorgestellt werden, bis zu abgeschlossenen Forschungsarbeiten, die zeitnah auch auf Konferenzen präsentiert wurden bzw. werden sollen oder einen Schwerpunkt der eigenen Diplomarbeit oder Dissertation bilden. Die eingereichten Abstracts werden gesammelt und als technischer Bericht zitierfähig und recherchierbar veröffentlicht.2010-06-10T15:18:01ZCan Data Leakage Prevention Prevent Data Leakage?Luft, Matthiashttp://hdl.handle.net/2003/266192015-08-12T20:39:52Z2010-01-15T08:57:28ZTitle: Can Data Leakage Prevention Prevent Data Leakage?
Authors: Luft, Matthias2010-01-15T08:57:28ZDesign and Application of a Security Analysis Method for Healthcare Telematics in Germany (HatSec)Sunyaev, Alihttp://hdl.handle.net/2003/266182015-08-12T16:55:14Z2010-01-15T08:57:26ZTitle: Design and Application of a Security Analysis Method for Healthcare Telematics in Germany (HatSec)
Authors: Sunyaev, Ali2010-01-15T08:57:26ZAutomatic Generation of Separation of Duty Fraud ScenariosFlegel, UlrichStelle, Stanislaushttp://hdl.handle.net/2003/266172015-08-12T20:38:34Z2010-01-15T08:57:24ZTitle: Automatic Generation of Separation of Duty Fraud Scenarios
Authors: Flegel, Ulrich; Stelle, Stanislaus2010-01-15T08:57:24ZModeling Fraud Scenarios in a Rete-based Stateful Rule Engine with First-order CapabilitiesFlegel, UlrichFortu, Cristinahttp://hdl.handle.net/2003/266162015-08-12T20:40:04Z2010-01-15T08:57:22ZTitle: Modeling Fraud Scenarios in a Rete-based Stateful Rule Engine with First-order Capabilities
Authors: Flegel, Ulrich; Fortu, Cristina2010-01-15T08:57:22ZGenerierung von Signaturen mittelsstatischer KontrollflussanalyseRietz, Renéhttp://hdl.handle.net/2003/266152015-08-12T21:02:43Z2010-01-15T08:57:19ZTitle: Generierung von Signaturen mittelsstatischer Kontrollflussanalyse
Authors: Rietz, René2010-01-15T08:57:19ZEvaluation von Lernverfahren zur Bewertung der Gefahrenlage im InternetHunke, Simonhttp://hdl.handle.net/2003/266142015-08-12T20:38:15Z2010-01-15T08:57:17ZTitle: Evaluation von Lernverfahren zur Bewertung der Gefahrenlage im Internet
Authors: Hunke, Simon2010-01-15T08:57:17ZDetecting Bots with Automatically Generated Network SignaturesBilge, LeylaGoebel, JanHolz, ThorstenKirda, EnginKruegel, ChristopherWurzinger, Peterhttp://hdl.handle.net/2003/266132015-08-12T20:52:13Z2010-01-15T08:57:15ZTitle: Detecting Bots with Automatically Generated Network Signatures
Authors: Bilge, Leyla; Goebel, Jan; Holz, Thorsten; Kirda, Engin; Kruegel, Christopher; Wurzinger, Peter2010-01-15T08:57:15ZAnwendbarkeit der Entropie-Analyse für die Erkennung von ShellcodeGröning, Michaelhttp://hdl.handle.net/2003/266122015-08-12T20:52:55Z2010-01-15T08:57:12ZTitle: Anwendbarkeit der Entropie-Analyse für die Erkennung von Shellcode
Authors: Gröning, Michael2010-01-15T08:57:12ZContinuous User Verification through Behavior BiometricsMesserman, Arikhttp://hdl.handle.net/2003/266112015-08-12T16:52:01Z2010-01-15T08:57:10ZTitle: Continuous User Verification through Behavior Biometrics
Authors: Messerman, Arik2010-01-15T08:57:10ZContext-Aware Security for MobilesBatyuk, Leonidhttp://hdl.handle.net/2003/266102015-08-12T16:46:06Z2010-01-15T08:57:08ZTitle: Context-Aware Security for Mobiles
Authors: Batyuk, Leonid2010-01-15T08:57:08ZAndroid Application SandboxBläsing, Thomashttp://hdl.handle.net/2003/266092015-08-13T00:52:21Z2010-01-15T08:57:06ZTitle: Android Application Sandbox
Authors: Bläsing, Thomas2010-01-15T08:57:06ZSmartphone Malware Evolution RevisitedSchmidt, Aubrey-Derrickhttp://hdl.handle.net/2003/266082015-08-12T16:46:08Z2010-01-15T08:57:03ZTitle: Smartphone Malware Evolution Revisited
Authors: Schmidt, Aubrey-Derrick2010-01-15T08:57:03ZEDL als Ereigniskorrelationssprache in Multi-Sensor Intrusion Detection SystemenLeuzinger, Christophhttp://hdl.handle.net/2003/266072015-08-13T02:34:31Z2010-01-15T08:57:01ZTitle: EDL als Ereigniskorrelationssprache in Multi-Sensor Intrusion Detection Systemen
Authors: Leuzinger, Christoph2010-01-15T08:57:01ZVisualisierung von Malware-VerhaltenTrinius, Philipphttp://hdl.handle.net/2003/266062015-08-12T20:06:16Z2010-01-15T08:56:58ZTitle: Visualisierung von Malware-Verhalten
Authors: Trinius, Philipp2010-01-15T08:56:58ZConflood a non-distributed DoS-AttackWasserfall, FlorensWitte, Kjellhttp://hdl.handle.net/2003/266052015-08-12T16:38:07Z2010-01-15T08:56:55ZTitle: Conflood a non-distributed DoS-Attack
Authors: Wasserfall, Florens; Witte, Kjell2010-01-15T08:56:55ZBotnetzmonitoring WaledacStock, Benhttp://hdl.handle.net/2003/266042015-08-12T21:07:14Z2010-01-15T08:56:53ZTitle: Botnetzmonitoring Waledac
Authors: Stock, Ben2010-01-15T08:56:53ZReturn-Oriented RootkitsHund, Ralfhttp://hdl.handle.net/2003/266032015-08-13T02:34:29Z2010-01-15T08:56:50ZTitle: Return-Oriented Rootkits
Authors: Hund, Ralf2010-01-15T08:56:50ZOpeningFlegel, Ulrichhttp://hdl.handle.net/2003/266022015-08-13T00:51:08Z2010-01-15T08:56:46ZTitle: Opening
Authors: Flegel, Ulrich2010-01-15T08:56:46Z