Startseite UR

Bibliographie der Universität Regensburg

Exportieren als
[feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Gruppieren nach: Datum | Autoren | Dokumentenart | Keine Gruppierung
Gehe zu: A | B | C | D | F | G | H | K | N | P | R | S | T | U | V | W
Anzahl der Einträge in dieser Kategorie: 144.

A

Aksoy, Alperen und Kesdoğan, Doğan (2023) Effect of Group Based Synchronization on User Anonymity in Mix Networks. In: ARES 2023: The 18th International Conference on Availability, Reliability and Security, 29 August 2023 - 1 September 2023, Benevento Italy. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I., Bourimi, Mohamed, Tesoriero, Ricardo, Kesdogan, Dogan und Heupel, Marcel (2012) A generic location-based mobile application framework supporting privacy-preserving end-user tailorability. In: Proceedings of: IGCT 2012. International Conference on Future Generation Communication Technologies. IEEE, S. 202-207. ISBN 978-1-4673-5859-0. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I., Bourimi, Mohamed, Barth, Thomas, Kesdogan, Dogan und Hermann, Fabian (2012) Using Distributed User Interfaces in Collaborative, Secure, and Privacy-Preserving Software Environments. International Journal of Human-Computer Interaction 28, S. 748-753. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I., Pimenidis, L., Schomburg, J. und Westermann, Benedikt (2009) Usability Inspection of Anonymity Networks. In: CONGRESS '09. World Congress on Privacy, Security, Trust and the Management of e-Business, 25-27 Aug. 2009, Saint John, NB, Canada. Proceedings. IEEE, S. 100-109. ISBN 978-1-4244-5344-3, 978-0-7695-3805-1 (online). Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2008) An ontology-based approach for managing and maintaining privacy in information systems. Shaker, Aachen. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I., Berlik, A. und Kelter, U. (2007) Enforcing Privacy by Means of an Ontology Driven XACML Framework. In: The Third International Symposium on Information Assurance and Security, IAS 2007, Aug 29 - Aug 31, Manchester, UK. Proceedings. IEEE CS Press, Los Alamitos, CA, S. 279-284. ISBN 0-7695-2876-7; 978-0-7695-2876-2 (online). Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2006) A framework ensuring privacy in a distributed environment. In: PST '06 Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services, Markham, Ontario, Canada, Oct 30-Nov 1, 2006. ACM, New York. ISBN 1-59593-604-1 (online). Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. und Niere, Jörg (2006) An Architecture for Integrating Heterogeneous University Applications that Supports Monitoring. In: Trends in Enterprise Application Architecture. 2nd International Conference, TEAA 2006, Berlin, Germany, Nov 29 - Dec 1, 2006, Revised Selected Papers. Lecture Notes in Computer Science, 4473. Springer, Berlin, S. 16-24. ISBN 978-3-540-75911-9, 978-3-540-75912-6 (online). Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. und Berlik, Stephan (2006) An Ontology-Based Approach for Managing and Maintaining Privacy in Information Systems. In: On the Move to Meaningful Internet Systems 2006: CoopIS, DOA, GADA, and ODBASE. OTM Confederated Internat. Conf, CoopIS, DOA, GADA, and ODBASE 2006, Montpellier, France, Oct 29 - Nov 3, 2006. Proc., Part I. Lecture Notes in Computer Science, 4275. Springer, Berlin, S. 983-994. ISBN 978-3-540-48287-1, 978-3-540-48289-5 (online). Volltext nicht vorhanden.

Agrawal, Dakshi und Kesdogan, Dogan (2003) Measuring Anonymity: The Disclosure Attack. IEEE security & privacy 1 (6), S. 27-34. Volltext nicht vorhanden.

Agrawal, Dakshi, Kesdogan, Dogan und Penz, Stefan (2003) Probabilistic Treatment of MIXes to Hamper Traffic Analysis. In: SP '03 : Proceedings of the 2003 IEEE Symposium on Security and Privacy, 11-14 May 2003, Oakland, CA, USA. IEEE CS Press, Washington, DC, S. 16-27. ISBN 0-7695-1940-7. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2002) ECS-Conceptualization and Realization of Profile based Cross-Medial Events Calendar System. Diplomarbeit, Univ. Dortmund. Volltext nicht vorhanden.

Abou-Tair, Dhiah el Diehn I. (2001) Dragon Slayer SWORD - Secure WAN Object Request Distribution (Interner Bericht). Univ., Dortmund. (Unveröffentlicht) Volltext nicht vorhanden.

B

Bourimi, Mohamed und Kesdogan, Dogan (2013) Experiences by using AFFINE for building collaborative applications for online communities. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Bourimi, Mohamed, Kesdogan, Dogan, Heupel, Marcel, Abou-Tair, Dhiah el Diehn I. und Lambropoulos, Niki (2013) PETs at CSCL Service: Underutilised Potentials for Privacy-Enhancing Distance Education. Journal of Universal Computer Science. (Im Druck) Volltext nicht vorhanden.

Bourimi, Mohamed, Rivera, Ismael, Heupel, Marcel, Cortis, Keith, Scerri, Simon und Thiel, Simon (2012) art.51. Integrating multi-source user data to enhance privacy in social interaction. In: INTERACCION '12; Proc, of the 13th Internat. Conf. on Interacción Persona-Ordenado. ACM, New York. ISBN 978-1-4503-1314-8. Volltext nicht vorhanden.

Bourimi, Mohamed, Heupel, Marcel, Westermann, B., Kesdogan, Dogan, Gimenez, Rafa, Planaguma, M., Karatas, F. und Schwarte, F. (2012) Towards Transparent Anonymity for User-controlled Servers Supporting Collaborative Scenarios. In: Ninth International Conference on Information Technology: New Generations (ITNG 2012) : Las Vegas, Nevada, USA, 16 - 18 April 2012. IEEE, Piscataway, NJ, S. 102-108. ISBN 978-1-467-30798-7, 978-0-7695-4654-4. Volltext nicht vorhanden.

Bourimi, Mohamed, Karatas, Pedro, Daanoun, Yassin und Miran, Medya (2012) Towards better support for collaborative research by using DUIs with mobile devices: SocialTV navigation design case study. In: Tesoriero, Ricardo, (ed.) Proc. of the 2nd Workshop on Distributed User Interfaces: DUI 2012, in conjunction with 2012 CHI conf. ISE Research Group, University of Castilla-La Mancha, Spain, S. 9-12. ISBN 84-695-3318-5. Volltext nicht vorhanden.

Bourimi, Mohamed, Mau, G., Steinmann, S., Klein, D., Templin, S., Kesdogan, Dogan und Schramm-Klein, H. (2011) A Privacy-Respecting Indoor Localization Approach for Identifying Shopper Paths by Using End-Users Mobile Devices. In: Eighth International Conference on Information Technology: New Generations (ITNG), Las Vegas, NV, 11-13 April 2011. IEEE, S. 139-144. ISBN 978-1-61284-427-5, 978-0-7695-4367-3 (online). Volltext nicht vorhanden.

Bourimi, Mohamed, Scerri, Simon, Planaguma, Marc, Heupel, Marcel, Karatas, Fatih und Schwarte, Philipp (2011) A two-level approach to ontology-based access control in pervasive personal servers (in the context of the EU FP7 di.me Project). Univ. Siegen. Volltext nicht vorhanden.

Bourimi, Mohamed, Heupel, Marcel, Kesdogan, Dogan und Fielenbach, Thomas (2011) Enhancing usability of privacy-respecting authentication and authorization in mobile social settings by using Idemix (in the context of the EU FP7 di.me Project). Univ. Siegen. (Eingereicht) Volltext nicht vorhanden.

Bourimi, Mohamed, Tesoriero, Ricardo, Villanueva, Pedro G., Karatas, Fatih und Schwarte, Philipp (2011) Privacy and Security in Multi-modal User Interface Modeling for Social Media. In: Third International Conference on Privacy, Security, Risk and Trust (PASSAT), and Third international conference on social computing (socialcom) , Boston, MA, 9-11 Oct. 2011. IEEE, S. 1364-1371. ISBN 978-1-4577-1931-8. Volltext nicht vorhanden.

Barth, Thomas, Fielenbach, Thomas, Bourimi, Mohamed, Kesdogan, Dogan und Villanueva, Pedro G. (2011) Supporting Distributed Decision Making Using Secure Distributed User Interfaces. In: Gallud, José A., (ed.) Distributed User Interfaces : Designing Interfaces for the Distributed Ecosystem. Human-Computer Interaction Series. Springer London, London, S. 177-184. ISBN 978-1-447-12270-8, 978-1-4471-2271-5 (Online). Volltext nicht vorhanden.

Bourimi, Mohamed, Ossowski, Jörn, Abou-Tair, Dhiah el Diehn I., Berlik, Stephan und Abu-Saymeh, D. (2011) Towards Usable Client-Centric Privacy Advisory for Mobile Collaborative Applications Based on BDDs. In: 4th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Paris, 7-10 Feb. 2011. IEEE, S. 1-6. ISBN 978-1-4244-8705-9; 978-1-4244-8703-5 (online). Volltext nicht vorhanden.

Bourimi, Mohamed, Barth, Thomas, Haake, J. M., Ueberschär, Bernd und Kesdogan, Dogan (2010) AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies. In: Human-Centred Software Engineering. Third International Conference, HCSE 2010, Reykjavik, Iceland, October 14-15, 2010. Proceedings. Lecture Notes in Computer Science, 6409. Springer, Berlin, S. 182-189. ISBN 978-3-642-16487-3; 978-3-642-16488-0 (online). Volltext nicht vorhanden.

Bourimi, Mohamed, Ueberschär, Bernd, Ganglbauer, E., Kesdogan, Dogan, Barth, Thomas, Dax, J. und Heupel, Marcel (2010) Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report. In: International Conference on Information Society (i-Society), London, 28-30 June 2010. IEEE. ISBN 978-1-4577-1823-6 ; 978-0-9564263-3-8 (online). Volltext nicht vorhanden.

Bourimi, Mohamed, Haake, J. M., Heupel, Marcel, Ueberschär, Bernd, Kesdogan, Dogan und Barth, Thomas (2010) Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture. International Journal for Infonomics 3 (4), S. 563-572. Volltext nicht vorhanden.

Bourimi, Mohamed, Kesdogan, Dogan, Barth, Thomas, Höfke, K. und Abou-Tair, Dhiah el Diehn I. (2010) Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy. In: IEEE Second International Conference on Social Computing (SocialCom), Minneapolis, MN, 20-22 Aug. 2010. IEEE. ISBN 978-1-4244-8439-3; 978-0-7695-4211-9 (online). Volltext nicht vorhanden.

Bourimi, Mohamed, Kühnel, Falk, Haake, J. M., Abou-Tair, Dhiah el Diehn I. und Kesdogan, Dogan (2009) Tailoring Collaboration According Privacy Needs in Real-Identity Collaborative Systems. In: Groupware: Design, Implementation, and Use: 15th International Workshop, CRIWG 2009, Peso da Régua, Douro, Portugal, September 13-17, 2009. Proceedings. Lecture Notes in Computer Science, 5784. Springer, Berlin, S. 100-125. ISBN 978-3-642-04215-7; 978-3-642-04216-4 (online). Volltext nicht vorhanden.

Bourimi, Mohamed, Barth, Thomas, Ueberschär, Bernd und Kesdogan, Dogan (2009) Towards Building User-Centric Privacy-Respecting Collaborative Applications. In: Intelligent Interactive Assistance and Mobile Multimedia Computing: International Conference, IMC 2009, Rostock-Warnemünde, Germany, November 9-11, 2009. Proceedings. Communications in Computer and Information Science, 53. Springer, Berlin, S. 341-342. ISBN 978-3-642-10262-2; 978-3-642-10263-9 (online). Volltext nicht vorhanden.

Benenson, Zinaida, Freiling, Felix C., Holz, Thorsten, Kesdogan, Dogan und Draque Penso, Lucia (2006) Safety, Liveness, and Information Flow: Dependability Revisited. In: ARCS '06, 19th International Conference on Architecture of Computing Systems : March 16, 2006, Frankfurt am Main. Workshop proceedings. GI-Edition : Proceedings, 81. Ges. f. Informatik, Bonn, S. 56-65. ISBN 3-88579-175-7. Volltext nicht vorhanden.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2005) An Algorithmic Framework for Robust Access Control in Wireless Sensor Networks. In: Proceeedings of the 2nd European Workshop on Wireless Sensor Networks (EWSN 2005). IEEE, S. 158-165. ISBN 0-7803-8801-1 (print). Volltext nicht vorhanden.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2005) Secure Multi-Party Computation with Security Modules. In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Benenson, Zinaida, Gärtner, Felix und Kesdogan, Dogan (2004) User Authentication in Sensor Networks (extended abstract). In: Daman, Peter, (ed.) Informatik 2004 : Informatik verbindet : Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), Ulm, 20. - 24. September 2004. GI-Edition: Lecture notes in informatics (LNI). Proceedings, 50-51. Ges. f. Informatik, Bonn. ISBN 3885793792 (2 Bände). Volltext nicht vorhanden.

Borning, Mark, Kesdogan, Dogan und Spaniol, Otto (2001) Anonymität und Unbeobachtbarkeit im Internet (= Anonymity and unobservability in the Internet). Information technology : it 43 (4), S. 254-263. Volltext nicht vorhanden.

Boursas, Latifa, Bourimi, Mohamed, Hommel, Wolfgang und Kesdogan, Dogan (2001) Enhancing Trust in SOA Based Collaborative Environments. In: Systems and Virtualization Management. Standards and the Cloud Third International DMTF Academic Alliance Workshop, SVM 2009, Wuhan, China, September 22-23, 2009. Revised Selected Papers. Communications in Computer and Information Science, 71. Springer, Berlin, S. 94-102. ISBN 978-3-642-14943-6; 978-3-642-14944-3 (online). Volltext nicht vorhanden.

Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith und Singh, Muninder (2001) How to go Shopping on the World Wide Web without having your Privacy Violated. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA, S. 529-240. ISBN 0971625301 (beide Bände). Volltext nicht vorhanden.

Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith, Singh, Moninder und Spraragen, Susan L. (2001) Personal Information Management and Distribution. In: 4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001. Southern Methodist Univ., Dallas, TX, USA. ISBN 0971625301 (beide Bände). Volltext nicht vorhanden.

Borning, Mark und Kesdogan, Dogan (2001) Privacy in E-Commerce. In: International Conference on Multimedia Internet, Video Technologies (MIV'01),World Scientific and Engineering Society (WSES), September 2-6 2001, Malta. Volltext nicht vorhanden.

Büschkes, Roland, Haustein, Tobias und Kesdogan, Dogan (1999) Active Intrusion Detection - An Approach To Dynamic Risk Management. In: Proceedings of the 4th Nordic Workshop on Secure IT systems (NordSec’99), November 1999, Kista Science Park, Sweden. Volltext nicht vorhanden.

Büschkes, Roland und Kesdogan, Dogan (1999) Privacy Enhanced Intrusion Detection. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0. Volltext nicht vorhanden.

Büschkes, Roland, Borning, Mark und Kesdogan, Dogan (1999) Transaction-based Anomaly Detection. In: 1st USENIX Workshop on Intrusion Detection and Network Monitoring, Santa Clara, CA, USA. Prodeedings. www.usenix.org, S. 129-134. Volltext nicht vorhanden.

Büschkes, Roland, Kesdogan, Dogan und Reichl, Peter (1998) How to Increase Security in Mobile Networks by Anomaly Detection. In: 14th Annual Computer Security Applications Conference, Phoenix, AZ, 07-11 Dec 1998; Proceedings. IEEE, S. 3-12. ISBN 0-8186-8789-4. Volltext nicht vorhanden.

Büschkes, Roland und Kesdogan, Dogan (1998) Intrusion Detection and User Privacy - A Natural Contradiction? In: International Symposium on Recent Advances in intrusion Detection 1998 (RAID 98), September 1998, Louvain-la-Neuve, Belgium. Volltext nicht vorhanden.

Bertsch, Andreas, Damker, Herbert, Federrath, Hannes, Kesdogan, Dogan und Schneider, Michael (1995) Erreichbarkeitsmanagement. Praxis der Informationsverarbeitung und Kommunikation: PIK 18 (3), S. 231-234.

C

Camenisch, Jan und Kesdogan, Dogan (2009) iNetSec 2009-Open Research Problems in Network Security. IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers. IFIP Advances in Information and Communication Technology, 309. Springer, Berlin. ISBN 978-3-642-05436-5 (Print), 978-3-642-05437-2 (Online). Volltext nicht vorhanden.

Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2006) Identitätsmanagement und das Risiko der Re-Identifikation. In: Dittmann, Jana, (ed.) Sicherheit 2006 : Otto-von-Guericke-Univ, Magdeburg, 20. - 22. Feb. 2006. GI-Edition : Proceedings, 77. Ges. f. Informatik, Bonn, S. 188-191. ISBN 3-88579-171-4. Volltext nicht vorhanden.

Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2005) Privacy Enhanced Identity Management: Design Considerations and Open Problems. In: DIM '05. Proceedings of the 2005 ACM Workshop on Digital Identity Management, Nov. 11, George Mason University, Fairfax, VA, USA. ACM, New York, S. 84-93. ISBN 1595932321 (online). Volltext nicht vorhanden.

D

Dax, J., Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2010) Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone. In: Sichere Mobilität und Dienstnutzung in künftigen Netzen. 4 . Essener Workshop „ Neue Herausforderungen in der Netzsicherheit “, 15. /16. April 2010. Abstracts. Univ. Duisburg-Essen, S. 22-23. Volltext nicht vorhanden.

F

Fischer, Lars, Heupel, Marcel, Bourimi, Mohamed, Kesdogan, Dogan und Gimenez, Rafael (2012) Enhancing privacy in collaborative scenarios utilising a flexible proxy layer. In: 2012 International Conference on Future Generation Communication Technology (FGCT), London, 12-14 Dec. 2012. IEEE, S. 126-132. ISBN 978-1-4673-5859-0. Volltext nicht vorhanden.

Fischer, Lars, Kesdogan, Dogan und Dorfer, Laura (2011) Link Globally - Trust Locally. In: Federated Social Web Summit Europe 2011, June 3-5 2011, Berlin. Volltext nicht vorhanden.

Fort, Milan, Freiling, Felix, Draque Penso, Lucia, Benenson, Zinaida und Kesdogan, Dogan (2006) TrustedPals: Secure Multiparty Computation Implemented with Smart Cards. In: Computer Security – ESORICS 2006. 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings. Lecture Notes in Computer Science, 4189. Springer, Berlin, S. 34-48. ISBN 978-3-540-44601-9, 978-3-540-44605-7 (online). Volltext nicht vorhanden.

Fritsch, Lothar, Kölsch, Tobias, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Mit IDM und Mittler zu mehr Privatsphäre in LBS. In: Roth, Jörg, (ed.) Ortsbezogene Anwendungen und Dienste : 2. GI/ITG KuVS Fachgespräch, Stuttgart 2005.06.16-17. Informatik-Berichte, 324. FernUniversität, Fachbereich Informatik, Hagen, S. 58-62. Volltext nicht vorhanden.

Fasbender, Andreas, Kesdogan, Dogan und Kubitz, Olaf (1996) Analysis of Security and Privacy in Mobile-IP. In: Fourth International Conference on Telecommunication Systems 96, Modelling and Analysis, March 1996, Nashville, TN. Volltext nicht vorhanden.

Fasbender, Andreas, Kesdogan, Dogan und Kubitz, Olaf (1996) Variable and Scaleable Security Protection of Location Information in Mobile-IP. In: Mobile Technology for the Human Race. IEEE 46th Vehicular Technology Conference, Atlanta, GA, USA, 28 Apr 1996-01 May 1996. Vol. 2. IEEE, S. 963-967. ISBN 0-7803-3157-5. Volltext nicht vorhanden.

G

Gulden, J., Barth, T., Karatas, Fatih und Kesdogan, Dogan (2012) Erhöhung der Sicherheit von Lebensmittelwarenketten durch Modell-getriebene Prozess-Implementierung. In: MKWI 2012, Teilkonferenz "Kommunikations- und Kooperationssysteme, Track "Digitale Netzwerke in unsicheren Umwelten", 29.2.-2.3.2012, Braunschweig. (Eingereicht) Volltext nicht vorhanden.

H

Hartmann, Lukas (2018) Bounded Privacy: Formalising the Trade-Off Between Privacy and Quality of Service. In: Langweg, Hanno und Meier, Michael und Witt, Bernhard und Reinhardt, Delphine, (eds.) SICHERHEIT 2018. Lecture Notes in Informatics (LNI) - Proceedings, P-281. Gesellschaft für Informatik, Bonn, S. 267-272. ISBN 978-3-88579-675-6.

Hartmann, Lukas, Marx, Matthias und Schedel, Eva (2018) Wie vertrauenswürdig können ISPs sein? In: Roßnagel, Alexander und Friedewald, Michael und Hansen, Marit, (eds.) Die Fortentwicklung des Datenschutzes: Zwischen Systemgestaltung und Selbstregulierung. Springer Fachmedien, Wiesbaden, S. 225-247. ISBN 978-3-658-23727-1. Volltext nicht vorhanden.

Hartmann, Lukas, Marx, Matthias, Schedel, Eva, Roth, Christian und Kesdogan, Dogan (2017) Can the ISP be trusted? In: Forum Privatheit: Die Fortentwicklung des Datenschutzes, 02.-03. Nov. 2017, Berlin. Volltext nicht vorhanden.

Harborth, David, Herrmann, Dominik, Köpsell, Stefan, Pape, Sebastian, Roth, Christian, Federrath, Hannes, Kesdogan, Dogan und Rannenberg, Kai (2016) Integrating Privacy-Enhancing Technologies into the Internet Infrastructure. Projektbericht.

Holler, Philipp, Roth, Christian und Richthammer, Hartmut (2015) Practical attacks on PXE based boot systems. In: Proceedings of the First International Conference on Cyber Security for Sustainable Society. Working Papers of the Sustainable Society Network+, 3. , S. 36-48. Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed, Scerri, Simon und Kesdogan, Dogan (2013) Privacy-preserving concepts for supporting recommendations in decentralized OSNs. In: MSM '13 Proceedings of the 4th International Workshop on Modeling Social Media. ACM, New York. ISBN 978-1-4503-2007-8. Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2013) Trust and Privacy in The di.me Userware. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Heupel, Marcel, Fischer, Lars, Bourimi, Mohamed, Kesdogan, Dogan, Scerri, Simon, Hermann, Fabian und Gimenez, Rafael (2012) Context-Aware, Trust-Based Access Control for the di.me Userware. In: 5th International Conference on New Technologies, Mobility and Security (NTMS), Istanbul, 7-10 May 2012. IEEE, S. 1-6. ISBN 978-1-4673-0228-9, 978-1-4673-0227-2 (online). Volltext nicht vorhanden.

Heupel, Marcel, Bourimi, Mohamed, Kesdogan, Dogan, Barth, Thomas, Schwarte, Philipp und Villanueva, Pedro G. (2012) Enhancing the security and usability of DUI based collaboration with proof based access control. In: Tesoriero, Ricardo, (ed.) Proc. of the 2nd Workshop on Distributed User Interfaces: DUI 2012, in conjunction with 2012 CHI conf. ISE Research Group, University of Castilla-La Mancha, Spain, S. 23-26. ISBN 84-695-3318-5. Volltext nicht vorhanden.

Heupel, Marcel und Kesdogan, Dogan (2012) Towards Usable Interfaces for Proof Based Access Rights on Mobile Devices. In: Camenisch, Jan und Kesdogan, Dogan, (eds.) Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2011, Lucerne, Switzerland, June 9, 2011, Revised Selected Papers. Lecture Notes in Computer Science, 1039. Springer, Berlin, S. 15-27. ISBN 978-3-642-27584-5;978-3-642-27585-2 (online). Volltext nicht vorhanden.

Heupel, Marcel (2010) Porting and evaluating the performance of IDEMIX and TOR anonymity on modern smartphones. Portierung und Bewertung der Laufzeit von IDEMIX und TOR-Anonymität auf
modernen Smart-phones.
Diplomarbeit, Univ. Siegen. Volltext nicht vorhanden.

Hoff, Simon, Jakobs, Kai und Kesdogan, Dogan (1996) Secure Location Management in UMTS, Communications and Multimedia Security. In: Communications and multimedia security II : Proc. of the IFIP TC6/TC11 Internat. Conf. on Communications and Multimedia Security, Essen, Germany, 23rd-24th Sept. 1996. Chapman &Hall, London. ISBN 0412797801. Volltext nicht vorhanden.

K

Karataş, Harun Fatih (2016) Interdependent Security and Compliance in Service Selection. Dissertation, Universität Regensburg.

Karatas, Fatih und Kesdogan, Dogan (2013) A Flexible Approach For Considering Interdependent Security Objectives in Service Composition. In: Proceedings of the ACM Symposium on Applied Computing, (2013 05 27). ACM Digital Library, S. 1919-1926. ISBN 9781450316569. Volltext nicht vorhanden.

Karatas, Fatih, Heupel, Marcel, Bourimi, Mohamed, Kesdogan, Dogan und Wrobel, Sophie (2013) Considering Interdependent Protection Goals in Domain-Specific Contexts: The di.me Case Study. In: Proc. of: 10th International Conference on Information Technology : New Generations (ITNG 2013). IEEE. (Im Druck) Volltext nicht vorhanden.

Karatas, Fatih, Bourimi, Mohamed und Kesdogan, Dogan (2013) Towards Visual Configuration Support For Interdependent Security Goals. In: Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International). Springer, Berlin. (Im Druck) Volltext nicht vorhanden.

Karatas, Fatih, Barth, Thomas, Kesdogan, Dogan, Fardoun, Habib M. und Villanueva, Pedro G. (2013) Uso de interface distribuída para avaliar a tomada de decisão na nuvem. RTI Magzine (Sao Paulo, Brazil) (1/2013), S. 82-89. Volltext nicht vorhanden.

Karatas, Fatih, Bourimi, Mohamed, Barth, Thomas, Kesdogan, Dogan, Gimenez, Rafael, Schwittek, Widura und Planaguma, Marc (2012) Towards secure and at-runtime tailorable customer-driven public cloud deployment. In: International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops), Lugano, 19-23 March 2012. IEEE, S. 124-130. ISBN 978-1-4673-0905-9 , 978-1-4673-0906-6 (online). Volltext nicht vorhanden.

Karatas, Fatih, Barth, Thomas, Kesdogan, Dogan, Fardoun, Habib M. und Villanueva, Pedro G. (2012) Using Distributed User Interfaces to Evaluate Decision Making in Cloud Deployment. In: Tesoriero, Ricardo, (ed.) Proc. of the 2nd Workshop on Distributed User Interfaces: DUI 2012, in conjunction with 2012 CHI conf. ISE Research Group, University of Castilla-La Mancha, Spain, S. 17-22. ISBN 84-695-3318-5. Volltext nicht vorhanden.

Kesdogan, Dogan, Pham, Dang Vinh und Pimenidis, L. (2008) Analyse der Verkettbarkeit in nutzergesteuertem Identitätsmanagement. In: Sicherheit 2008: Tagung der Fachgruppe Sicherheit, Schutz und Zuverlässigkeit in der Gesellschaft für Informatik, 2.-4. April 2008, Saarbrücken, Schloss. Volltext nicht vorhanden.

Kesdogan, Dogan, Pham, Vinh und Pimenidis, L. (2007) Information Disclosure in Identity Management. In: Proceedings of 12th Nordic Workshop on Secure IT-Systems, Reykjavik, Iceland, 11-12 October 2007. Volltext nicht vorhanden.

Kesdogan, Dogan, Agrawal, Dakshi, Pham, Vinh und Rautenbach, Dieter (2006) Fundamental limits on the anonymity provided by the MIX technique. In: Symposium on Security and Privacy, 21-24 May 2006, Berkeley/Oakland, CA, USA. IEEE, S. 14-99. ISBN 0-7695-2574-1. Volltext nicht vorhanden.

Kesdogan, Dogan, Kölsch, Tobias und Pimenidis, Lexi (2006) Intersection Attacks on Web-Mixes: Bringing the Theory into Praxis. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, S. 159-171. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online). Volltext nicht vorhanden.

Kesdogan, Dogan und Palmer, C. (2006) Technical challenges of network anonymity. Computer Communications 29 (3), S. 306-324. Volltext nicht vorhanden.

Kesdogan, Dogan und Pimenidis, Lexi (2006) The Lower Bound of Attacks on Anonymity Systems — A Unicity Distance Approach. In: Quality of Protection. Security Measurements and Metrics. Advances in Information Security, 23. Springer, Berlin, S. 145-158. ISBN 978-0-387-29016-4, 978-0-387-36584-8 (online). Volltext nicht vorhanden.

Kölsch, Tobias, Fritsch, Lothar, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Privacy for Profitable Location Based Services. In: Security in Pervasive Computing. 2nd Internat. Conf., SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings. Lecture Notes in Computer Science, 3450. Springer, Berlin, S. 164-178. ISBN 978-3-540-25521-5, 978-3-540-32004-3 (online). Volltext nicht vorhanden.

Kesdogan, Dogan und Rattay, O. (2005) Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web (= Security Evaluation of Anonymity Techniques). In: Federrath, Hannes, (ed.) Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg. Lecture Notes in Informatics P, P-62. Köllen, Bonn. ISBN 3-88579-391-1. Volltext nicht vorhanden.

Kesdogan, Dogan und Pimenidis, Lexi (2005) The Hitting Set Attack on Anonymity Protocols. In: Information Hiding. 6th Internat. Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers. Lecture Notes in Computer Science, 3200. Springer, Berlin, S. 326-339. ISBN 978-3-540-24207-9, 978-3-540-30114-1 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Agrawal, Dakshi und Penz, Stefan (2003) Limits of Anonymity in Open Environments. In: Information Hiding. 5th Internat. Workshop, IH 2002 Noordwijkerhout, The Netherlands, Oct. 7-9, 2002 Revised Papers. Lecture Notes in Computer Science, 2578. Springer, Berlin, S. 53-69. ISBN 978-3-540-00421-9, 978-3-540-36415-3 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Borning, Max und Schmeink, Michael (2003) Unobservable Surfing on the World Wide Web: Is Private Information Retrieval an alternative to the MIX based Approach? In: Privacy Enhancing Technologies : 2nd Internat. Worksh., PET 2002, San Francisco, CA, USA, April 14–15, 2002. Revised Papers. Lecture Notes in Computer Science, 2482. Springer, Berlin, S. 224-238. ISBN 978-3-540-00565-0, 978-3-540-36467-2 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Borning, Mark und Schmeink, Michael (2001) Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW (=Anonymous Surfing on the World Wide Web). In: Verlässliche IT-Systeme : Sicherheit in komplexen IT-Infrastrukturen. Vieweg, Wiesbaden, S. 37-54. ISBN 3-528-05782-3. Volltext nicht vorhanden.

Kesdogan, Dogan (2001) Evaluation of Anonymity Providing Techniques using Queuning Theory. In: Proceedings / LCN 2001, 26th Annual IEEE Conference on Local Computer Networks : 14 - 16 November 2001, Tampa, Florida. IEEE CS Press, Los Alamitos, Calif.. ISBN 0-7695-1321-2. Volltext nicht vorhanden.

Kesdogan, Dogan (2000) Privacy im Internet : vertrauenswürdige Kommunikation in offenen Umgebungen. Braunschweig, Vieweg. ISBN 3-528-05731-9. Volltext nicht vorhanden.

Kesdogan, Dogan und Schäffter, M. (2000) Übersicht und Bewertung von VPN-Produktlösungen (=Overview and Evaluation of VPN Solutions). In: 7. Workshop Sicherheit in Vernetzten Systemen : 8. und 9. März 2000, Hamburg ( DFN-CERT). DFN-Bericht, 90. Verein zur Förderung eines Deutschen Forschungsnetzes, Berlin. Volltext nicht vorhanden.

Kesdogan, Dogan und Büschkes, Roland (1999) Klassifizierung von Anonymisierungstechniken (= Classification of Anonymization Techniques). In: Sicherheitsinfrastrukturen : Grundlagen, Realisierungen, rechtliche Aspekte, Anwendungen. Vieweg, Braunschweig, S. 331-332. ISBN 3-528-05709-2, 978-3-322-89817-3 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Büschkes, Roland und Spaniol, Otto (1999) Stop-And-Go-MIXes Providing Pro-babilistic Anonymity in an Open System. In: Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3. Addison-Wesley, München. ISBN 3-8273-1360-0. Volltext nicht vorhanden.

Kesdogan, Dogan, Trofimov, A. und Trossen, D. (1999) Strategies for Minimizing the Average Cost of Paging on the Air Interface. In: Kommunikation in Verteilten Systemen (KiVS): 11. ITG/GI-Fachtagung. Darmstadt, 2.-5. März 1999. Springer, Berlin, S. 488-499. ISBN 978-3-540-65597-8, 978-3-642-60111-8 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Reichl, Peter und Junghärtchen, Klaus (1998) Distributed temporary pseudonyms: A new approach for protecting location information in mobile communication networks. In: Computer Security — ESORICS 98 : 5th Europ. Symp. on Research in Computer Security, Louvain-la-Neuve, Belgium, Sept. 16–18, 1998. Proceedings. Lecture Notes in Computer Science, 1485. Springer, Berlin, S. 295-312. ISBN 978-3-540-65004-1, 978-3-540-49784-4 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Egner, Jan und Büschkes, Roland (1998) Stop-And-Go-MIXes Providing Probabilistic Anonymity in an Open System. In: Information Hiding. 2nd Internat.l Workshop, IH’98, Portland, Oregon, USA, April 14–17, 1998. Proceedings. Lecture Notes in Computer Science, 1525. Springer, Berlin, S. 83-98. ISBN 978-3-540-65386-8, 978-3-540-49380-8 (online). Volltext nicht vorhanden.

Kesdogan, Dogan, Zywiecki, Margarethe und Beulen, Klaus (1996) Mobile User Profile Generation - A Challenge between Performance and Security. In: Proc. of the 2nd Workshop on Personal Wireless Communications, Frankfurt a.M., Germany, 1Dec 10-11 1996 (IFIP TC 6). Univ., Frankfurt am Main, S. 63-74. Volltext nicht vorhanden.

Kesdogan, Dogan (1995) Architectural Considerations Increasing Privacy in Mobile Communication Systems (short presentation). In: IFIP TC6/TC11 and Austrian Computer Society joint working Conference on Communications and Multimedia Security, Sept. 1995, Graz, Austria. Volltext nicht vorhanden.

Kesdogan, Dogan und Fouletier, Xavier (1995) Secure Location Information Management in Cellular Radio Systems. In: IEEE Wireless Communication System Symposium, New York, NY, USA, Nov. 1995. IEEE, S. 35-40. Volltext nicht vorhanden.

N

Nitschke, Mirja , Roth, Christian , Hoyer, Christian und Kesdogan, Dogan (2022) Harmonic Group Mix: A Framework for Anonymous and Authenticated Broadcast Messages in Vehicle-to-Vehicle Environments. In: Furnell, Steven und Mori, Paolo und Weippl, Edgar und Camp, Olivier, (eds.) Information Systems Security and Privacy - 6th International Conference, ICISSP 2020, Valletta, Malta, February 25–27, 2020, Revised Selected Papers. Communications in Computer and Information Science (CCIS), 1545. Springer, Cham. ISBN 978-3-030-94900-6 (online), 978-3-030-94899-3 (print). Volltext nicht vorhanden.

Nitschke, Mirja , Roth, Christian , Hoyer, Christian und Kesdogan, Dogan (2020) Harmonized Group Mix for ITS. In: Proceedings of the 6th International Conference on Information Systems Security and Privacy - Volume 1: ICISSP. SciTePress, Valetta, Malta, S. 152-163. Volltext nicht vorhanden.

Nitschke, Mirja , Holler, Philipp , Hartmann, Lukas und Kesdogan, Dogan (2018) 3. MixMesh Zones – Changing Pseudonyms Using Device-to-Device Communication in Mix Zones. In: Gruschka, Nils, (ed.) Secure IT Systems. NordSec 2018. Lecture Notes in Computer Science, 11252 (3). Springer, Cham, Cham (Switzerland), S. 38-53. ISBN 978-3-030-03638-6 (ebook), 978-3-030-03637-9 (print). Volltext nicht vorhanden.

P

Pham, Dang Vinh (2013) Towards practical and fundamental limits of anonymity protection. Dissertation, Universität Regensburg.

Pham, Dang Vinh und Kesdogan, Dogan (2009) A Combinatorial Approach for an Anonymity Metric. In: Information Security and Privacy. 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings. Lecture Notes in Computer Science, 5594. Springer, Berlin, S. 26-43. ISBN 978-3-642-02619-5, 978-3-642-02620-1 (online). Volltext nicht vorhanden.

Pham, Dang Vinh und Wright, Joss (2009) Discussing Anonymity Metrics for Mix Based Anonymity Approaches. In: Camenisch, Jan und Kesdogan, Dogan, (eds.) iNetSec 2009-Open Research Problems in Network Security. IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers. IFIP Advances in Information and Communication Technology, 309. Springer, Berlin, S. 149-168. ISBN 978-3-642-05436-5 (Print), 978-3-642-05437-2 (Online). Volltext nicht vorhanden.

Pham, Dang Vinh und Wright, Joss (2009) Discussing Anonymity Metrics for Mix Based Anonymity Approaches. In: Camenisch, Jan und Kesdogan, Dogan, (eds.) iNetSec 2009 — Open Research Problems in Network Security. IFIP Advances in Information and Communication Technology, 309. Springer, Berlin, 149 - 168. ISBN 978-3-642-05437-2 (online), 978-3-642-05436-5 (print). Volltext nicht vorhanden.

Panchenko, A., Westermann, Benedikt, Pimenidis, L. und Andersson, C. (2009) SHALON: Lightweight Anonymization Based on Open Standards. In: Proceedings of 18th International Conference on Computer Communications and Networks, ICCCN , 3-6 Aug. 2009, San Francisco, CA. IEEE, S. 1-7. ISBN 978-1-4244-4581-3, 978-1-4244-4581-3 (online). Volltext nicht vorhanden.

Pimenidis, L., Westermann, Benedikt und Wetzelaer, V. (2008) A Context Aware Network-IDS. In: Proceedings of The 13. Nordic Workshop on Secure IT Systems, NordSec 2008, Kongens Lyngby, Oct 9-10, 2008. IMM-Technical Report, 14. Technical University of Denmark, Informatics and Mathematical Modelling, Lyngby/Denmark, S. 3-12. Volltext nicht vorhanden.

Pham, Dang Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Analyse der Verkettbarkeit in nutzergesteuerten Identititätsmanagementsystemen. In: Alkassar, Ammar, (ed.) Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit. Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; 2. - 4. April 2008 im Saarbrücker Schloss. GI-Edition : Proceedings LNI, 128. Ges. f. Informatik, Bonn, 17 - 30. ISBN 978-3-88579-222-2. Volltext nicht vorhanden.

Pham, Dang Vinh (2008) Analysis of the Anonymity Set of Chaumian Mixes. In: Proceedings of The 13. Nordic Workshop on Secure IT Systems, NordSec 2008, Kongens Lyngby, Oct 9-10, 2008. IMM-Technical Report, 14. Technical University of Denmark, Informatics and Mathematical Modelling, Lyngby/Denmark, S. 53-62. Volltext nicht vorhanden.

Pham, Vinh (2008) Analysis of the Anonymity Set of Chaumian Mixes. In: 13th Nordic Workshop on Secure IT-Systems, 09/10/08 → 10/10/08, Kongens Lyngby, Denmark. Volltext nicht vorhanden.

Pham, Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Information Disclosure in Identity Management. In: 13th Nordic Conference in Secure IT Systems, 09/10/08 → 10/10/08, Kongens Lyngby, Denmark. Volltext nicht vorhanden.

R

Roth, Christian (2022) Dual use of sensor data – between potential and privacy. Dissertation, Universität Regensburg.

Roth, Christian , Stöger, Lukas, Nitschke, Mirja , Hörmann, Matthias und Kesdogan, Dogan (2021) iTLM-Q: A Constraint-Based Q-Learning Approach for Intelligent Traffic Light Management. In: Hammoudi, Slimane und Quix, Christoph und Bernardino, Jorge, (eds.) Data Management Technologies and Applications. Communications in Computer and Information Science, 1446. Springer, Cham, S. 56-79. ISBN 978-3-030-83014-4. Volltext nicht vorhanden.

Roth, Christian , Ngoc, Thanh-Dinh, Hornsteiner, Markus, Schröppel, Verena, Roßberger, Marc und Kesdogan, Dogan (2021) ROADR: Towards Road Network Assessment using Everyone-as-a-Sensor. In: International Conference on Distributed Sensing and Intelligent Systems (ICDSIS), Haifa, China. (Im Druck) Volltext nicht vorhanden.

Roth, Christian , Ngoc, Thanh-Dinh und Kesdogan, Dogan (2020) CrowdAbout: Using Vehicles as Sensors to Improve Map Data for ITS. In: International Workshop on Data Science Engineering and its Applications (DSEA). (Im Druck) Volltext nicht vorhanden.

Roth, Christian , Saur, Mario und Kesdogan, Dogan (2020) kUBI: A Framework for Privacy and Transparency in Sensor-Based Business Models for Consumers: A Pay-How-You-Drive Example. In: Interdisciplinary Workshop on Trust, Identity, Privacy, and Security in the Digital Economy (DETIPS 2020), 18. Sep. 2020, Virtual Conference. (Im Druck) Volltext nicht vorhanden.

Roth, Christian , Aringer, Sebastian, Petersen, Johannes und Nitschke, Mirja (2020) Are Sensor Based Business Models a Threat to Privacy? The Case Of Pay-How-You-Drive Insurance Models. In: The 17th International Conference on Trust, Privacy and Security in Digital Business - TrustBus2020, 14.-17. Sep. 2020. Volltext nicht vorhanden.

Roth, Christian , Nitschke, Mirja , Hörmann, Matthias und Kesdogan, Dogan (2020) iTLM: A Privacy Friendly Crowdsourcing Architecture for Intelligent Traffic Light Management. Proceedings of the 9th International Conference on Data Science, Technology and Applications (DATA 2020) 1, S. 252-259. Volltext nicht vorhanden.

Roth, Christian , Nitschke, Mirja , Hutzler, Christian, Koller, Maximilian, Küffner, Rolf, Roßberger, Marc und Kesdogan, Dogan (2019) My Smartwatch is Mine - Machine Learning Based Theft Detection of Smartwatches. In: Askarov, Alan und Hansen, René Rydhof und Rafnsson, Willard, (eds.) Secure IT Systems. NordSec 2019. Lecture Notes in Computer Science, 11875. Springer, Cham, S. 171-187. ISBN 978-3-030-35054-3. Volltext nicht vorhanden.

Roth, Christian und Kesdogan, Dogan (2018) A Privacy Enhanced Crowdsourcing Architecture for Road Information Mining Using Smartphones. IEEE 11th Conference on Service-Oriented Computing and Applications (SOCA), S. 17-24. Volltext nicht vorhanden.

Rötting, Mirja (2018) Privatsphäre in 5G-Netzen. In: CAST-Workshop Mobile und Embedded Security, 17.05.2018, Darmstadt, Germany.

Roth, Christian, Hartmann, Lukas und Kesdogan, Dogan (2017) PARTS – Privacy-Aware Routing with Transportation Subgraphs. In: Lipmaa, Helger und Mitrokotsa, Aikaterini und Matulevičius, Raimundas, (eds.) Secure IT Systems (NordSec 2017). Lecture Notes in Computer Science, 10674. Springer, Cham (Switzerland), S. 86-101. ISBN 978-3-319-70290-2 (online), 978-3-319-70289-6 (print).

Roth, Christian, Hartmann, Lukas, Issel, Katharina und Kesdogan, Dogan (2016) Dynamische Teilrouten zur anonymen Navigation.

Roth, Christian und Schillinger, Rolf (2014) Detectability of Deep Packet Inspection in Common Provider/Consumer Relations. In: 25th International Workshop on Database and Expert Systems Applications, München. Volltext nicht vorhanden.

Reichl, Peter, Kesdogan, Dogan, Junghärtchen, Klaus und Schuba, Marko (1998) Simulative Performance Evaluation of the Temporary Pseudonym Method for Protecting Location Information in GSM Networks. In: Computer Performance Evaluation. Modelling Techniques and Tools, 10th International Conference, Tools’98 Palma de Mallorca, Spain, September 14–18, 1998 Proceedings. Lecture Notes in Computer Science, 1469. Springer, Berlin, S. 105-116. ISBN 978-3-540-64949-6, 978-3-540-68061-1 (online). Volltext nicht vorhanden.

S

Schwarte, Philipp, Bourimi, Mohamed, Heupel, Marcel, Kesdogan, Dogan, Gimenez, Rafa, Wrobel, Sophie und Thiel, Simon (2013) Multilaterally secure communication anonymity in decentralized social networking. In: Proc. of: 10th International Conference on Information Technology : New Generations (ITNG 2013). IEEE. (Im Druck) Volltext nicht vorhanden.

Stegelmann, Mark und Kesdogan, Dogan (2012) GridPriv: A Smart Metering Architecture Offering k-Anonymity. In: 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), Liverpool, 25-27 June 2012. IEEE, S. 419-426. ISBN 978-1-4673-2172-3. Volltext nicht vorhanden.

Stegelmann, Mark und Kesdogan, Dogan (2012) Location Privacy for Vehicle-to-Grid Interaction through Battery Management. In: Ninth International Conference on Information Technology: New Generations (ITNG 2012) : Las Vegas, Nevada, USA, 16 - 18 April 2012. IEEE, Piscataway, NJ, S. 373-378. ISBN 978-1-467-30798-7, 978-0-7695-4654-4. Volltext nicht vorhanden.

Scerri, Simon, Cortis, Keith, Rivera, Ismael, Hermann, Fabian und Bourimi, Mohamed (2012) di.me: Context-Aware, Privacy-Sensitive Management of the Integrated Personal Information Sphere. In: Proceedings of the EU Project Networking Track at ESWC 2012. Volltext nicht vorhanden.

Steinmann, S., Mau, G., Bourimi, Mohamed, Schramm-Klein, H. und Kesdogan, Dogan (2011) Tracking Shoppers Behavior At The Point Of Sale By Using End-Users Mobile Devices. In: 40. EMAC International Conference, New Technologies and E-Marketing Track, 24.-27.5.2011, Ljubljana, Slowenien. Volltext nicht vorhanden.

Scerri, Simon, Gimenez, Rafael, Hermann, Fabian, Bourimi, Mohamed und Thiel, Simon (2011) digital.me - towards an integrated Personal Information Sphere. In: Federated Social Web Summit Europe 2011, June 3-5 2011, Berlin. Volltext nicht vorhanden.

T

Thiel, Simon, Bourimi, Mohamed, Gimenez, Rafael, Scerri, Simon, Schuller, Andreas, Valla, Massimo, Wrobel, Sophie, Fra, Cristina und Hermann, Fabian (2012) A Requirements-Driven Approach Towards Decentralized Social Networks. In: Future Information Technology, Application, and Service. FutureTech 2012 Volume 1. Lecture Notes in Electrical Engineering, 164. Springer, Berlin, S. 709-718. ISBN 978-94-007-4515-5, 978-94-007-4516-2 (Online). Volltext nicht vorhanden.

Tesoriero, Ricardo, Bourimi, Mohamed, Karatas, Fatih, Barth, Thomas, Villanueva, Pedro G. und Schwarte, Philipp (2012) Model-Driven Privacy and Security in Multi-modal Social Media UIs. In: Modeling and Mining Ubiquitous Social Media. International Workshops MSM 2011, Boston, MA, USA, October 9, 2011, and MUSE 2011, Athens, Greece, September 5, 2011, Revised Selected Papers. Lecture Notes in Computer Science, 7472. Springer, Berlin, S. 158-181. ISBN 978-3-642-33683-6, 978-3-642-33684-3 (Online). Volltext nicht vorhanden.

U

Ueberschär, Bernd, Schwittek, Widura, Eicker, Stefan, Bourimi, Mohamed, Heupel, Marcel und Kesdogan, Dogan (2011) Mobile applications for the angling community. In: 6th World Recreational Fishing Conference (WRFC), August, 1-4, 2011, Berlin, Humboldt-Univ.. Volltext nicht vorhanden.

V

Vinh Pham, Dang, Wright, Joss und Kesdogan, Dogan (2011) A Practical Complexity-Theoretic Analysis of Mix Systems. In: Computer Security – ESORICS 2011: 16th European Symposium on Research in Computer Security, Leuven, Belgium, September 12-14,2011. Proceedings. Lecture Notes in Computer Science, 6879. Springer, Berlin, S. 508-527. ISBN 978-3-642-23821-5;978-3-642-23822-2 (online). Volltext nicht vorhanden.

W

Wrobel, Sophie, Bourimi, Mohamed, Heupel, Marcel, Hermann, Fabian und Valla, Massimo (2013) Towards a minimal framework considering privacy and data protection goals for social networking platform providers. In: The Power of Information Conference '13, 20-23 January 2013, Brussels. Volltext nicht vorhanden.

Westermann, B. und Kesdogan, Dogan (2012) Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection. In: Financial Cryptography and Data Security. 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers. Lecture Notes in Computer Science, 7035. Springer, Berlin, S. 62-76. ISBN 978-3-642-27575-3; 978-3-642-27576-0 (online). Volltext nicht vorhanden.

Westermann, Benedikt, Fischer, Lars und Vinh Pam, Dang (2011) 50 Bucks Attack on Tor. In: 16th Nordic Conference in Secure IT Systems (NordSec), 26 - 28 Oct. 2011, Tallinn, Estonia. Volltext nicht vorhanden.

Westermann, Benedikt, Wendolsky, R., Pimenidis, L. und Kesdogan, Dogan (2010) Cryptographic Protocol Analysis of AN.ON. In: Financial Cryptography and Data Security. 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25-28, 2010, Revised Selected Papers. Lecture Notes in Computer Science, 6052. Springer, Berlin, S. 114-128. ISBN 978-3-642-14576-6; 978-3-642-14577-3 (online). Volltext nicht vorhanden.

Westermann, Benedikt und Kesdogan, Dogan (2010) Introducing Perfect Forward Secrecy for AN.ON. In: Networked Services and Applications - Engineering, Control and Management. 16th EUNICE/IFIP WG 6.6 Workshop, EUNICE 2010, Trondheim, Norway, June 28-30, 2010. Proceedings. Lecture Notes in Computer Science, 6164. Springer, Berlin, S. 132-142. ISBN 978-3-642-13970-3; 978-3-642-13971-0 (online). Volltext nicht vorhanden.

Westermann, Benedikt, Panchenko, A. und Pimenidis, L. (2009) A Kademlia-based Node Lookup System for Anonymization Networks. In: Advances in Information Security and Assurance. Third International Conference and Workshops, ISA 2009, Seoul, Korea, June 25-27, 2009. Proceedings. Lecture Notes in Computer Science, 5576. Springer, Berlin, S. 179-189. ISBN 978-3-642-02616-4, 978-3-642-02617-1 (online). Volltext nicht vorhanden.

Westermann, Benedikt (2009) Security Analysis of AN.ON’s Payment Scheme. In: Identity and Privacy in the Internet Age. 14th Nordic Conference on Secure IT Systems, NordSec 2009, Oslo, Norway, 14-16 October 2009. Proceedings. Lecture Notes in Computer Science, 5838. Springer, Berlin, S. 255-270. ISBN 978-3-642-04765-7 (Print), 978-3-642-04766-4 (Online). Volltext nicht vorhanden.

Westermann, Benedikt (2008) Entwicklung und Evaluation eines einfachen und effizienten Anonymisierungsverfahrens basierend auf offenen Standards. Diplomarbeit, RWTH Aachen. Volltext nicht vorhanden.

Westermann, Benedikt (2008) Ein einfaches Anonymisierungsverfahren basierend auf offenen Standards. In: Informatiktage 2008 : Fachwissenschaftlicher Informatik-Kongress, 14. und 15. März 2008, B-IT Bonn-Aachen International Center for Information Technology in Bonn. GI-Edition : Seminars, 6. Ges. f. Informatik, Bonn, S. 231-233. ISBN 978-3-88579-440-0; 3-88579-440-3. Volltext nicht vorhanden.

Diese Liste wurde erzeugt am Fri Apr 19 21:40:44 2024 CEST.
  1. Universität

Universitätsbibliothek

Publikationsserver

Kontakt:

Publizieren: oa@ur.de
0941 943 -4239 oder -69394

Dissertationen: dissertationen@ur.de
0941 943 -3904

Forschungsdaten: datahub@ur.de
0941 943 -5707

Ansprechpartner