Forschungsoutput pro Jahr
Forschungsoutput 2002 2019
A Federation of Federations: Secure Cloud Federations meet European Identity Federations
Zefferer, T., Ziegler, D. & Reiter, A., Mär 2018, in : International Journal for Information Security Research. Volume 8, Issue 1Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Erfahrungen aus eIDAS Zertifizierung: Fernsignaturen vs. Smartcards: andere Technologie damit auch anderer Zugang der Sicherheitsbewertung
Leitold, H. & Konrad, D., Jul 2018, in : Datenschutz und Datensicherheit. 42, 7, S. 429-433Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
ISAP - Towards Side-Channel Secure Authenticated Encryption
Dobraunig, C. E., Eichlseder, M., Mangard, S., Mendel, F. & Unterluggauer, T., 2017, in : IACR Transactions on Symmetric Cryptology. 2017, 1, S. 80-105Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
STORK: a real, heterogeneous, large-scale eID management system
Ribeiro, C., Leitold, H., Esposito, S. & Mitzman, D., Jul 2017, in : International Journal of Information Security.Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Practical Key Recovery Attack on MANTIS-5
Dobraunig, C. E., Eichlseder, M., Kales, D. & Mendel, F., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Towards Secure Mobile Computing: Employing Power-Consumption Information to Detect Malware on Mobile Devices
Zefferer, T., Teufl, P., Derler, D., Potzmader, K., Oprisnik, A., Gasparitz, H. & Höller, A., 2014, (Eingereicht) in : International journal on advances in software. 7 (2014), 1&2Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play)
Teufl, P., Ferk, M., Fitzek, A. G., Hein, D., Orthacker, C. & Kraxberger, S., 2013, in : Security and communication networks. S. 0-0Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Middleware Architecture for Cross-Border Identification and Authentication
Zwattendorfer, B., Sumelong, I. & Leitold, H., 2013, in : Journal of Information Assurance and Security . 8, 2, S. 107-118Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Approaching the Challenge of eID Interoperability: An Austrian Perspective
Tauber, A., Zefferer, T. & Zwattendorfer, B., 2012, in : European Journal of ePractice. 14, S. 22-39Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Mobile qualifizierte Signaturen in Europa
Zefferer, T., Teufl, P. & Leitold, H., 2011, in : Datenschutz und Datensicherheit. S. 768-773Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
Opportunities and Forthcoming Challenges of Smartphone-Based m-Government Services
Zefferer, T. & Teufl, P., 2011, (Eingereicht) in : Megatrends in eGovernment.Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
Reconstruction of electronic signatures from eDocument printouts
Leitold, H., Posch, R. & Rössler, T., 2010, in : Computers & Security. 29, 5, S. 523-532Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Technische Aspekte des E-Voting
Leitold, H., 2004, in : Journal für Rechtspolitik. 12, 2, S. 77-84Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung