Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (7050)

  • 8010

    Inffeldgasse 16a Graz

    Österreich

Publikationen

Wireless LAN MAC-Layer Address Spoofing with Fingerprinting Methods

Lackner, G., Payer, U. & Teufl, P., 2009, in : International journal of network security. Vol. 9, No. 2, S. 164-172

Publikation: Beitrag in einer FachzeitschriftArtikelForschung

WLAN Location Determination without Active Client Collaboration

Kraxberger, S., Lackner, G. & Payer, U., 2010, IWCMC '10: Proceedings of the 2010 International Conference on Wireless Communications and Mobile Computing. New York, NY, USA: Association of Computing Machinery, S. 1188-1192

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Open Access
Datei

Workload Characterization of a Lightweight SSL Implementation Resistant to Side Channel Attacks

Koschuch, M., Großschädl, J., Payer, U., Hudler, M. & Krüger, M., 2008, Cryptology and Network Security, 7th International Conference, CANS 2008, Hong Kong, December 2-4, 2008, Proceedings. Franklin, M. K., Hui, L. C. K. & Wong, D. S. (Hrsg.). Berlin: Springer Verlag, Band 5339. S. 349-365 (Lecture Notes in Computer Science).

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Workshop on RFID Security 2008 - Proceedings

Dominikus, S. (Hrsg.), 2008, .

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

Workshop on RFID Security - Proceedings

Dominikus, S. (Hrsg.), 2006, .

Publikation: Buch/Bericht/KonferenzbandBuch (Herausgeberwerk)Forschung

WP01 - Requirements Specification

Wolkerstorfer, J., Lorünser, T., Meyenburg, M., Wimberger, I. & Neppach, A., 2006, .

Publikation: Buch/Bericht/KonferenzbandBericht für AuftraggeberForschung

XML Advanced Electronic Signatures (XAdES) V1.3.2

Cruellas, J. C. & Lipp, P., 2006

Publikation: Nonprint-FormenWebseite / WebpublikationForschung

Zero-correlation attacks on tweakable block ciphers with linear tweakey expansion

Ankele, R., Dobraunig, C., Guo, J., Lambooij, E., Leander, G. & Todo, Y., 19 Mär 2019, in : IACR Transactions on Symmetric Cryptology. 2019, 1, S. 192-235 44 S.

Publikation: Beitrag in einer FachzeitschriftArtikelForschungBegutachtung

Zero-Sum Partitions of PHOTON Permutations

Wang, Q., Grassi, L. & Rechberger, C., 2018, Topics in Cryptology - CT-RSA 2018 - The Cryptographers' Track at the RSA Conference 2018, San Francisco, CA, USA, April 16-20, 2018, Proceedings. S. 279-299 21 S.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

ZombieLoad: Cross-Privilege-Boundary Data Sampling

Schwarz, M., Lipp, M., Moghimi, D., Bulck, J. V., Stecklina, J., Prescher, T. & Gruss, D., 12 Nov 2019, CCS 2019 - Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. ACM/IEEE, S. 753-768

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Zukunftsperspektive Sichere Verwaltung

Posch, R., 2007, Verwaltung im Umbruch. Neuer Wissenschaftlicher Verlag GmbH Nfg KG, Band 3. S. 91-100

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in Buch/BerichtForschung

Zwischenbericht Projekt Langzeitsignaturen

Lipp, P., 2004, .

Publikation: Buch/Bericht/KonferenzbandSonstiger BerichtForschung