Anzahl der Einträge: 114.
Nitschke, Mirja ,
Roth, Christian ,
Hoyer, Christian und
Kesdogan, Dogan
(2022)
Harmonic Group Mix: A Framework for Anonymous and Authenticated Broadcast Messages in Vehicle-to-Vehicle Environments.
In:
Furnell, Steven und
Mori, Paolo und
Weippl, Edgar und
Camp, Olivier, (eds.)
Information Systems Security and Privacy - 6th International Conference, ICISSP 2020, Valletta, Malta, February 25–27, 2020, Revised Selected Papers.
Communications in Computer and Information Science (CCIS), 1545.
Springer, Cham.
ISBN 978-3-030-94900-6 (online), 978-3-030-94899-3 (print).
Volltext nicht vorhanden.
Roth, Christian ,
Stöger, Lukas,
Nitschke, Mirja ,
Hörmann, Matthias und
Kesdogan, Dogan
(2021)
iTLM-Q: A Constraint-Based Q-Learning Approach for Intelligent Traffic Light Management.
In:
Hammoudi, Slimane und
Quix, Christoph und
Bernardino, Jorge, (eds.)
Data Management Technologies and Applications.
Communications in Computer and Information Science, 1446.
Springer, Cham, S. 56-79.
ISBN 978-3-030-83014-4.
Volltext nicht vorhanden.
Roth, Christian ,
Ngoc, Thanh-Dinh,
Hornsteiner, Markus,
Schröppel, Verena,
Roßberger, Marc und
Kesdogan, Dogan
(2021)
ROADR: Towards Road Network Assessment using Everyone-as-a-Sensor.
In: International Conference on Distributed Sensing and Intelligent Systems (ICDSIS), Haifa, China.
(Im Druck)
Volltext nicht vorhanden.
Nitschke, Mirja ,
Roth, Christian ,
Hoyer, Christian und
Kesdogan, Dogan
(2020)
Harmonized Group Mix for ITS.
In:
Proceedings of the 6th International Conference on Information Systems Security and Privacy - Volume 1: ICISSP.
SciTePress, Valetta, Malta, S. 152-163.
Volltext nicht vorhanden.
Roth, Christian ,
Nitschke, Mirja ,
Hutzler, Christian,
Koller, Maximilian,
Küffner, Rolf,
Roßberger, Marc und
Kesdogan, Dogan
(2019)
My Smartwatch is Mine - Machine Learning Based Theft Detection of Smartwatches.
In:
Askarov, Alan und
Hansen, René Rydhof und
Rafnsson, Willard, (eds.)
Secure IT Systems. NordSec 2019.
Lecture Notes in Computer Science, 11875.
Springer, Cham, S. 171-187.
ISBN 978-3-030-35054-3.
Volltext nicht vorhanden.
Nitschke, Mirja ,
Holler, Philipp ,
Hartmann, Lukas und
Kesdogan, Dogan
(2018)
3. MixMesh Zones – Changing Pseudonyms Using Device-to-Device Communication in Mix Zones.
In:
Gruschka, Nils, (ed.)
Secure IT Systems. NordSec 2018.
Lecture Notes in Computer Science, 11252 (3).
Springer, Cham, Cham (Switzerland), S. 38-53.
ISBN 978-3-030-03638-6 (ebook), 978-3-030-03637-9 (print).
Volltext nicht vorhanden.
Hartmann, Lukas,
Marx, Matthias,
Schedel, Eva,
Roth, Christian und
Kesdogan, Dogan
(2017)
Can the ISP be trusted?
In: Forum Privatheit: Die Fortentwicklung des Datenschutzes, 02.-03. Nov. 2017, Berlin.
Volltext nicht vorhanden.
Roth, Christian,
Hartmann, Lukas und
Kesdogan, Dogan
(2017)
PARTS – Privacy-Aware Routing with Transportation Subgraphs.
In:
Lipmaa, Helger und
Mitrokotsa, Aikaterini und
Matulevičius, Raimundas, (eds.)
Secure IT Systems (NordSec 2017).
Lecture Notes in Computer Science, 10674.
Springer, Cham (Switzerland), S. 86-101.
ISBN 978-3-319-70290-2 (online), 978-3-319-70289-6 (print).
Harborth, David,
Herrmann, Dominik,
Köpsell, Stefan,
Pape, Sebastian,
Roth, Christian,
Federrath, Hannes,
Kesdogan, Dogan und
Rannenberg, Kai
(2016)
Integrating Privacy-Enhancing Technologies into the Internet Infrastructure.
Projektbericht.
Schwarte, Philipp,
Bourimi, Mohamed,
Heupel, Marcel,
Kesdogan, Dogan,
Gimenez, Rafa,
Wrobel, Sophie und
Thiel, Simon
(2013)
Multilaterally secure communication anonymity in decentralized social networking.
In:
Proc. of: 10th International Conference on Information Technology : New Generations (ITNG 2013).
IEEE.
(Im Druck)
Volltext nicht vorhanden.
Heupel, Marcel,
Bourimi, Mohamed und
Kesdogan, Dogan
(2013)
Trust and Privacy in The di.me Userware.
In:
Proceedings of the 15th International Conference on Human-Computer Interaction (HCI International).
Springer, Berlin.
(Im Druck)
Volltext nicht vorhanden.
Karatas, Fatih,
Barth, Thomas,
Kesdogan, Dogan,
Fardoun, Habib M. und
Villanueva, Pedro G.
(2013)
Uso de interface distribuída para avaliar a tomada de decisão na nuvem.
RTI Magzine (Sao Paulo, Brazil) (1/2013), S. 82-89.
Volltext nicht vorhanden.
Heupel, Marcel,
Fischer, Lars,
Bourimi, Mohamed,
Kesdogan, Dogan,
Scerri, Simon,
Hermann, Fabian und
Gimenez, Rafael
(2012)
Context-Aware, Trust-Based Access Control for the di.me Userware.
In:
5th International Conference on New Technologies, Mobility and Security (NTMS), Istanbul, 7-10 May 2012.
IEEE, S. 1-6.
ISBN 978-1-4673-0228-9, 978-1-4673-0227-2 (online).
Volltext nicht vorhanden.
Fischer, Lars,
Heupel, Marcel,
Bourimi, Mohamed,
Kesdogan, Dogan und
Gimenez, Rafael
(2012)
Enhancing privacy in collaborative scenarios utilising a flexible proxy layer.
In:
2012 International Conference on Future Generation Communication Technology (FGCT), London, 12-14 Dec. 2012.
IEEE, S. 126-132.
ISBN 978-1-4673-5859-0.
Volltext nicht vorhanden.
Heupel, Marcel,
Bourimi, Mohamed,
Kesdogan, Dogan,
Barth, Thomas,
Schwarte, Philipp und
Villanueva, Pedro G.
(2012)
Enhancing the security and usability of DUI based collaboration with proof based access control.
In:
Tesoriero, Ricardo, (ed.)
Proc. of the 2nd Workshop on Distributed User Interfaces: DUI 2012, in conjunction with 2012 CHI conf.
ISE Research Group, University of Castilla-La Mancha, Spain, S. 23-26.
ISBN 84-695-3318-5.
Volltext nicht vorhanden.
Gulden, J.,
Barth, T.,
Karatas, Fatih und
Kesdogan, Dogan
(2012)
Erhöhung der Sicherheit von Lebensmittelwarenketten durch Modell-getriebene Prozess-Implementierung.
In: MKWI 2012, Teilkonferenz "Kommunikations- und Kooperationssysteme, Track "Digitale Netzwerke in unsicheren Umwelten", 29.2.-2.3.2012, Braunschweig.
(Eingereicht)
Volltext nicht vorhanden.
Stegelmann, Mark und
Kesdogan, Dogan
(2012)
GridPriv: A Smart Metering Architecture Offering k-Anonymity.
In:
11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), Liverpool, 25-27 June 2012.
IEEE, S. 419-426.
ISBN 978-1-4673-2172-3.
Volltext nicht vorhanden.
Westermann, B. und
Kesdogan, Dogan
(2012)
Malice versus AN.ON: Possible Risks of Missing Replay and Integrity Protection.
In:
Financial Cryptography and Data Security. 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers.
Lecture Notes in Computer Science, 7035.
Springer, Berlin, S. 62-76.
ISBN 978-3-642-27575-3; 978-3-642-27576-0 (online).
Volltext nicht vorhanden.
Bourimi, Mohamed,
Heupel, Marcel,
Westermann, B.,
Kesdogan, Dogan,
Gimenez, Rafa,
Planaguma, M.,
Karatas, F. und
Schwarte, F.
(2012)
Towards Transparent Anonymity for User-controlled Servers Supporting Collaborative Scenarios.
In:
Ninth International Conference on Information Technology: New Generations (ITNG 2012) : Las Vegas, Nevada, USA, 16 - 18 April 2012.
IEEE, Piscataway, NJ, S. 102-108.
ISBN 978-1-467-30798-7, 978-0-7695-4654-4.
Volltext nicht vorhanden.
Heupel, Marcel und
Kesdogan, Dogan
(2012)
Towards Usable Interfaces for Proof Based Access Rights on Mobile Devices.
In:
Camenisch, Jan und
Kesdogan, Dogan, (eds.)
Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2011, Lucerne, Switzerland, June 9, 2011, Revised Selected Papers.
Lecture Notes in Computer Science, 1039.
Springer, Berlin, S. 15-27.
ISBN 978-3-642-27584-5;978-3-642-27585-2 (online).
Volltext nicht vorhanden.
Karatas, Fatih,
Bourimi, Mohamed,
Barth, Thomas,
Kesdogan, Dogan,
Gimenez, Rafael,
Schwittek, Widura und
Planaguma, Marc
(2012)
Towards secure and at-runtime tailorable customer-driven public cloud deployment.
In:
International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops), Lugano, 19-23 March 2012.
IEEE, S. 124-130.
ISBN 978-1-4673-0905-9 , 978-1-4673-0906-6 (online).
Volltext nicht vorhanden.
Abou-Tair, Dhiah el Diehn I.,
Bourimi, Mohamed,
Barth, Thomas,
Kesdogan, Dogan und
Hermann, Fabian
(2012)
Using Distributed User Interfaces in Collaborative, Secure, and Privacy-Preserving Software Environments.
International Journal of Human-Computer Interaction 28, S. 748-753.
Volltext nicht vorhanden.
Karatas, Fatih,
Barth, Thomas,
Kesdogan, Dogan,
Fardoun, Habib M. und
Villanueva, Pedro G.
(2012)
Using Distributed User Interfaces to Evaluate Decision Making in Cloud Deployment.
In:
Tesoriero, Ricardo, (ed.)
Proc. of the 2nd Workshop on Distributed User Interfaces: DUI 2012, in conjunction with 2012 CHI conf.
ISE Research Group, University of Castilla-La Mancha, Spain, S. 17-22.
ISBN 84-695-3318-5.
Volltext nicht vorhanden.
Vinh Pham, Dang,
Wright, Joss und
Kesdogan, Dogan
(2011)
A Practical Complexity-Theoretic Analysis of Mix Systems.
In:
Computer Security – ESORICS 2011: 16th European Symposium on Research in Computer Security, Leuven, Belgium, September 12-14,2011. Proceedings.
Lecture Notes in Computer Science, 6879.
Springer, Berlin, S. 508-527.
ISBN 978-3-642-23821-5;978-3-642-23822-2 (online).
Volltext nicht vorhanden.
Bourimi, Mohamed,
Mau, G.,
Steinmann, S.,
Klein, D.,
Templin, S.,
Kesdogan, Dogan und
Schramm-Klein, H.
(2011)
A Privacy-Respecting Indoor Localization Approach for Identifying Shopper Paths by Using End-Users Mobile Devices.
In:
Eighth International Conference on Information Technology: New Generations (ITNG), Las Vegas, NV, 11-13 April 2011.
IEEE, S. 139-144.
ISBN 978-1-61284-427-5, 978-0-7695-4367-3 (online).
Volltext nicht vorhanden.
Fischer, Lars,
Kesdogan, Dogan und
Dorfer, Laura
(2011)
Link Globally - Trust Locally.
In: Federated Social Web Summit Europe 2011, June 3-5 2011, Berlin.
Volltext nicht vorhanden.
Ueberschär, Bernd,
Schwittek, Widura,
Eicker, Stefan,
Bourimi, Mohamed,
Heupel, Marcel und
Kesdogan, Dogan
(2011)
Mobile applications for the angling community.
In: 6th World Recreational Fishing Conference (WRFC), August, 1-4, 2011, Berlin, Humboldt-Univ..
Volltext nicht vorhanden.
Barth, Thomas,
Fielenbach, Thomas,
Bourimi, Mohamed,
Kesdogan, Dogan und
Villanueva, Pedro G.
(2011)
Supporting Distributed Decision Making Using Secure Distributed User Interfaces.
In:
Gallud, José A., (ed.)
Distributed User Interfaces : Designing Interfaces for the Distributed Ecosystem.
Human-Computer Interaction Series.
Springer London, London, S. 177-184.
ISBN 978-1-447-12270-8, 978-1-4471-2271-5 (Online).
Volltext nicht vorhanden.
Steinmann, S.,
Mau, G.,
Bourimi, Mohamed,
Schramm-Klein, H. und
Kesdogan, Dogan
(2011)
Tracking Shoppers Behavior At The Point Of Sale By Using End-Users Mobile Devices.
In: 40. EMAC International Conference, New Technologies and E-Marketing Track, 24.-27.5.2011, Ljubljana, Slowenien.
Volltext nicht vorhanden.
Bourimi, Mohamed,
Barth, Thomas,
Haake, J. M.,
Ueberschär, Bernd und
Kesdogan, Dogan
(2010)
AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies.
In:
Human-Centred Software Engineering. Third International Conference, HCSE 2010, Reykjavik, Iceland, October 14-15, 2010. Proceedings.
Lecture Notes in Computer Science, 6409.
Springer, Berlin, S. 182-189.
ISBN 978-3-642-16487-3; 978-3-642-16488-0 (online).
Volltext nicht vorhanden.
Bourimi, Mohamed,
Ueberschär, Bernd,
Ganglbauer, E.,
Kesdogan, Dogan,
Barth, Thomas,
Dax, J. und
Heupel, Marcel
(2010)
Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report.
In:
International Conference on Information Society (i-Society), London, 28-30 June 2010.
IEEE.
ISBN 978-1-4577-1823-6 ; 978-0-9564263-3-8 (online).
Volltext nicht vorhanden.
Westermann, Benedikt,
Wendolsky, R.,
Pimenidis, L. und
Kesdogan, Dogan
(2010)
Cryptographic Protocol Analysis of AN.ON.
In:
Financial Cryptography and Data Security. 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25-28, 2010, Revised Selected Papers.
Lecture Notes in Computer Science, 6052.
Springer, Berlin, S. 114-128.
ISBN 978-3-642-14576-6; 978-3-642-14577-3 (online).
Volltext nicht vorhanden.
Dax, J.,
Heupel, Marcel,
Bourimi, Mohamed und
Kesdogan, Dogan
(2010)
Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone.
In:
Sichere Mobilität und Dienstnutzung in künftigen Netzen. 4 . Essener Workshop „ Neue Herausforderungen in der Netzsicherheit “, 15. /16. April 2010. Abstracts.
Univ. Duisburg-Essen, S. 22-23.
Volltext nicht vorhanden.
Bourimi, Mohamed,
Haake, J. M.,
Heupel, Marcel,
Ueberschär, Bernd,
Kesdogan, Dogan und
Barth, Thomas
(2010)
Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture.
International Journal for Infonomics 3 (4), S. 563-572.
Volltext nicht vorhanden.
Bourimi, Mohamed,
Kesdogan, Dogan,
Barth, Thomas,
Höfke, K. und
Abou-Tair, Dhiah el Diehn I.
(2010)
Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy.
In:
IEEE Second International Conference on Social Computing (SocialCom), Minneapolis, MN, 20-22 Aug. 2010.
IEEE.
ISBN 978-1-4244-8439-3; 978-0-7695-4211-9 (online).
Volltext nicht vorhanden.
Westermann, Benedikt und
Kesdogan, Dogan
(2010)
Introducing Perfect Forward Secrecy for AN.ON.
In:
Networked Services and Applications - Engineering, Control and Management. 16th EUNICE/IFIP WG 6.6 Workshop, EUNICE 2010, Trondheim, Norway, June 28-30, 2010. Proceedings.
Lecture Notes in Computer Science, 6164.
Springer, Berlin, S. 132-142.
ISBN 978-3-642-13970-3; 978-3-642-13971-0 (online).
Volltext nicht vorhanden.
Pham, Dang Vinh und
Kesdogan, Dogan
(2009)
A Combinatorial Approach for an Anonymity Metric.
In:
Information Security and Privacy. 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings.
Lecture Notes in Computer Science, 5594.
Springer, Berlin, S. 26-43.
ISBN 978-3-642-02619-5, 978-3-642-02620-1 (online).
Volltext nicht vorhanden.
Pham, Dang Vinh und
Wright, Joss
(2009)
Discussing Anonymity Metrics for Mix Based Anonymity Approaches.
In:
Camenisch, Jan und
Kesdogan, Dogan, (eds.)
iNetSec 2009-Open Research Problems in Network Security. IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers.
IFIP Advances in Information and Communication Technology, 309.
Springer, Berlin, S. 149-168.
ISBN 978-3-642-05436-5 (Print), 978-3-642-05437-2 (Online).
Volltext nicht vorhanden.
Pham, Dang Vinh und
Wright, Joss
(2009)
Discussing Anonymity Metrics for Mix Based Anonymity Approaches.
In:
Camenisch, Jan und
Kesdogan, Dogan, (eds.)
iNetSec 2009 — Open Research Problems in Network Security.
IFIP Advances in Information and Communication Technology, 309.
Springer, Berlin, 149 - 168.
ISBN 978-3-642-05437-2 (online), 978-3-642-05436-5 (print).
Volltext nicht vorhanden.
Bourimi, Mohamed,
Kühnel, Falk,
Haake, J. M.,
Abou-Tair, Dhiah el Diehn I. und
Kesdogan, Dogan
(2009)
Tailoring Collaboration According Privacy Needs in Real-Identity Collaborative Systems.
In:
Groupware: Design, Implementation, and Use: 15th International Workshop, CRIWG 2009, Peso da Régua, Douro, Portugal, September 13-17, 2009. Proceedings.
Lecture Notes in Computer Science, 5784.
Springer, Berlin, S. 100-125.
ISBN 978-3-642-04215-7; 978-3-642-04216-4 (online).
Volltext nicht vorhanden.
Bourimi, Mohamed,
Barth, Thomas,
Ueberschär, Bernd und
Kesdogan, Dogan
(2009)
Towards Building User-Centric Privacy-Respecting Collaborative Applications.
In:
Intelligent Interactive Assistance and Mobile Multimedia Computing: International Conference, IMC 2009, Rostock-Warnemünde, Germany, November 9-11, 2009. Proceedings.
Communications in Computer and Information Science, 53.
Springer, Berlin, S. 341-342.
ISBN 978-3-642-10262-2; 978-3-642-10263-9 (online).
Volltext nicht vorhanden.
Camenisch, Jan und
Kesdogan, Dogan
(2009)
iNetSec 2009-Open Research Problems in Network Security. IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers.
IFIP Advances in Information and Communication Technology, 309.
Springer, Berlin.
ISBN 978-3-642-05436-5 (Print), 978-3-642-05437-2 (Online).
Volltext nicht vorhanden.
Pham, Dang Vinh,
Kesdogan, Dogan und
Pimenidis, Lexi
(2008)
Analyse der Verkettbarkeit in nutzergesteuerten Identititätsmanagementsystemen.
In:
Alkassar, Ammar, (ed.)
Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit. Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; 2. - 4. April 2008 im Saarbrücker Schloss.
GI-Edition : Proceedings LNI, 128.
Ges. f. Informatik, Bonn, 17 - 30.
ISBN 978-3-88579-222-2.
Volltext nicht vorhanden.
Kesdogan, Dogan,
Agrawal, Dakshi,
Pham, Vinh und
Rautenbach, Dieter
(2006)
Fundamental limits on the anonymity provided by the MIX technique.
In:
Symposium on Security and Privacy, 21-24 May 2006, Berkeley/Oakland, CA, USA.
IEEE, S. 14-99.
ISBN 0-7695-2574-1.
Volltext nicht vorhanden.
Clauß, Sebastian,
Kesdogan, Dogan,
Kölsch, Tobias,
Pimenidis, L.,
Schiffner, Stefan und
Steinbrecher, Sandra
(2006)
Identitätsmanagement und das Risiko der Re-Identifikation.
In:
Dittmann, Jana, (ed.)
Sicherheit 2006 : Otto-von-Guericke-Univ, Magdeburg, 20. - 22. Feb. 2006.
GI-Edition : Proceedings, 77.
Ges. f. Informatik, Bonn, S. 188-191.
ISBN 3-88579-171-4.
Volltext nicht vorhanden.
Benenson, Zinaida,
Freiling, Felix C.,
Holz, Thorsten,
Kesdogan, Dogan und
Draque Penso, Lucia
(2006)
Safety, Liveness, and Information Flow: Dependability Revisited.
In:
ARCS '06, 19th International Conference on Architecture of Computing Systems : March 16, 2006, Frankfurt am Main. Workshop proceedings.
GI-Edition : Proceedings, 81.
Ges. f. Informatik, Bonn, S. 56-65.
ISBN 3-88579-175-7.
Volltext nicht vorhanden.
Fort, Milan,
Freiling, Felix,
Draque Penso, Lucia,
Benenson, Zinaida und
Kesdogan, Dogan
(2006)
TrustedPals: Secure Multiparty Computation Implemented with Smart Cards.
In:
Computer Security – ESORICS 2006. 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings.
Lecture Notes in Computer Science, 4189.
Springer, Berlin, S. 34-48.
ISBN 978-3-540-44601-9, 978-3-540-44605-7 (online).
Volltext nicht vorhanden.
Fritsch, Lothar,
Kölsch, Tobias,
Kohlweiss, Markulf und
Kesdogan, Dogan
(2005)
Mit IDM und Mittler zu mehr Privatsphäre in LBS.
In:
Roth, Jörg, (ed.)
Ortsbezogene Anwendungen und Dienste : 2. GI/ITG KuVS Fachgespräch, Stuttgart 2005.06.16-17.
Informatik-Berichte, 324.
FernUniversität, Fachbereich Informatik, Hagen, S. 58-62.
Volltext nicht vorhanden.
Clauß, Sebastian,
Kesdogan, Dogan,
Kölsch, Tobias,
Pimenidis, L.,
Schiffner, Stefan und
Steinbrecher, Sandra
(2005)
Privacy Enhanced Identity Management: Design Considerations and Open Problems.
In:
DIM '05. Proceedings of the 2005 ACM Workshop on Digital Identity Management, Nov. 11, George Mason University, Fairfax, VA, USA.
ACM, New York, S. 84-93.
ISBN 1595932321 (online).
Volltext nicht vorhanden.
Kölsch, Tobias,
Fritsch, Lothar,
Kohlweiss, Markulf und
Kesdogan, Dogan
(2005)
Privacy for Profitable Location Based Services.
In:
Security in Pervasive Computing. 2nd Internat. Conf., SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings.
Lecture Notes in Computer Science, 3450.
Springer, Berlin, S. 164-178.
ISBN 978-3-540-25521-5, 978-3-540-32004-3 (online).
Volltext nicht vorhanden.
Benenson, Zinaida,
Gärtner, Felix und
Kesdogan, Dogan
(2005)
Secure Multi-Party Computation with Security Modules.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 5.-8. April 2005 in Regensburg.
Lecture Notes in Informatics P, P-62.
Köllen, Bonn.
ISBN 3-88579-391-1.
Volltext nicht vorhanden.
Kesdogan, Dogan und
Pimenidis, Lexi
(2005)
The Hitting Set Attack on Anonymity Protocols.
In:
Information Hiding. 6th Internat. Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers.
Lecture Notes in Computer Science, 3200.
Springer, Berlin, S. 326-339.
ISBN 978-3-540-24207-9, 978-3-540-30114-1 (online).
Volltext nicht vorhanden.
Benenson, Zinaida,
Gärtner, Felix und
Kesdogan, Dogan
(2004)
User Authentication in Sensor Networks (extended abstract).
In:
Daman, Peter, (ed.)
Informatik 2004 : Informatik verbindet : Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), Ulm, 20. - 24. September 2004.
GI-Edition: Lecture notes in informatics (LNI). Proceedings, 50-51.
Ges. f. Informatik, Bonn.
ISBN 3885793792 (2 Bände).
Volltext nicht vorhanden.
Kesdogan, Dogan,
Agrawal, Dakshi und
Penz, Stefan
(2003)
Limits of Anonymity in Open Environments.
In:
Information Hiding. 5th Internat. Workshop, IH 2002 Noordwijkerhout, The Netherlands, Oct. 7-9, 2002 Revised Papers.
Lecture Notes in Computer Science, 2578.
Springer, Berlin, S. 53-69.
ISBN 978-3-540-00421-9, 978-3-540-36415-3 (online).
Volltext nicht vorhanden.
Agrawal, Dakshi,
Kesdogan, Dogan und
Penz, Stefan
(2003)
Probabilistic Treatment of MIXes to Hamper Traffic Analysis.
In:
SP '03 : Proceedings of the 2003 IEEE Symposium on Security and Privacy, 11-14 May 2003, Oakland, CA, USA.
IEEE CS Press, Washington, DC, S. 16-27.
ISBN 0-7695-1940-7.
Volltext nicht vorhanden.
Kesdogan, Dogan,
Borning, Max und
Schmeink, Michael
(2003)
Unobservable Surfing on the World Wide Web: Is Private Information Retrieval an alternative to the MIX based Approach?
In:
Privacy Enhancing Technologies : 2nd Internat. Worksh., PET 2002, San Francisco, CA, USA, April 14–15, 2002. Revised Papers.
Lecture Notes in Computer Science, 2482.
Springer, Berlin, S. 224-238.
ISBN 978-3-540-00565-0, 978-3-540-36467-2 (online).
Volltext nicht vorhanden.
Boursas, Latifa,
Bourimi, Mohamed,
Hommel, Wolfgang und
Kesdogan, Dogan
(2001)
Enhancing Trust in SOA Based Collaborative Environments.
In:
Systems and Virtualization Management. Standards and the Cloud Third International DMTF Academic Alliance Workshop, SVM 2009, Wuhan, China, September 22-23, 2009. Revised Selected Papers.
Communications in Computer and Information Science, 71.
Springer, Berlin, S. 94-102.
ISBN 978-3-642-14943-6; 978-3-642-14944-3 (online).
Volltext nicht vorhanden.
Bohrer, Kathy,
Liu, Xuan,
Kesdogan, Dogan,
Schonberg, Edith und
Singh, Muninder
(2001)
How to go Shopping on the World Wide Web without having your Privacy Violated.
In:
4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001.
Southern Methodist Univ., Dallas, TX, USA, S. 529-240.
ISBN 0971625301 (beide Bände).
Volltext nicht vorhanden.
Bohrer, Kathy,
Liu, Xuan,
Kesdogan, Dogan,
Schonberg, Edith,
Singh, Moninder und
Spraragen, Susan L.
(2001)
Personal Information Management and Distribution.
In:
4th Int. Conf. on Electronic Commerce Research (ICECR-4), Dallas, TX, USA, Nov. 8-11, 2001.
Southern Methodist Univ., Dallas, TX, USA.
ISBN 0971625301 (beide Bände).
Volltext nicht vorhanden.
Borning, Mark und
Kesdogan, Dogan
(2001)
Privacy in E-Commerce.
In: International Conference on Multimedia Internet, Video Technologies (MIV'01),World Scientific and Engineering Society (WSES), September 2-6 2001, Malta.
Volltext nicht vorhanden.
Büschkes, Roland und
Kesdogan, Dogan
(1999)
Privacy Enhanced Intrusion Detection.
In:
Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3.
Addison-Wesley, München.
ISBN 3-8273-1360-0.
Volltext nicht vorhanden.
Kesdogan, Dogan,
Büschkes, Roland und
Spaniol, Otto
(1999)
Stop-And-Go-MIXes Providing Pro-babilistic Anonymity in an Open System.
In:
Multilateral security in communications : [basis of the International Conference on Multilateral Security in Communications, to be held on the 16th and 17th of July 1999 in Stuttgart]. Vol. 3.
Addison-Wesley, München.
ISBN 3-8273-1360-0.
Volltext nicht vorhanden.
Büschkes, Roland,
Borning, Mark und
Kesdogan, Dogan
(1999)
Transaction-based Anomaly Detection.
In:
1st USENIX Workshop on Intrusion Detection and Network Monitoring, Santa Clara, CA, USA. Prodeedings.
www.usenix.org, S. 129-134.
Volltext nicht vorhanden.
Kesdogan, Dogan,
Reichl, Peter und
Junghärtchen, Klaus
(1998)
Distributed temporary pseudonyms: A new approach for protecting location information in mobile communication networks.
In:
Computer Security — ESORICS 98 : 5th Europ. Symp. on Research in Computer Security, Louvain-la-Neuve, Belgium, Sept. 16–18, 1998. Proceedings.
Lecture Notes in Computer Science, 1485.
Springer, Berlin, S. 295-312.
ISBN 978-3-540-65004-1, 978-3-540-49784-4 (online).
Volltext nicht vorhanden.
Reichl, Peter,
Kesdogan, Dogan,
Junghärtchen, Klaus und
Schuba, Marko
(1998)
Simulative Performance Evaluation of the Temporary Pseudonym Method for Protecting Location Information in GSM Networks.
In:
Computer Performance Evaluation. Modelling Techniques and Tools, 10th International Conference, Tools’98 Palma de Mallorca, Spain, September 14–18, 1998 Proceedings.
Lecture Notes in Computer Science, 1469.
Springer, Berlin, S. 105-116.
ISBN 978-3-540-64949-6, 978-3-540-68061-1 (online).
Volltext nicht vorhanden.
Kesdogan, Dogan,
Egner, Jan und
Büschkes, Roland
(1998)
Stop-And-Go-MIXes Providing Probabilistic Anonymity in an Open System.
In:
Information Hiding. 2nd Internat.l Workshop, IH’98, Portland, Oregon, USA, April 14–17, 1998. Proceedings.
Lecture Notes in Computer Science, 1525.
Springer, Berlin, S. 83-98.
ISBN 978-3-540-65386-8, 978-3-540-49380-8 (online).
Volltext nicht vorhanden.
Sailer, Reiner,
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan und
Pfitzmann, Andreas
(1997)
Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 325-357.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Trossen, Dirk
(1997)
Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy.
In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Spaniol, Otto
(1997)
Mobilkommunikation ohne Bewegungsprofile.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 169-180.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Fasbender, Andreas,
Kesdogan, Dogan und
Kubitz, Olaf
(1996)
Analysis of Security and Privacy in Mobile-IP.
In: Fourth International Conference on Telecommunication Systems 96, Modelling and Analysis, March 1996, Nashville, TN.
Volltext nicht vorhanden.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Spaniol, Otto
(1996)
Mobilkommunikation ohne Bewegungsprofile.
Informationstechnik und technische Informatik: it + ti 38 (4), S. 24-29.
Bertsch, Andreas,
Damker, Herbert,
Federrath, Hannes,
Kesdogan, Dogan und
Schneider, Michael
(1995)
Erreichbarkeitsmanagement.
Praxis der Informationsverarbeitung und Kommunikation: PIK 18 (3), S. 231-234.
Diese Liste wurde erzeugt am Wed Nov 27 04:17:47 2024 CET.