Forschungsoutput pro Jahr
Forschungsoutput 1983 2019
- 200 - 250 von 1.542 Ergebnissen
- Publikationsjahr, Titel (absteigend)
Towards Privacy-Preserving and User-Centric Identity Management as a Service
Dash, P., Rabensteiner, C., Hörandner, F. & Roth, S., 2017, Open Identity Summit 2017. Gesellschaft für Informatik e.V.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Towards the adoption of secure cloud identity services
Kostopoulos, A., Sfakianakis, E., Chochliouros, I., Pettersson, J. S., Krenn, S., Tesfay, W., Migliavacca, A. & Hörandner, F., 29 Aug 2017, ARES 2017 - Proceedings of the 12th International Conference on Availability, Reliability and Security. Association of Computing Machinery, Band Part F130521. a90Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Transparent Memory Encryption and Authentication
Werner, M., Unterluggauer, T. & Mangard, S., 5 Okt 2017, 27th International Conference on Field Programmable Logic and Applications - FPL 2017. Institute of Electrical and Electronics EngineersPublikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
WebRTC: Your Privacy is at Risk
Reiter, A. & Marsalek, A., 2017, Proceedings of the Symposium on Applied Computing. Association of Computing Machinery, S. 664-669Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
WikiLyzer: Interactive Information Quality Assessment in Wikipedia
di Sciascio, C., Strohmaier, D., Errecalde, M. & Veas, E., 2017, Proceedings of the 22nd International Conference on Intelligent User Interfaces. Association of Computing Machinery, S. 377-388 12 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Analysis of the Kupyna-256 Hash Function
Dobraunig, C. E., Eichlseder, M. & Mendel, F., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Analyzing the Shuffling Side-Channel Countermeasure for Lattice-Based Signatures
Peßl, P., 11 Dez 2016, Progress in Cryptology – INDOCRYPT 2016: 17th International Conference on Cryptology in India, Kolkata, India, December 11-14, 2016, Proceedings. Springer, S. 153-170 18 S. (Lecture Notes in Computer Science; Band 10095).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
A New Architecture for Developing Cryptographic Cloud Services
Lorünser, T., Slamanig, D., Länger, T. & Pöhls, H. C., 1 Jun 2016, in : ERCIM news. 106Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
An Ontology-based Interoperability Solution for Electronic-Identity Systems
Priesnitz Filho, W., Ribeiro, C. & Zefferer, T., 2016, IEEE International Conference on Services Computing (SCC 2016). S. 17-24Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Applied Dynamic Policy Selection
Reimair, F., Prünster, B., Reiter, A. & Ertler, C., 19 Okt 2016, 2016 IEEE Conference on Communications and Network Security (CNS 2016). 9 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
ARMageddon: How Your Smartphone CPU breaks software-level Security and Privacy
Lipp, M. & Maurice, C. L. N., 2016.Publikation: Konferenzbeitrag › (Altdaten) Vortrag oder Präsentation › Forschung › Begutachtung
ARMageddon: Last-Level Cache Attacks on Mobile Devices
Lipp, M., Gruss, D., Spreitzer, R., Maurice, C. & Mangard, S., 2016, 25th USENIX Security Symposium (USENIX Security 16). USENIX Association, S. 549-564 16 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Balancing Utility and Security: Securing Cloud Federations of Public Entities
Suzic, B., Prünster, B., Ziegler, D., Marsalek, A. & Reiter, A., 2016, OTM Confederated International Conferences: On the Move to Meaningful Internet Systems. Springer International Publishing AG , S. 943 - 961 18 S. (Lecture Notes in Computer Science (LNCS); Nr. 10033).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Cache Attacks and Rowhammer on ARM
Lipp, M., 2016, 105 S.Publikation: Studienabschlussarbeit › Masterarbeit › Forschung
Challenges for trustworthy (multi-)Cloud-based services in the Digital Single Market
DPSP Cluster WG, 28 Jan 2016, 31 S.Publikation: Andere Beiträge › Sonstiger Beitrag › Forschung
CREDENTIAL: A Framework for Privacy-Preserving Cloud-Based Data Sharing
Hörandner, F., Krenn, S., Migliavacca, A., Thiemer, F. & Zwattendorfer, B., 2016, 11th International Conference on Availability, Reliability and Security, ARES 2016, Salzburg, Austria, August 31 - September 2, 2016. S. 742-749 8 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
CREDENTIAL: Secure Cloud Identity Wallet
Notario, N., Krenn, S., Zwattendorfer, B. & Hörandner, F., 2016, in : ERCIM news. 106, S. 11-12Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
Cryptanalysis of Reduced NORX
Bagheri, N., Huang, T., Jia, K., Mendel, F. & Sasaki, Y., 2016, Fast Software Encryption. Peyrin, T. (Hrsg.). Springer, (LNCS; Band 9783).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
CrySIL: Bringing Crypto to the Modern User
Reimair, F., Teufl, P. & Zefferer, T., 22 Mär 2016, Web Information Systems and Technologies: 11th International Conference, WEBIST 2015, Lisbon, Portugal, May 20-22, 2015, Revised Selected Papers. Monfort, V., Krempels, K-H., Majchrzak, T. A. & Ẑ. T. (Hrsg.). 1 Aufl. Springer, S. 70-90 20 S. (Lecture Notes in Business Information Processing; Band 246).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in Buch/Bericht › Forschung › Begutachtung
Dependability for the Internet of Things: From dependable networking in harsh environments to a holistic view on dependability
Boano, C. A., Römer, K. U., Bloem, R., Witrisal, K., Baunach, M. C. & Horn, M., 11 Nov 2016, in : e&i - Elektrotechnik und Informationstechnik. 133, 7, S. 304–309Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
Designing Reliable Cyber-Physical Systems: Overview associated to the Special Session at FDL’16
Aleksandrowicz, G., Arbel, E., Bloem, R., Braak, T. T., Devadze, S., Fey, G., Jenihhin, M., Jutman, A., Kerkoff, H. G., Könighofer, R., Malburg, J., Moran, S., Raik, J., Rauwerda, G., Riener, H., Röck, F., Shibin, K., Sunesen, K., Wan, J. & Zhao, Y., 2016.Publikation: Konferenzbeitrag › Paper › Forschung › Begutachtung
Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order
Groß, H., Mangard, S. & Korak, T., 24 Okt 2016, S. 3. 3 S.Publikation: Konferenzbeitrag › Abstract › Forschung › Begutachtung
Domain-Oriented Masking: Compact Masked Hardware Implementations with Arbitrary Protection Order
Groß, H., Mangard, S. & Korak, T., 2016, TIS@CCS. ACM SIGWEB , S. 3 1 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
DRAMA: Exploiting DRAM Addressing for Cross-CPU Attacks
Peßl, P., Gruss, D., Maurice, C. L. N., Schwarz, M. & Mangard, S., 2016, Proceedings of the 25th USENIX Security Symposium. S. 565-581 18 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Drammer: Deterministic Rowhammer attacks on mobile platforms
Van Der Veen, V., Fratantonio, Y., Lindorfer, M., Gruss, D., Maurice, C. L. N., Vigna, G., Bos, H., Razavi, K. & Giuffrida, C., 24 Okt 2016, CCS 2016 - Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. Association of Computing Machinery, Band 24-28-October-2016. S. 1675-1689 15 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Emulating U2F authenticator devices
Reimair, F., Kollmann, C. & Marsalek, A., 19 Okt 2016, 2016 IEEE Conference on Communications and Network Security (CNS 2016). 9 S.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
ENHANCING CROSS-BORDER EID FEDERATIONS BY USING A MODULAR AND FLEXIBLE ATTRIBUTE MAPPING SERVICE TO MEET NATIONAL LEGAL AND TECHNICAL REQUIREMENTS
Lenz, T., 18 Jan 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 52 68 S.Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Enhancing Side-Channel Analysis of Binary-Field Multiplication with Bit Reliability
Peßl, P. & Mangard, S., 2016, Topics in Cryptology - CT-RSA 2016. .Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Enhancing the Modularity and Flexibility of Identity Management Architectures for National and Cross-border eID Applications
Lenz, T. & Zwattendorfer, B., Apr 2016, Lecture Notes in Business Information Processing. Springer, Band 246. S. 123-143Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in Buch/Bericht › Forschung
Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android
Spreitzer, R., Griesmayr, S., Korak, T. & Mangard, S., 18 Jul 2016, 9th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2016), Darmstadt, Germany. Association of Computing MachineryPublikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Exploiting the Physical Disparity: Side-Channel Attacks on Memory Encryption
Unterluggauer, T. & Mangard, S., 2016, Constructive Side-Channel Analysis and Secure Design - COSADE 2016. Springer International Publishing AG , S. 3-18 (LNCS; Band 9689).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution
Schiavo, F. P., Sassone, V., Nicoletti, L., Reiter, A. & Suzic, B., 14 Dez 2016, FaaS: Federation-as-a-Service: The SUNFISH Cloud Federation Solution.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in Buch/Bericht › Forschung
Flexible and Secure Resource Sharing for Mobile Augmentation Systems
Reiter, A. & Zefferer, T., Apr 2016, 2016 4th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Flush+Flush: A fast and stealthy cache attack
Gruss, D., Maurice, C., Wagner, K. & Mangard, S., 2016, Detection of Intrusions and Malware, and Vulnerability Assessment - 13th International Conference, DIMVA 2016, Proceedings. Springer-Verlag Italia, Band 9721. S. 279-299 21 S. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Band 9721).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Föderierte Autorisierung in der Europäischen Verwaltung
Lenz, T., Zwattendorfer, B., Reichstädter, P. & Pichler, P., Jan 2016, in : eGovernment review. 17, S. 14-15Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
Future Directions in Mobile Government
Zefferer, T., 2016, in : IADIS international journal on WWW/Internet. 13, 2, S. 17-33Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung
FutureTrust - Future Trust Services for Trustworthy Global Transactions
Hühnlein, D., Frosch, T., Schwenk, J., Piswanger, C-M., Sel, M., Hühnlein, T., Wich, T., Nemmert, D., Lottes, R., Baszanowski, S., Zeuner, V., Rauh, M., Somorovsky, J., Mladenov, V., Condovici, C., Leitold, H., Stalla-Bourdillon, S., Tsakalakis, N., Eichholz, J., Kamm, F-M. &20 mehr , 2016, Open Identity Summit 2016. Bonn: Gesellschaft für Informatik , S. 27 41 S. (Lecture Notes in Informatics; Band P-264).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
GDPR & ePrivacy: APF 2017, Pre-Proceedings of the 5th ENISA Annual Privacy Forum
Austria, A-SIT. Z. F. S. I. (Hrsg.), Schweighofer, E. (Hrsg.), Mitrakas, A. (Hrsg.) & Rannenberg, K. (Hrsg.), 2016, Graz: Österreichische Computergesellschaft. 257 S.Publikation: Buch/Bericht/Konferenzband › Buch (Autorenwerk) › Forschung › Begutachtung
Grið – Secure Information Exchange Based on an Inverted Trust Model
Prünster, B., Mär 2016, 137 S.Publikation: Studienabschlussarbeit › Masterarbeit › Forschung
Haraka v2 - Efficient Short-Input Hashing for Post-Quantum Applications
Kölbl, S., Lauridsen, M., Mendel, F. & Rechberger, C., 2016, in : IACR Transactions on Symmetric Cryptology. 2016, 2Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
HF/UHF Dual Band RFID Transponders for an Information-Driven Public Transportation System
Zöscher, L., Spreitzer, R., Groß, H., Grosinger, J., Mühlmann, U., Amschl, D., Watzinger, H. & Bösch, W., 11 Mai 2016, in : e&i - Elektrotechnik und Informationstechnik. 133, 3, S. 163-175Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
Human Computation for Constraint-based Recommenders
Ulz, T., Schwarz, M., Felfernig, A., Haas, S., Shehadeh, A., Reiterer, S. & Stettinger, M., 31 Dez 2016, in : Journal of Intelligent Information Systems. 1, 1, S. 1-21 21 S., 1.Publikation: Beitrag in einer Fachzeitschrift › Artikel › Forschung › Begutachtung
IAIK ECCelerate SDK 3.02
Hanser, C. & Ramacher, S., 8 Aug 2016Publikation: Nonprint-Formen › Software › Forschung
IAIK ECCelerate SDK 4.0
Hanser, C. & Ramacher, S., 13 Okt 2016Publikation: Nonprint-Formen › Software › Forschung
Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ
Bagheri, N., Mendel, F. & Sasaki, Y., 2016, ACISP 2016. Liu, J. K. & Steinfeld, R. (Hrsg.). Springer, (LNCS; Band 9723).Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
Learning Models of a Network Protocol using Neural Network Language Models
Aichernig, B., Bloem, R., Pernkopf, F., Röck, F., Schrank, T. & Tappler, M., 2016, IEEE Symposium on Security and Privacy, SP 2016, San Jose, CA, USA, May 22-26, 2016.Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
LIGHTest -- A Lightweight Infrastructure for Global Heterogeneous Trust Management
Brügger, B. & Lipp, P., 13 Okt 2016, S. 15. 26 S.Publikation: Konferenzbeitrag › Paper › Forschung › Begutachtung
Linking-Based Revocation for Group Signatures: A Pragmatic Approach for Efficient Revocation Checks
Slamanig, D., Spreitzer, R. & Unterluggauer, T., 1 Dez 2016, Mycrypt 2016. LNCS Aufl. Springer Verlag, Band 10311. S. 364-388Publikation: Beitrag in Buch/Bericht/Konferenzband › Beitrag in einem Konferenzband › Forschung › Begutachtung
MATTHEW D2.2 Report on Privacy Algorithms and their Implementation
Hanser, C. & Deutschmann, M., 2016, . 49 S.Publikation: Buch/Bericht/Konferenzband › Sonstiger Bericht › Forschung
MATTHEW D7.3 Final report on Dissemination and Exploitation
Hanser, C., Bock, H., Dietrich, C., Deutschmann, M., Havlik, J., Moschitz, S., Manzi, G. & Paillier, P., 2016, (Eingereicht) .Publikation: Buch/Bericht/Konferenzband › Sonstiger Bericht › Forschung