Prof. Dittmann

Prof. Dr.-Ing. Jana Dittmann
Institut für Technische und Betriebliche Informationssysteme (ITI)
Aktuelle Projekte
- SMARTEST2 - Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung 2
Laufzeit: 01.07.2020 - 30.06.2023 - FINANTIA - FINANzkriminalitäT: MethodIsche Analyse von Bedrohungsszenarien für moderne Karten- und App-basierte Zahlungssystem - OVGU-Teilvorhaben: Verbesserung des Verständnisses von Bedeutung und Wirkungsweise neuartiger Zahlungsvorgänge und zugehöriger Bedrohungen (FINANTIA_OVGU) - FKZ 13N15297
Laufzeit: 01.07.2020 - 30.06.2023 - Tools for the Generation of Synthetic Biometric Sample Data (GENSYNTH)
Laufzeit: 01.01.2020 - 31.12.2022 - Sec4Cars - IT-Security in Automotive Environments
Laufzeit: 01.01.2014 - 31.12.2022 - Security-by-Design-Orchestrierung - Cyber-Sec-Verbund (CyberSec LSA_OVGU-AMSL)
Laufzeit: 01.04.2019 - 31.03.2022 - Innovative Sicherheitsleittechnik, Bewertung und Verbesserung der Sicherheit gegenüber Schadprogrammen mit verdeckten Funktionen und Wirkungsweisen
Laufzeit: 01.04.2019 - 31.03.2022
Abgeschlossene Projekte
- CRP-J2008 AMSL - Safety and Security of Critical Infrastructures
Laufzeit: 01.11.2017 - 31.01.2021 - enhAnced Mobile BiomEtRics (AMBER)
Laufzeit: 01.01.2017 - 31.12.2020 - MULTI-modal Imaging of FOREnsic SciEnce Evidence (MULTI-FORESEE)- tools for Forensic Science
Laufzeit: 01.10.2016 - 30.09.2020 - [ANANAS] Anomalieerkennung zur Verhinderung von Angriffen auf gesichtsbildbasierte Authentifikationssysteme
Laufzeit: 01.06.2016 - 31.05.2020 - Smartest-OVGUEvaluierung von Verfahren zum Testen der Informationssicherheit inder nuklearen Leittechnik durch smarte Testfallgenerierung - IT Security Angriffsmodellierung
Laufzeit: 01.07.2015 - 31.12.2018 - Bedrohungsanalyse zur Fahrzeugsicherheit (Bazar)
Laufzeit: 01.12.2016 - 31.12.2018 - HEU2 - Protokollerkennung auf statistischer Basis
Laufzeit: 27.04.2015 - 30.06.2018 - Strategische Vorbereitung für Forensik im Automobil
Laufzeit: 01.12.2016 - 31.12.2017 - [INSPECT] Organisierte Finanzdelikte - methodische Analysen von Geld-, Daten- und Know-How-Flüssen - Teilvorhaben: Erforschung der GDK-Delikttaxonomie und von Zuverlässigkeitsmaßen
Laufzeit: 01.11.2014 - 30.09.2017 - ORCHideas - ORganic Computing für Holistisch-autonome Informationssicherheit im Digitalen Einsatz gegen Automotive Schadsoftware
Laufzeit: 01.04.2013 - 30.04.2017 - COST Action IC1206 - De-identification for privacy protection in multimedia content
Laufzeit: 26.03.2013 - 25.03.2017 - SAVELEC - SAfe control of non cooperative Vehicles through ELECtromagnetic means
Laufzeit: 01.01.2012 - 30.06.2016 - COST Action IC1106 – Integrating Biometrics and Forensics for the Digital Age
Laufzeit: 01.03.2012 - 31.03.2016 - DigiDak+ Forschungskolleg - Teilprojekt Angewandte Mustererkennung
Laufzeit: 01.01.2012 - 30.06.2015 - Digi-Dak (Digitale Fingerspuren) - Teilprojekt Vorgehensmodell für die digitale Fingerspurerfassung¿
Laufzeit: 01.07.2010 - 30.06.2015 - ViERforES-II Vertrauenswürdige Systeme
Laufzeit: 01.01.2011 - 30.09.2013 - KOMMmodel
Laufzeit: 01.07.2012 - 28.02.2013 - Standardisierte Implementierung von elektronischen Signaturen in digitalen Bildern zum Nachweis der Integrität, Authentizität und des Urheberschutzes
Laufzeit: 15.06.2011 - 07.12.2012 - ECRYPT II – Associated Membership Uni-MD
Laufzeit: 01.08.2008 - 31.07.2012 - Optimierung und sensorseitige Einbettung von biometrischen Hashfunktionen für Handschriften zur datenschutzkonformen biometrischen Authentifizierung (OptiBioHashEmbedded)
Laufzeit: 01.06.2009 - 31.05.2012 - HEU - Protokollerkennung auf statistischer Basis
Laufzeit: 01.10.2011 - 30.04.2012 - SHAMAN – Sustaining Heritage Access through Multivalent Archiving
Laufzeit: 01.12.2007 - 30.11.2011 - COMO B3 – IT-Security Automotive (Fortsetzung von „Ganzheitliche Konzepte der Technikgestaltung IT-Sicherheit in Fahrzeugen“)
Laufzeit: 01.09.2007 - 31.08.2011 - Optimierung hinsichtlich Reproduzierbarkeit und Trennschärfe für handschriftliche Benutzerauthentifikation (WritingPrint)
Laufzeit: 01.05.2010 - 30.04.2011 - PrOtocols for WatERmarking (POWER)
Laufzeit: 01.10.2009 - 16.02.2011 - ViERforES - Sichere Datenhaltung in eingebetteten Systemen
Laufzeit: 01.07.2008 - 31.12.2010 - COST 2101 Action: BIDS – Biometrics for Identity Documents and Smart Cards
Laufzeit: 21.09.2006 - 06.12.2010 - Analyse des Gefährdungspotentials für die Straßenverkehrssicherheit durch die elektronische Manipulation von Fahrzeug- und Infrastruktursystemen
Laufzeit: 01.06.2009 - 31.08.2010 - Leitfaden IT-Forensik
Laufzeit: 01.02.2008 - 31.05.2009 - ARGUS
Laufzeit: 01.09.2008 - 30.04.2009 - Biometrische Hashfunktionen
Laufzeit: 01.04.2007 - 31.03.2009 - Advanced Object Oriented Embedding for Annotation Watermarking
Laufzeit: 01.05.2007 - 31.10.2008 - VisMes: Visuelle Vermessung im Automobil
Laufzeit: 01.04.2007 - 30.09.2008 - European Network of Excellence in Cryptology (ECRYPT) - Wavila GAUSS
Laufzeit: 01.02.2004 - 31.07.2008 - Multimediatechnologien und digitale Langzeitarchivierung
Laufzeit: 01.01.2007 - 31.01.2008 - Steganography und kryptographische Protokolle
Laufzeit: 01.01.2004 - 31.12.2007 - StirMark Benchmarking
Laufzeit: 01.01.2004 - 31.12.2007 - Sicherheitsevaluierungen und Securityscans
Laufzeit: 01.01.2004 - 31.12.2007 - Open Source Biometrie
Laufzeit: 01.01.2004 - 31.12.2007 - Handwriting - Algorithmen, Evaluation and Applikationen
Laufzeit: 01.01.2004 - 31.12.2007 - Digitale Wasserzeichen für digitale Medien
Laufzeit: 01.01.2004 - 31.12.2007 - Mobile Multimedia
Laufzeit: 01.01.2004 - 31.12.2007 - Network of Excellence: SIMILAR
Laufzeit: 01.12.2003 - 30.11.2007 - BIOSECURE - Biometrics for Secure Authentication
Laufzeit: 01.06.2004 - 30.09.2007 - EU-India CrossCulture
Laufzeit: 01.01.2004 - 31.12.2006 - Ganzheitliche Konzepte der Technikgestaltung - IT-Sicherheit in Fahrzeugen
Laufzeit: 01.01.2006 - 31.12.2006 - Illustration Watermarking for Digital Images: An Investigation of Hierarchical Signal Inheritances for Nested Object-based Embedding
Laufzeit: 01.01.2006 - 31.12.2006 - Illustrationswasserzeichen
Laufzeit: 01.02.2004 - 31.01.2006 - EOARD Project
Laufzeit: 01.05.2004 - 30.04.2005 - SAMMI jr. - Semantische Analyse multimedialer Informationen
Laufzeit: 01.11.2003 - 31.03.2005 - TrojDetA - Detektion und Abwehr von Trojanischen Pferden
Laufzeit: 01.12.2004 - 31.03.2005
2021
Artikel in Kongressband
AiroIdent - user identification based on analyzing WPA2 encrypted traffic containing search engine interactions
In: Electronic imaging - Springfield, VA: Society for Imaging Sciences and Technology, Volume 2021(2021), article MWSF-344, 8 Seiten
2020
Begutachteter Zeitschriftenartikel
Assessment of hidden channel Attacks - targetting Modbus/TCP
In: IFAC-PapersOnLine/ Internationale Förderung für Automatische Lenkung - Frankfurt: Elsevier, Bd. 53 (2020), 2, S. 11100-11107
Keystroke biometrics in the encrypted domain - a first study on search suggestion functions of web search engines
In: EURASIP journal on information security - Heidelberg: Springer, Volume 2020 (2020), article 2, 16 Seiten
Novel challenges for anomaly detection in I&C networks - strategic preparation for the advent of information Hiding based attacks
In: Atw: international journal for nuclear power - Berlin: Inforum Verl. u. Verwaltungsges., Bd. 65.2020, 10, S. 504-508
Buchbeitrag
A simulated steam turbine generator subsystem for research and training
In: International Conference on Nuclear Security 2020: 10-14 February 2020 - Indico, 2020 . - 2020
Forensic behavior analysis in video conferencing based on the metadata of encrypted audio and video streams - considerations and possibilities
In: SECURWARE 2020: the Fourteenth International Conference on Emerging Security Information, Systems and Technologies : November 21-25, 2020/ International Conference on Emerging Security Information, Systems and Technologies, Hof, Hans-Joachim *1975-* - [Wilmington, DE, USA]: IARIA . - 2020, S. 82-89
Information hiding in industrial control systems - an OPC UA based supply chain attack and its detection
In: IH & MMSec \'20: proceedings of the ACM Workshop on Information Hiding and Multimedia Security : Denver, CO, USA, June, 2020 - New York, NY: The Association for Computing Machinery, 2020 . - 2020, S. 115-120
Introduction to being a privacy detective - investigating and comparing potential privacy violations in mobile apps using forensic methods
In: SECURWARE 2020: the Fourteenth International Conference on Emerging Security Information, Systems and Technologies : November 21-25, 2020/ International Conference on Emerging Security Information, Systems and Technologies, Hof, Hans-Joachim *1975-* - [Wilmington, DE, USA]: IARIA . - 2020, S. 60-68
Simulation of border control in an ongoing web-based experiment for estimating morphing detection performance of humans
In: IH & MMSec \'20: proceedings of the ACM Workshop on Information Hiding and Multimedia Security : Denver, CO, USA, June, 2020 - New York, NY: The Association for Computing Machinery, 2020 . - 2020, S. 91-96
Threat analysis of steganographic and covert communication in nuclear I&C systems
In: International Conference on Nuclear Security 2020: 10-14 February 2020 - Indico, 2020 . - 2020
Dissertation
Data-Centric Examination Approach (DCEA) for a qualitative determination of error, loss and uncertainty in digital and digitised forensics
In: Magdeburg, 2020, xix, iii, 219 Seiten, Illustrationen, Diagramme, 30 cm ; [Literaturverzeichnis: Seite 205-219]
On digitized forensics - novel acquisition and analysis techniques for latent fingerprints based on signal processing and pattern recognition
In: Magdeburg, 2020, xxiv, 243 Seiten, Illustrationen, Diagramme, 30 cm ; [Literaturverzeichnis: Seite 225-241]
2019
Artikel in Kongressband
Distributed and GDPR/IPR compliant benchmarking of facial morphing attack detection services
In: Proceedings of the International Conference on Biometrics for Borders 2019: Morphing and Morphing Attack Detection Methods - Warsaw, 2019 . - 2019 ; [Konferenz: International Conference on Biometrics for Borders 2019, Warsaw, Poland,]
Buchbeitrag
A face morphing detection concept with a frequency and a spatial domain feature space for images on eMRTD
In: Proceedings of the ACM Workshop on Information Hiding and Multimedia Security - New York, NY: The Association for Computing Machinery, S. 95-100, 2019
Dempster-shafer theory for fusing face morphing detectors
In: 2018 27th European Signal Processing Conference (EUSIPCO) - [Piscataway, NJ]: IEEE, S. 1-5, 2019
Digital forensics in industrial control systems
In: Computer Safety, Reliability, and Security: 38th International Conference, SAFECOMP 2019, Turku, Finland, September 1113, 2019, Proceedings - Cham: Springer, 2019; Romanovsky, Alexander . - 2019, S. 128-136 - (Programming and Software Engineering; 11698)
Humans Vs. Algorithms - Assessment of Security Risks Posed by Facial Morphing to Identity Verification at Border Control
In: Proceedings of the 14th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications - Setúbal, Portugal: Scitepress, S. 513-520, 2019
Nicht begutachteter Zeitschriftenartikel
Security-by-Design meets Substainability
In: Computer + Unterricht: Lernen und Lehren mit digitalen Medien - Seelze: Friedrich, 1991 . - 2019, 116, S. 42-43
2018
Artikel in Kongressband
Exploring the processing of personal data in modern vehicles - a proposal of a testbed for explorative research to achieve transparency for privacy and security
In: IMF 2018: 11th International Conference on IT Security Incident Management & IT Forensics$dMay 7th - 9th, 2018, Hamburg, Germany : [preliminary conference program - subject to change] - Bonn: GI, Gesellschaft für Informatik, 2018 . - 2018, insges. 25 S.
Reducing the false alarm rate for face morph detection by a morph pipeline footprint detector
In: Rome, insges. 5 S., 2018
Begutachteter Zeitschriftenartikel
Extended StirTrace benchmarking of biometric and forensic qualities of morphed face images
In: IET biometrics/ Institution of Engineering and Technology - London: IET, 2012, Bd. 7.2018, 4, S. 325-332
Buchbeitrag
A requirement analysis for privacy preserving biometrics in view of universal human rights and data protection regulation
In: EUSIPCO- [Piscataway, NJ]: IEEE, S. 548-552, 2018
Generalized Benford's law for blind detection of Morphed face images
In: Proceedings of the 6th ACM Workshop on Information Hiding and Multimedia Security - New York, NY: The Association for Computing Machinery, S. 49-54, 2018
Security-Demonstrator Industrie 4.0
In: D-A-CH Security 2018 - Frechen: syssec, S. 264-275 ; [Konferenz:. D-A-CH Security 2018, Gelsenkirschen, 5. - 6. September 2018]
Steganography by synthesis - Can commonplace image manipulations like face morphing create plausible steganographic channels?
In: Proceedings of the 13th International Conference on Availability, Reliability and Security, ARES 2018: Hamburg, Germany, August 29 - 30, 2018 - New York, New York: The Association for Computing Machinery, 2018, Art. 11, insgesamt 8 S.
Towards a protection profile for user-centric and self-determined privacy management in biometrics
In: International Conference on Emerging Security Information, Systems and Technologies- [Wilmington, DE, USA]: IARIA, S. 37-42, 2018
2017
Begutachteter Zeitschriftenartikel
A first public research collection of high-resolution latent fingerprint time series for short- and long-term print age estimation
In: IEEE transactions on information forensics and security// Institute of Electrical and Electronics Engineers - New York, NY: IEEE, Bd. 12.2017, 10, S. 2276-2291
eID & eIDAS at University Management - chances and changes for security & legally binding in cross boarder digitalization
In: European journal of higher education IT: EJHEIT - Paris: EUNIS . - 2017, 1, insges. 10 S.
Buchbeitrag
A survey on open automotive forensics
In: SECURWARE 2017: the Eleventh International Conference on Emerging Security Information, Systems and Technologies : September 10-14, 2017, Rome, Italy/ International Conference on Emerging Security Information, Systems and Technologies - [Wilmington, DE, USA]: IARIA, 2017; Merkle Westphall, Carla . - 2017, S. 65-70
Adapting organic computing architectures to an automotive environment to increase safety & security
In: Automotive - Safety & Security 2017: Sicherheit und Zuverlässigkeit für automobile Informationstechnik : 30.-31. Mai 2017 Stuttgart, Germany/ Tagung Automotive - Safety & Security - Bonn: Gesellschaft für Informatik e.V. (GI), 2017 . - 2017, S. 103-120 - (GI-Edition - lecture notes in informatics (LNI); Proceedings; volume P-269) ; [Konferenz: Automotive - Safety & Security 2017, Stuttgart, Germany, 30.-31. Mai 2017]
Advanced issues in wireless communication security - towards a security-demonstrator for smart-home environments
In: 2017 International Carnahan Conference on Security Technology (ICCST): proceedings : October 23-26, 2017, Universidad Autonoma de Madrid, Spain - [Piscataway, NJ]: IEEE, insges. 6 S.
Automatic generation and detection of visually faultless facial morphs
In: VISAPP: Porto, Portugal, February 27-March 1, 2017 - Setúbal: SCITEPRESS - Science and Technology Publications, Lda., S. 39-50 ; [Kongress: 12th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications, Porto, Portugal, February 27-1, 2017]
Capture and analysis of latent marks
In: Handbook of Biometrics for Forensic Science - Cham: Springer, 2017; Tistarelli, Massimo . - 2017, S. 19-35
Modeling attacks on photo-ID documents and applying media forensics for the detection of facial morphing
In: IH & MMSec \'17: proceedings of the 5th ACM Workshop on Information Hiding and Multimedia Security : Philadelphia, PA,USA, June 20 - 22, 2017 - New York, New York: The Association for Computing Machinery, 2017 . - 2017, S. 21-32
On the application of semantic technologies to the domain of forensic investigations in financial crimes
In: Proceedings of SPIE - Bellingham, Wash: SPIE, 10441.2017, Art. 10441G
Privacy concepts in biometrics - lessons learned from forensics
In: User-Centric Privacy and Security in Biometrics - Stevenage: IET, 2017 . - 2017
Resource-efficient latent fingerprint age estimation for adhoc crime scene forensics - quality assessment of flat bed scans and statistical features
In: 2016 Sixth International Conference on Image Processing, Theory, Tools and Applications: IPTA 2016, Oulu, Finland, December 2016 - [Piscataway, NJ]: IEEE, insges. 6 S., 2017
Sozio-technische Aspekte von Finanz- und Cyberkriminalität
In: D-A-CH Security 2017: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven - Frechen: syssec, Patrick Horster, S. 24-37 ; [Konferenz: D-A-CH Security 2017, München, 5. - 6. September, 2017]
Herausgeberschaft
Digital Forensics and Watermarking - 16th International Workshop , IWDW 2017, Magdeburg, Germany, August 23-25, 2017, Proceedings
In: Cham, Springer International Publishing, 2017, 1 Online-Ressource (XI, 422 p. 174 illus) - (Lecture Notes in Computer Science; 10431)
Digital Forensics and Watermarking - 16th International Workshop , IWDW 2017, Magdeburg, Germany, August 23-25, 2017, Proceedings
In: Cham: Springer, 2017, Online-Ressource (XI, 422 p. 174 illus, online resource) - (Springer eBook Collection; Computer Science; SpringerLink; Bücher; Lecture Notes in Computer Science; 10431)
2016
Buchbeitrag
A semantic framework for a better understanding, investigation and prevention of organized financial crime
In: Sicherheit 2016: Sicherheit, Schutz und Zuverlässigkeit : Konferenzband der 8. Jahrestagung des Fachbereichs Sicherheit in der Gesellschaft für Informatik e. V. (GI) : 5. - 7. April 2016 in Bonn / Michael Meier, Delphine Reinhardt, Steffen Wendzel (Hrsg.): Sicherheit, Schutz und Zuverlässigkeit : Konferenzband der 8. Jahrestagung des Fachbereichs Sicherheit in der Gesellschaft für Informatik e. V. (GI) : 5. - 7. April 2016 in Bonn/ Sicherheit - Bonn: Gesellschaft für Informatik e.V. (GI), 2016 . - 2016, S. 55-66 - (GI-Edition / Proceedings; 256) ; [Kongress: Sicherheit 2016: Sicherheit, Schutz und Zuverlässigkeit : Konferenzband der 8. Jahrestagung des Fachbereichs Sicherheit in der Gesellschaft für Informatik e. V. (GI) : 5. - 7. April 2016 in Bonn / Michael Meier, Delphine Reinhardt, Steffen Wendzel (Hrsg.), Bonn, 05. - 07. April 2016]
Anhalten unkooperativer Autos - ein interaktives Bezugssystem
In: D-A-CH Security 2016: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven / Peter Schartner (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven/ Arbeitskonferenz D-A-CH Security - Frechen: syssec, Patrick Horster, 2016; Schartner, Peter . - 2016, S. 417-428 ; [Kongress: DACH Security 2016, Klagenfurt, 26. - 27.09.2016]
Criminals cash flow strategies in financial crime on the example of online and offline fraud
In: The European Conference on Psychology & the Behavioral Sciences 2016 : official conference proceedings. - The International Academic Forum (IAFOR), S. 61-71
Image pre-processing detection - evaluation of Benford's law, spatial and frequency domain feature performance
In: 2016 First International Workshop on Sensing, Processing and Learning for Intelligent Machines (SPLINE): proceedings : July 6-8, 2016, Aalborg University, Aalborg, Denmark/ SPLINE - Piscataway, NJ: IEEE, 2016; Tan, Zheng-Hua . - 2016
Industrie 4.0 Schwachstellen - Basisangriffe und Szenarien
In: D-A-CH Security 2016: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven - Frechen: syssec, Patrick Horster, S. 350-362 ; [Kongress: DACH Security 2016, Klagenfurt, 26. - 27.09.2016]
Modeling attacks on critical infrastructure - a first summary of existing approaches
In: 47th Jahrestagung Kerntechnik: 10-12 May 2016, CCH-Congress Center Hamburg, Germany : proceedings - Berlin: INFORUM Verlags- und Verwaltungsgesellschaft mbH, 2016 . - 2016 ; [Kongress: 47th Annual Meeting on Nuclear Technology (AMNT), Hamburg, 10-12 May, 2016]
Organic principles to increase safety and security of modern automotive systems
In: Proceedings of the 13th International Conference Applied Computing 2016: Mannheim, Germany, October 28-30, 2016 / organised by IADIS - International Association for Development of the Information Society ; co-organized by University of Mannheim ; edited by Hans Weghorn ; associate editor: Luís Rodrigues: Mannheim, Germany, October 28-30, 2016/ International Conference Applied Computing - [Lissabon?]: IADIS Press, 2016; Weghorn, Hans . - 2016, S. 241-244 ; [Kongress: 13th International Conference Applied Computing, Mannheim, Germany, 28 - 30 October, 2016]
StirTraceV2.0 and printed fingerprint detection - simulation of acquisition condition tilting and its impact to latent fingerprint detection feature spaces for crime scene forgeries
In: 2016 4th International Workshop on Biometrics and Forensics (IWBF): 3-4 March 2016, Limassol, Cyprus : proceedings/ International Workshop on Biometrics and Forensics - [Piscataway, NJ]: IEEE, 2016; International Workshop on Biometrics and Forensics (4.:2016) . - 2016, insges. 6 S.
Tendenzen zum Profiling von verschlüsselten Netzwerkverkehren - Möglichkeiten und Grenzen
In: 6th International Symposium \"New Technologies\": Stuttgart, Germany, 05./06.10.2016 - Wiesbaden: Bundeskriminalamt, 2016 . - 2016, insges. 32 S. ; [Beitrag auf CD-ROM]
Your industrial facility and its IP address - a first approach for cyber-physical attack modeling
In: Computer Safety, Reliability, and Security - Cham: Springer, 2016 . - 2016, S. 201-212 - (Lecture Notes in Computer Science; 9922)
2015
Abstract
Possibilities and challenges of the utilization of non-invasive optical metrology sensors for the acquisition of latent fingerprints
In: EAFS 2015: 7th European Academy of Forensic Science Conference : Prague, Czech Republic, 6 - 11 September 2015 : abstract book - Prague: C-IN, 2015 . - 2015, S. 284 ; [Kongress: EAFS 2015, 7th European Academy of Forensic Science Conference, Prague, Czech Republic, 6 - 11 September 2015]
Artikel in Kongressband
Evaluation of impacts of IT-incidents on automotive safety with regard to supporting reaction strategies for the driver
In: Traffic safety through integrated technologies: 24th Enhanced Safety of Vehicle Conference ; Gothenburg, Sweden, June 8 - 11, 2015 - MIRA Digital Publ., 2015, 2015, Paper-No. 15-0156-O
Begutachteter Zeitschriftenartikel
Impacts on database performance in a privacy-preserving biometric authentication scenario
In: International journal on advances in security - [Comar]: IARIA Journals], Bd. 8.2015, 1/2, S. 99-108
StirTraceV2.0 - enhanced benchmarking and tuning of printed fingerprint detection
In: IEEE transactions on information forensics and security/ Institute of Electrical and Electronics Engineers - New York, NY: IEEE, 2006, Bd. 10.2015, 4, S. 833 - 848
Buchbeitrag
Application of stirtrace benchmarking for the evaluation of latent fingerprint age estimation robustness
In: 2015 International Workshop on Biometrics and Forensics (IWBF): 3 - 4 March 2015, Gjøvik, Norway - Piscataway, NJ: IEEE, 2015 . - 2015, insges. 6 S.
Benchmarking contactless acquisition sensor reproducibility for latent fingerprint trace evidence
In: Proceedings of SPIE/ SPIE - Bellingham, Wash.: SPIE, 1963, Vol. 9409.2015, Art. 94090E
Benford's Law based detection of latent fingerprint forgeries on the example of artificial sweat printed fingerprints captured by confocal laser scanning microscopes
In: Proceedings of SPIE/ SPIE - Bellingham, Wash.: SPIE, 1963, Vol. 9409.2015, Art. 94090A
Considerations on the benchmarking of media forensics
In: Proceedings of the 23nd European Signal Processing Conference (EUSIPCO): Nice, Côte d\'Azur, France ; 31st Agust - 4th September 2015 - Piscataway, NJ: IEEE, S. 61-65
ForeMan, a versatile and extensible database system for digitized forensics based on benchmarking properties
In: IH&MMSec\'15: proceedings of the 3rd ACM workshop on Information hiding and multimedia security ; Portland, OR, USA, June 17 - 19, 2015 - New York, NY: ACM, S. 91-96
From biometric to forensic hashing - challenges in digital crime scene trace analysis
In: Proceedings of the 23nd European Signal Processing Conference (EUSIPCO): Nice, Côte d\'Azur, France ; 31st Agust - 4th September 2015 - Piscataway, NJ: IEEE, S. 764-768
From classical forensics to digitized crime scene analysis
In: IEEE International Conference on Multimedia & Expo workshops (ICMEW): June 29, 2015 - July 3, 2015, Turin, Italy - Piscataway, NJ: IEEE, 2015 . - 2015, insges. 6 S.
Microphone forensics
In: Handbook of digital forensics of multimedia data and devices - Southern Gate, Chichester, West Sussex, UK: Wiley, S. 411-441, 2015
Organic principles to counter malware in automotive environments
In: SECURWARE 2015: the Ninth International Conference on Emerging Security Information, Systems and Technologies, August 23 - 28, 2015, Venice, Italy ; [held at NetWare 2015] / IARIA. Ed. Rainer Falk ...: the Ninth International Conference on Emerging Security Information, Systems and Technologies, August 23 - 28, 2015, Venice, Italy ; [held at NetWare 2015] - Red Hook, NY: Curran, 2015; Falk, Rainer . - 2015, S. 128-132 ; [Kongress: SECURWARE 2015: the Ninth International Conference on Emerging Security Information, Systems and Technologies, August 23 - 28, 2015, Venice, Italy ; [held at NetWare 2015] / IARIA. Ed. Rainer Falk ..., Ninth International Conference on Emerging Security Information, Systems and Technologies, August 23 - 28, 2015, Venice, Italy]
Simulation of automotive security threat warnings to analyze driver interpretations and emotional transitions
In: Computer safety, reliability, and security: 34th international conference, SAFECOMP 2015, Delft, The Netherlands, September 23-25, 2015 : proceedings/ SAFECOMP - Cham: Springer, 2015 . - 2015, S. 47-58 - (Lecture Notes in Computer Science; 9337)
Spectral fiber feature space evaluation for crime scene forensics - traditional feature classification vs. BioHash optimization
In: Proceedings of the 10th International Conference on Computer Vision Theory and Applications: Berlin, Germany, 11 - 14 March 2015 ; [part of VISIGRAPP] - [S.l.]: SCITEPRESS, S. 293-302
Spectral fiber feature space evaluation for crime scene forensics traditional feature classification vs. Biohash optimization
In: Proceedings of the 10th International Conference on Computer Vision Theory and Applications: Berlin, Germany, 11 - 14 March 2015; [part of VISIGRAPP] - [S.l.]: SCITEPRESS, S. 293-302
Supporting forensic design - a course profile to teach forensics
In: Proceedings - 9th International Conference on IT Security Incident Management & IT Forensics 2015 : May 18th-20th, 2015, Magdeburg, Germany: 9th International Conference on IT Security Incident Management & IT Forensics 2015 : May 18th-20th, 2015, Magdeburg, Germany/ International Conference on IT Security Incident Management & IT Forensics - Los Alamitos, CA: IEEE Computer Society, Conference Publishing Services (CPS), 2015 . - 2015, S. 85-95
Dissertation
Context modelling for IT security in selected application scenarios
In: Magdeburg Univ., Fak. für Informatik, Diss., 2015, XV, 139 S., Ill., graph. Darst., 30 cm
Optimierung biometrischer Hash-Algorithmen für die dynamische Handschrift
In: Magdeburg Univ., Fak. für Informatik, Diss., 2015, IX, 230 S., graph. Darst., 30 cm
Herausgeberschaft
Proceedings - 9th International Conference on IT Security Incident Management & IT Forensics 2015 : May 18th-20th, 2015, Magdeburg, Germany
In: Los Alamitos, CA, IEEE Computer Society, Conference Publishing Services (CPS), 2015, x, 136 Seiten, Illustrationen, 22 cm, ISBN 978-1-4799-9903-3 ; Kongress: International Conference on IT Security Incident Management & IT Forensics 9 (Magdeburg : 2015.05.18-20) ; [Preface: \"IMF 2015 ... is held from May 18th to 20th, 2015 at the Otto von Guericke University Magdeburg\"; Literaturangaben]
Wissenschaftliche Monographie
Verbundprojekt: Digitale Fingerspuren (Digi-Dak) - Teilvorhaben: Vorgehensmodelle, Angewandte Mustererkennung : Schlussbericht : Laufzeit des Vorhabens: 1.1.2010-30.6.2015
In: Magdeburg: Uni-MD-AMSL, 2015, 1 Online-Ressource (37 Seiten, 215,26 MB)
2014
Abstract
Multimedia systems as immune system to improve automotive security?
In: Computer safety, reliability, and security: 32nd international conference, SAFECOMP 2013, Toulouse, France, September 24 - 27, 2013 ; FastAbstract, insges. 2 S., 2014
Begutachteter Zeitschriftenartikel
Context-based approach of separating contactless captured high-resolution overlapped latent fingerprints
In: IET biometrics - London: IET, Bd. 3.2014, 2, S. 101-112
Buchbeitrag
A hierarchical model for the description of internet-based communication
In: Eighth International Conference on IT Security Incident Management and IT Forensics (IMF), 2014: 12 - 14 May 2014, Münster, Germany ; proceedings - Piscataway, NJ: IEEE, 2014; Freiling, Felix . - 2014, S. 85-94
An enhanced feature set for pattern recognition based contrast enhancement of contact-less captured latent fingerprints in digitized crime scene forensics
In: Proceedings of SPIE/ SPIE - Bellingham, Wash.: SPIE, 1963, Bd. 9028.2014
Beyond mileage - towards more secure techniques to assess the fitness levels of smart cars
In: 2014 International Conference on Connected Vehicles and Expo (ICCVE): 3 - 7 Nov. 2014, Vienna, Austria - Piscataway, NJ: IEEE, 2014 . - 2014, S. 149-154
Context analysis of artificial sweat printed fingerprint forgeries: Assessment of properties for forgery detection
In: 2014 International Workshop on Biometrics and Forensics (IWBF): 27 - 28 March 2014, Valletta, Malta - Piscataway, NJ: IEEE, 2014 . - 2014, insges. 6 S.
Digitalisierte Forensik - Sensorbildfusion und Benchmarking
In: D-A-CH Security 2014: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Graz, 16. - 17.9.2014] / [Gesellschaft für Informatik (GI), ...] Peter Schartner, ... Hrsg.: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Graz, 16. - 17.9.2014] - Frechen: syssec, 2014; Schartner, Peter . - 2014, S. 113-126 ; Kongress: D-A-CH Security (Graz : 2014.09.16-17)
Ein erster Prototyp - Sicherheitsguide für Grundschulkinder beim Umgang mit dem Internet
In: Informatik 2014: Big Data - Komplexität meistern ; Tagung der Gesellschaft für Informatik, 22. - 26. September 2014 in Stuttgart, Deutschland - Bonn: Ges. für Informatik, S. 2081-2092 - (GI Edition; Proceedings; 232) ; Kongress: Tagung der Gesellschaft für Informatik (Stuttgart : 2014.09.22-26)
Forensic sensor quality evaluation - towards objective visual quality indices for contact-less fingerprint and fiber traces
In: 2014 International Workshop on Biometrics and Forensics (IWBF): 27 - 28 March 2014, Valletta, Malta - Piscataway, NJ: IEEE, 2014 . - 2014, insges. 6 S.
From StirMark to StirTrace - benchmarking pattern recognition based printed fingerprint detection
In: Proceedings of the 2014 ACM Information Hiding and Multimedia Security Workshop: June 11 - 13, 2014, Salzburg, Austria / sponsored by: ACM SIGMM. [General chair: Andreas Uhl ...]: June 11 - 13, 2014, Salzburg, Austria/ IH&MMSec - New York, NY: ACM, 2014; Uhl, Andreas . - 2014, S. 71-76 ; Kongress: IH&MMSec (Salzburg, Austria : 2014.06.11-13)
Latent fingerprint persistence - a new temporal feature space for forensic trace evidence analysis
In: 2014 IEEE International Conference on Image Processing, ICIP 2014, October 27-30, 2014, Paris, France - Piscataway, NJ: IEEE, 2014 . - 2014, S. 4952 - 4956 ; Kongress: ICIP 2014 (Paris, France : 2014.10.27-30)
Performance impacts in database privacy-preserving biometric authentication
In: SECURWARE 2014: the Eight International Conference on Emerging Security Information, Systems and Technologies ; November 16 - 20, 2014, Lisbon, Portugal - Lisbon: IARIA, S. 111-117 ; Kongress: SECURWARE 8 (Lisbon, Portugal : 2014.11.16-20)
Dissertation
New solutions for an old challenge - chances and limitations of optical, non-invasive acquisition and digital processing techniques for the age estimation of latent fingerprints
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2014, XXI, 214 S., graph. Darst., 30 cm
Prävention, Detektion und Reaktion gegen drei Ausprägungsformen automotiver Malware - eine methodische Analyse im Spektrum von Manipulationen und Schutzkonzepten
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2014, XI, 241 S., Ill., graph. Darst., 30 cm
Visual recognition systems in a car passenger compartment with the focus on facial driver identification
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2014, XXIII, 216 S., Ill., graph. Darst., 30 cm
2013
Buchbeitrag
Automotive IT-Forensik am Beispiel des BSI-Leitfadens
In: D-A-CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Peter Trommler (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013]/ Arbeitskonferenz D-A-CH Security - Frechen: Syssec, 2013; Schartner, Peter . - 2013, S. 187-199 ; Kongress: D-A-CH Security (Nürnberg : 2013.09.17-18)
Ballistic examinations based on 3D data - a comparative study of probabilistic Hough Transform and geometrical shape determination for circle-detection on cartridge bottoms
In: Media watermarking, security, and forensics 2013. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8665)
Design aspects of secure biometric systems and biometrics in the encrypted domain
In: Campisi, Patrizio: : Security and Privacy in Biometrics. - London : Springer London, S. 25-43, 2013
Digitized forensics - retaining a link between physical and digital crime scene traces using QR-codes
In: Multimedia content and mobile devices. - Bellingham, Wash. : SPIE [u.a.], 2013 - (Proceedings of SPIE; 8667)
E-learning of IT security threats - a game prototype for children
In: Decker, Bart: : Communications and Multimedia Security. - Berlin, Heidelberg : Springer Berlin Heidelberg, S. 162-172, 2013 - (Lecture Notes in Computer Science; 8099)
Ein Vorgehensmodell für die digitale Schlossforensik
In: D-A-CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Peter Trommler (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013]/ Arbeitskonferenz D-A-CH Security - Frechen: Syssec, 2013; Schartner, Peter . - 2013, S. 367-379 ; Kongress: D-A-CH Security (Nürnberg : 2013.09.17-18)
Erster Konzeptansatz von Sicherheitstypen - Sicherheitsbewusstsein von Kindern und Jugendlichen im Umgang mit dem Internet
In: Informatik 2013 - Informatik angepasst an Mensch, Organisation und Umwelt. - Bonn : Ges. für Informatik, insges. 15 S. - (GI Edition) ; Kongress: Tagung Informatik 2013; (Koblenz) : 2013.09.16-20
First investigation of latent fingerprints long-term aging using chromatic white light sensors
In: IH&MMSec\'13. - New York, NY : ACM, S. 95-104, 2013
High quality training materials to detect printed fingerprints - benchmarking three different aquisition sensors producing printing templates
In: 2013 International Workshop on Biometrics and Forensics (IWBF): April 4-5, 2013, Lisbon, Portugal - IEEE, 2013 . - 2013, insges. 4 S.
Printed fingerprints at crime scenes - a faster detection of malicious traces using scans of confocal microscopes
In: Media watermarking, security, and forensics 2013. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8665)
Printing artificial sweat using ink jet printers for the test set generation in forensics: an image quality assessment of the reproducibility of the printing results
In: Image quality and system performance X. - Bellingham, Wash. : SPIE, 2013
Proposal of non-invasive fingerprint age determination to improve data privacy management in police work from a legal perspective using the example of Germany
In: Data privacy management and autonomous spontaneous security. - Berlin [u.a.] : Springer, S. 61-74, 2013 - (Lecture Notes in Computer Science; 7731)
Separation of contactless captured high-resolution overlapped latent fingerprints: Parameter optimisation and evaluation
In: 2013 International Workshop on Biometrics and Forensics (IWBF). - IEEE, insges. 4 S.
Simulation von Vorfallsfolgen in Car-to-X Testumgebungen
In: D-A-CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Peter Trommler (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013]/ Arbeitskonferenz D-A-CH Security - Frechen: Syssec, 2013; Schartner, Peter . - 2013, S. 212-224 ; Kongress: D-A-CH Security (Nürnberg : 2013.09.17-18)
Statistical pattern recognition based content analysis on encrypted network - traffic for the teamviewer application
In: Seventh International Conference on IT Security Incident Management and IT Forensics (IMF 2013): Nuremberg, Germany, 12 - 14 March 2013 ; [proceedings] / [in coperation with: Gesellschaft fuer Informatik eV (GI) ... Ed.: Holger Morgenstern ...]: Nuremberg, Germany, 12 - 14 March 2013 ; [proceedings] - Piscataway, NJ: IEEE, 2013; Morgenstern, Holger . - 2013, S. 113-121 ; Kongress: IMF 7 (Nürnberg : 2013.03.12-14)
Visibility assessment of latent fingerprints on challenging substrates in spectroscopic scans
In: Communications and multimedia security - 14th IFIP TC 6/TC 11 international conference, CMS 2013, Magdeburg, Germany, September 25 - 26, 2013 ; proceedings: 14th IFIP TC 6/TC 11 international conference, CMS 2013, Magdeburg, Germany, September 25 - 26, 2013 ; proceedings - Berlin [u.a.]: Springer, 2013 . - 2013, S. 200-203 - (Lecture Notes in Computer Science; 8099)
Visibility enhancement and validation of segmented latent fingerprints in crime scene forensics
In: Media watermarking, security, and forensics 2013. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8665)
Dissertation
Statistical pattern recognition for audio-forensics - empirical investigations on the application scenarios audio steganalysis and microphone forensics
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2013, XXI, 225 S., graph. Darst.
Herausgeberschaft
Communications and multimedia security - 14th IFIP TC 6/TC 11 international conference, CMS 2013, Magdeburg, Germany, September 25 - 26, 2013 ; proceedings
In: Berlin [u.a.]: Springer, 2013, Online-Ressource (XIII, 247 S.) - (Lecture notes in computer science; 8099)
2012
Begutachteter Zeitschriftenartikel
On non-invasive 2D and 3D Chromatic White Light image sensors for age determination of latent fingerprints
In: Forensic science international. - Amsterdam [u.a.] : Elsevier Science, Bd. 222.2012, 1/3, S. 52-70
Buchbeitrag
A first approach for digital representation and automated classification of toolmarks on locking cylinders using confocal laser microscopy
In: Optics and photonics for counterterrorism and crime fighting VIII. - Bellingham, Wash. : SPIE, 2012 - (Proceedings of SPIE; 8546)
A first approach for the contactless acquisition and automated detection of toolmarks on pins of locking cylinders using 3D confocal microscopy
In: MM&Sec\'12. - New York, NY : ACM, S. 47-56, 2012
A first approach to the detection and equalization of distorted latent fingerprints and microtraces on non-planar surfaces with confocal laser microscopy
In: Proceedings of SPIE/ SPIE - Bellingham, Wash.: SPIE, 1963, Bd. 8546.2012 - (Proceedings of SPIE; 8546)
An evaluation of biometric fingerprint matchers in a forensic context using latent impressions
In: MM&Sec\'12: proceedings of the 14th ACM Multimedia and Security Workshop ; September 6 - 7, 2012, Coventry, United Kingdom - New York, NY: ACM, 2012; Li, Chang-Tsun . - 2012, S. 133-138
Beweissichere Daten in der digitalisierten Forensik
In: D-A-CH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] - Frechen: syssec, 2012; Schartner, Peter . - 2012, S. 288-300 ; Kongress: Arbeitskonferenz D-A-CH Security (Konstanz : 2012.09.25-26)
Challenges in contact-less latent fingerprint processing in crime scenes - review of sensors and image processing investigations
In: EUSIPCO 2012: 20th European Signal Processing Conference, August 27 - 31, 2012, Bucharest, Romania - EUSIPCO, 2012 . - 2012, S. 1504-1508 ; [Session L-SS-12.2]
Computer-aided contact-less localization of latent fingerprints in low-resolution CWL scans
In: Communications and multimedia security. - Berlin [u.a.] : Springer, S. 89-98, 2012 - (Lecture Notes in Computer Science; 7394)
Erste Betrachtung einer Metrik für Methoden der IT-Forensik
In: D-A-CH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] - Frechen: syssec, 2012; Schartner, Peter . - 2012, S. 266-277 ; [Arbeitskonferenz D-A-CH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Jürgen Taeger (Hrsg.), Konstanz, 25. - 26.09.2016]
IT-forensic automotive investigations on the example of route reconstruction on automotive system and communication data
In: Computer safety, reliability, and security: 31st international conference, SAFECOMP 2012, Magdeburg, Germany, September 25 - 28, 2012 ; proceedings - Heidelberg [u.a.]: Springer, 2012 . - 2012, S. 125-136 - (Lecture Notes in Computer Science; 7612)
Novel fingerprint aging features using binary pixel sub-tendencies: A comparison of contactless CLSM and CWL sensors
In: Proceedings of the 2012 IEEE International Workshop on Information Forensics and Security. - Piscataway, NJ : IEEE, S. 7-12
Plausibility considerations on steganalysis as a security mechanism - discussions on the example of audio steganalysis
In: Special issue on pattern recognition for IT security. - Berlin [u.a.] : Springer, S. 80-101, 2012 - (Lecture Notes in Computer Science; 7228)
Program comprehension in preprocessor-based software
In: Computer safety, reliability, and security: SAFECOMP 2012 Workshops: Sassur, ASCoMS, DESEC4LCCI, ERCIM/EWICS, IWDE, Magdeburg, Germany, September 25 - 28, 2012 ; proceedings - Berlin [u.a.]: Springer, 2012 . - 2012, S. 517-528 - (Lecture Notes in Computer Science; Programming and Software Engineering; 7613)
Sequence detection of overlapping latent fingerprints using a short-term aging feature
In: 2012 IEEE International Workshop on Information Forensics and Security (WIFS): 2 - 5 Dec. 2012, Tenerife, Spain - Piscataway, NJ: IEEE, 2012 . - 2012, S. 85-90
Simulation of structural effects in embedded systems and visualization of dependencies according to an intended attack or manipulation
In: Computer safety, reliability, and security. - Berlin [u.a.] : Springer, S. 498-507, 2012 - (Lecture Notes in Computer Science; 7613)
Tatortforensik - beweissicherer Kunstschweißdruck
In: D-A-CH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] - Frechen: syssec, 2012; Schartner, Peter . - 2012, S. 457-468 ; Kongress: Arbeitskonferenz D-A-CH Security (Konstanz : 2012.09.25-26)
Voruntersuchungen und erste Ergebnisse zur Webseitengestaltung für die situationsbewusste Unterstützung von Kindern in IT-Sicherheitsfragen
In: Informatik 2012. - Bonn : GI, S. 573-584 - (GI-Edition lecture notes in informatics) ; Kongress: Jahrestagung der Gesellschaft für Informatik; 42 (Braunschweig) : 2012.09.16-21
Nicht begutachteter Zeitschriftenartikel
Fingerspuren in der Tatortforensik
In: Digma. - Zürich : Schulthess Juristische Medien, Bd. 12.2012, 2
Originalartikel in begutachteter zeitschriftenartiger Reihe
3D imaging for ballistics analysis using chromatic white light sensor
In: Three-dimensional image processing (3DIP) and applications: 24 - 26 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Baskurt, Atilla M., 2012, Art. 829016 - (Proceedings of SPIE; 8290)
AR.Drone - security threat analysis and exemplary attack to track persons
In: Intelligent robots and computer vision XXIX: algorithms and techniques: 23 - 24 January 2012, Burlingame, California, United States ; proceedings ; IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Röning, Juha, 2012, Art. 83010G - (Proceedings of SPIE; 8301)
Advanced techniques for latent fingerprint detection and validation using a CWL device
In: Optics, photonics, and digital technologies for multimedia applications II: 17 - 18 April 2012, Brussels, Belgium ; [part of SPIE Photonics Europe] - Bellingham, Wash.: SPIE, 2012; Schelkens, Peter, 2012, Art. 84360V - (Proceedings of SPIE; 8436)
Computer-aided fiber analysis for crime scene forensics
In: Computational imaging X: 23 - 24 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Bouman, Charles A., 2012, Art. 829608 - (Proceedings of SPIE; 8296)
Design and evaluation of security multimedia warnings for children's smartphones
In: Multimedia on mobile devices 2012; and multimedia content access: algorithms and systems VI. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8304)
Designansatz und Evaluation von kindgerechten Securitywarnungen für Smartphones
In: Sicherheit 2012. - Bonn : Ges. für Informatik, S. 211-223 - (GI-Edition lecture notes in informatics) ; Kongress: Konferenz Sicherheit, Schutz und Zuverlässigkeit; 6 (Darmstadt) : 2012.03.07-09
Driver/passenger discrimination for the interaction with the dual-view touch screen integrated to the automobile centre console
In: Image processing: algorithms and systems X; and parallel processing for imaging applications II. - Bellingham, Wash. : SPIE [u.a.], 2012 - (Proceedings of SPIE; 8295)
Extending a context model for microphone forensics
In: Media watermarking, security, and forensics 2012. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8303)
Fingerprint forensics application protocol - semi-automated modeling and verification of watermark-based communication using CASPER and FDR
In: Digital-forensics and watermarking. - Berlin [u.a.] : Springer, S. 321-335, 2012 - (Lecture Notes in Computer Science; 7128)
General fusion approaches for the age determination of latent fingerprint traces - results for 2D and 3D binary pixel feature fusion
In: Three-dimensional image processing (3DIP) and applications. - Bellingham, Wash. : SPIE [u.a.], 2012 - (Proceedings of SPIE; 8290)
High-resolution printed amino acid traces - a first-feature extraction approach for fingerprint forgery detection
In: Media watermarking, security, and forensics 2012 - 23 - 25 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology: 23 - 25 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Memon, Nasir D., 2012, Art. 83030J - (Proceedings of SPIE; 8303)
2011
Artikel in Kongressband
A security contextualisation framework for digital long-term preservation
In: Semantic digital archives, S. 131-142, 2011
Sensitising to security risks in manufacturing engineering - an exemplary VR prototype
In: IWDE 2011: proceedings of the 2nd International Workshop on Digital Engineering 2011. - Magdeburg, S. 39-44
Statistical effects of selected noise characteristics on speaker recognition in automotive environments - a first anova-based investigation
In: Proceedings of the 3rd International Conference on Automotive User Interfaces and Interactive Vehicular Applications, Salzburg, Austria, Nov. 30th - Dec. 2nd 2011. - Salzburg : Univ., S. 63-67
Buchbeitrag
A common scheme for evaluation of forensic software
In: 6th International Conference on IT Security Incident Management and IT Forensics, IMF 2011: 10 - 12 May 2011, Stuttgart, Germany ; proceedings/ International Conference on IT Security Incident Management and IT Forensics - Piscataway, NJ: IEEE, 2011; Morgenstern, Holger . - 2011, S. 92-106
Automatisierte Lokalisierung und Erfassung von Fingerspuren
In: D-A-CH security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] / Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] - [Klagenfurt]: syssec, 2011; Schartner, Peter . - 2011, S. 422-434 ; Kongress: D-A-CH Security (Oldenburg : 2011.09.21-22)
Benchmarking contact-less surface measurement devices for fingerprint acquisition in forensic investigations - results for a differential scan approach with a chromatic white light sensor
In: 17th International Conference on Digital Signal Processing (DSP), 2011: 6 - 8 July 2011, Corfu, Greece ; proceedings - Piscataway, NJ: IEEE, 2011 . - 2011, insges. 6 S.
Das Navigationssystem als Angriffsziel - exemplarische Untersuchungen hinsichtlich unterschiedlicher Angreifermotivationen
In: Sicher in die digitale Welt von morgen: [Tagungsband zum 12. Deutschen IT-Sicherheitskongress ; 10. bis 12. Mai 2011, Bonn] / Bundesamt für Sicherheit in der Informationstechnik: [Tagungsband zum 12. Deutschen IT-Sicherheitskongress ; 10. bis 12. Mai 2011, Bonn] - Gau-Algesheim: SecuMedia-Verl., 2011 . - 2011, S. 505-520 ; Kongress: Deutscher IT-Sicherheitskongress 12 (Bad Godesberg : 2011.05.10-12)
Evaluation of binary pixel aging curves of latent fingerprint traces for different surfaces using a chromatic white light (CWL) sensor
In: Proceedings of the thirteenth ACM multimedia workshop Multimedia and Security. - New York, NY : ACM, S. 41-50, 2011
Fingerspurenfälschungsdetektion - ein erstes Vorgehensmodell
In: D-A-CH security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] / Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] - [Klagenfurt]: syssec, 2011; Schartner, Peter . - 2011, S. 361-373 ; Kongress: D-A-CH Security (Oldenburg : 2011.09.21-22)
Herausforderungen an die Absicherung von IT Systemen in der Entwicklung, Betrieb und Wartung von Fahrzeugen
In: Forschung und Innovation. - Magdeburg : Univ., insges. 9 S., 2011 ; Kongress: Magdeburger Maschinenbau-Tage; 10 (Magdeburg) : 2011.09.27-29
IDS-Signaturen für automotive CAN-Netzwerke
In: D-A-CH security 2011. - [Klagenfurt] : syssec, S. 55-66 ; Kongress: D-A-CH Security; (Oldenburg) : 2011.09.21-22
Malicious fingerprint traces - a proposal for an automated analysis of printed amino acid dots using houghcircles
In: Proceedings of the thirteenth ACM multimedia workshop on Multimedia and security/ Heitzenrater - New York, NY: ACM, 2011; Heitzenrater, Chad . - 2011, S. 33-39
Reversible watermarking with digital signature chaining for privacy protection of optical contactless captured biometric fingerprints - a capacity study for forensic approaches
In: 17th International Conference on Digital Signal Processing (DSP), 2011. - Piscataway, NJ : IEEE, insges. 6 S.
Semi-automated communication protocol security verification for watermarking - pros and cons illustrated on a complex application scenario
In: Proceedings of the thirteenth ACM multimedia workshop on Multimedia and security/ Heitzenrater - New York, NY: ACM, 2011; Heitzenrater, Chad . - 2011, S. 93-102
Wechselwirkungsmodell der Safety und Security
In: D-A-CH security 2011. - [Klagenfurt] : syssec, S. 67-78 ; Kongress: D-A-CH Security; (Oldenburg) : 2011.09.21-22
Herausgeberschaft
Biometrics and ID Management
In: COST 2101 European Workshop BioID 2011, Brandenburg (Havel) Deutschland, 2011
Media watermarking, security, and forensics III - 24 - 26 January 2011, San Francisco, California, United States ; [part of] IS&T/SPIE electronic imaging, science and technology
In: Bellingham, Wash.: SPIE [u.a.], 2011; Getr. Zählung [ca. 280 S.]: Ill., graph. Darst. - (Proceedings of SPIE; 7880), ISBN 978-0-8194-8417-8 ; Kongress: Media Watermarking, Security, and Forensics Conference; (San Francisco, Calif.) : 2011.01.24-26 ; IS&T/SPIE electronic imaging, science and technology; (San Francisco, Calif.) : 2011.01.24-26
Proceedings of the thirteenth ACM multimedia workshop on Multimedia and security
In: New York, NY: ACM, 2011, Online-Ressource (1 online resource (132 pages)) - (ACM Conferences; ACM Digital Library)
Originalartikel in begutachteter internationaler Zeitschrift
Security threats to automotive CAN networks: practical examples and selected short-term countermeasures
In: Reliability engineering & system safety - London: Elsevier, 1988, Bd. 96.2011, 1, S. 11-25
Originalartikel in begutachteter nationaler Zeitschrift
Komplexer Schutz gefragt - Malware-Trends bei Jägern und Gejagten
In: IX. - Hannover : Heise, Bd. 10.2011 ; [Enthalten im beigehefteten Sonderteil \"iX extra Security\"]
Originalartikel in begutachteter zeitschriftenartiger Reihe
A context model for microphone forensics and its application in evaluations
In: Media watermarking, security, and forensics III. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7880)
A first framework for the development of age determination schemes for latent biometric fingerprint traces using a chromatic white light (CWL) sensor
In: Optics and photonics for counterterrorism and crime fighting VII; optical materials in defence systems technology VIII; and quantum-physics-based information security. - Bellingham, Wash. : SPIE, 2011 - (Proceedings of SPIE; 8189)
Approximation of a mathematical aging function for latent fingerprint traces based on first experiments using a chromatic white light (CWL) sensor and the binary pixel aging feature
In: Communications and multimedia security. - Heidelberg [u.a.] : Springer, S. 59-71, 2011 - (Lecture notes in computer science; 7025)
Comparative review of studies on aging effects in context of biometric authentication
In: Multimedia on mobile devices 2011. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 7881)
Design and evaluation of security multimedia warnings for interaction between human and industrial robots
In: Intelligent robots and computer vision XXVIII: algorithms and techniques. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7878)
Detection of malicious traces in crime scene forensics: An enhanced optical dot pattern analysis for untreated traces of printed amino acid residues
In: 7th International Symposium on Image and Signal Processing and Analysis (ISPA), 2011: 4 - 6 Sept. 2011, Dubrovnik, Croatia - Piscataway, NJ: IEEE, 2011; Lončarić, Sven . - 2011, S. 672-677
FirstAidAssistanceSystem (FAAS): improvement of first aid measures using Car2Car-communication technology
In: Intelligent robots and computer vision XXVIII: algorithms and techniques. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7878)
How contact pressure, contact time, smearing and oil/skin lotion influence the aging of latent fingerprint traces - first results for the binary pixel feature using a CWL sensor
In: IEEE International Workshop on Information Forensics and Security (WIFS), 2011. - Piscataway, NJ : IEEE, insges. 6 S.
Integratives Kosten-Nutzen Konzept auf Basis unterschiedlicher IT-Sicherheitskonzepte im Automobil
In: Automotive security. - Düsseldorf : VDI-Verl., S. 165-188, 2011 - (VDI-Berichte; 2131) ; Kongress: VDI/VW-Gemeinschaftstagung Automotive Security; 27 (Berlin) : 2011.10.11-12
Machine-assisted verification of latent fingerprints - first results for nondestructive contact-less optical acquisition techniques with a CWL sensor
In: Optics and photonics for counterterrorism and crime fighting VII; optical materials in defence systems technology VIII; and quantum-physics-based information security. - Bellingham, Wash. : SPIE, 2011 - (Proceedings of SPIE; 8189)
Non-destructive forensic latent fingerprint acquisition with chromatic white light sensors
In: Media watermarking, security, and forensics III. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7880)
Optical techniques: using coarse and detailed scans for the preventive acquisition of fingerprints with chromatic white-light sensors
In: Technologies for Optical Countermeasures VIII. - Bellingham, Wash. : SPIE, 2011 - (Proceedings of SPIE; 8187)
Preliminary study of statistical pattern recognition-based coin counterfeit detection by means of high resolution 3D scanners
In: Three-dimensional imaging, interaction, and measurement. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7864)
Printed fingerprints - a framework and first results towards detection of artificially printed latent fingerprints for forensics
In: Digital photography VII. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7876)
Privacy preserving challenges - new design aspects for latent fingerprint detection systems with contact-less sensors for future preventive applications in airport luggage handling
In: Biometrics and ID management. - Heidelberg [u.a.] : Springer, S. 286-298, 2011 - (Lecture notes in computer science; 6583)
Reliable provenance information for multimedia data using invertible fragile watermarks
In: Advances in databases - Berlin [u.a.]: Springer, 2011 . - 2011, S. 3-17 - (Lecture Notes in Computer Science; 7051)
Resolution and size of measured area influences on the short- and long-term aging of latent fingerprint traces using the binary pixel feature and a high-resolution non-invasive chromatic white light (CWL) sensor
In: 7th International Symposium on Image and Signal Processing and Analysis (ISPA), 2011. - Piscataway, NJ : IEEE, S. 644-649
Revised benchmarking of contact-less fingerprint scanners for forensic fingerprint detection: challenges and results for chromatic white light scanners (CWL)
In: Multimedia on mobile devices 2011. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 7881)
Security warnings for children's smart phones - a first design approach
In: Communications and multimedia security. - Heidelberg [u.a.] : Springer, S. 241-243, 2011 - (Lecture notes in computer science; 7025)
Security-relevant challenges of selected systems for multi-user interaction
In: Adaptive multimedia retrieval. - Berlin [u.a.] : Springer, S. 124-134, 2011 - (Lecture Notes in Computer Science; 6535)
Separation and sequence detection of overlapped fingerprints: experiments and first results
In: Optics and photonics for counterterrorism and crime fighting VII; optical materials in defence systems technology VIII; and quantum-physics-based information security. - Bellingham, Wash. : SPIE, 2011 - (Proceedings of SPIE; 8189) ; Kongress: Conference Optics and Photonics for Counterterrorism and Crime Fighting; 7 (Prague, Czech Republik) : 2011.09.19
User discrimination in automotive systems
In: Image processing: algorithms and systems IX. - Bellingham, Wash. : SPIE [u.a.], 2011 - (Proceedings of SPIE; 7870)
Wissenschaftliche Monographie
Elektronische Manipulation von Fahrzeug- und Infrastruktursystemen - Gefährdungspotentiale für die Straßenverkehrssicherheit ; [Bericht zum Forschungsprojekt FE 88.007/2009]
In: Bremerhaven: Wirtschaftsverl. N.W., Verl. für neue Wissenschaft, 2011, 91 S., graph. Darst. - (Berichte der Bundesanstalt für Strassenwesen; F, Fahrzeugtechnik; 78) ; [Unterschiede zwischen dem gedruckten Dokument und der elektronischen Ressource können nicht ausgeschlossen werden]
2010
Artikel in Kongressband
An exemplary attack scenario - threats to production engineering inspired by the Conficker worm
In: IWDE 2010. - Magdeburg : Univ., S. 25-32 ; Kongress: IWDE 2010; 1 (Magdeburg) : 2010.06.14
Theoretical analysis of security warnings in vehicles and design challenges for the evaluation of security warnings in virtual environments
In: IWDE 2010. - Magdeburg : Univ., S. 33-37 ; Kongress: IWDE 2010; 1 (Magdeburg) : 2010.06.14
Buchbeitrag
Decision model for automotive intrusion detection systems
In: Automotive - safety & security 2010. - Aachen : Shaker, S. 103-116 ; Kongress: Automotive - Safety & Security 2010; (Stuttgart) : 2010.06.22-23
IT-Forensik in laufzeitveränderbaren Systemen
In: D-A-CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland ; Technische Universität Wien, 21. und 22. September 2010] / Peter Schartner ; Edgar Weippl (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland ; Technische Universität Wien, 21. und 22. September 2010] - [Klagenfurt]: syssec, 2010; Schartner, Peter . - 2010, S. 78-89 ; Kongress: Arbeitskonferenz D-A-CH Security (Wien : 2010.09.21-22)
Metadaten-Modell für ein sicheres eingebettetes Datenmanagement
In: D-A-CH Security 2010. - [Klagenfurt] : syssec, S. 359-370 ; Kongress: Arbeitskonferenz D-A-CH Security; (Wien) : 2010.09.21-22
Modelling watermark communication protocols using the CASPER modelling language
In: MM&Sec\'10 - proceedings of the 2010 ACM SIGMM Multimedia and Security Workshop ; September 9 - 10, 2010, Roma, Italy: proceedings of the 2010 ACM SIGMM Multimedia and Security Workshop ; September 9 - 10, 2010, Roma, Italy - New York, NY: ACM, 2010; Campisi, Patrizio . - 2010, S. 107-116 ; Kongress: MM&Sec 12 (Roma, Italy : 2010.09.09-10)
Secure cashless transactions on mobile Bluetooth-Devices
In: Virtual Goods \'10. - Namur : Presses Univ., S. 115-126, 2010 ; Kongress: International Workshop for Technical, Economic and Legal Aspects of Business Models for Virtual Goods; 8 (Namur, Belgium) : 2010.09.30-10.01
Security-Patterns für automotive Softwareentwicklung
In: D-A-CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland ; Technische Universität Wien, 21. und 22. September 2010] / Peter Schartner ; Edgar Weippl (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland ; Technische Universität Wien, 21. und 22. September 2010] - [Klagenfurt]: syssec, 2010; Schartner, Peter . - 2010, S. 337-349 ; Kongress: Arbeitskonferenz D-A-CH Security (Wien : 2010.09.21-22)
The impact of ARTMAP to appearance-based face verification
In: MM&Sec\'10. - New York, NY : ACM, S. 89-94, 2010 ; Kongress: MM&Sec; 12 (Roma, Italy) : 2010.09.09-10
Dissertation
Hardware-Crypto-Token gestütztes Single Sign-On für zertifikatsbasierte Authentifizierung
In: Halle, Univ., Naturwissenschaftliche Fakultät III, Diss., 2010; Online-Ressource (II, 167 S. = 5,87 mb): Ill., graph. Darst.
Herausgeberschaft
MM&Sec'10 - proceedings of the 2010 ACM SIGMM Multimedia and Security Workshop ; September 9 - 10, 2010, Roma, Italy
In: New York, NY: ACM, 2010; X, 253 S., ISBN 978-1-450-30286-9 ; Kongress: ACM SIGMM Multimedia and Security Workshop; 12 (Roma, Italy) : 2010.09.09-10 ; MM&Sec; 12 (Roma, Italy) : 2010.09.09-10 ; [ACM order number: 433102]
Media Forensics and Security II - San Jose, California, USA, 18-20 January 2010
In: Bellingham, Wash.: SPIE, 2010; Online Ressource - (Proceedings of SPIE; 7541)
Pattern Recognition for IT Security - book of abstract
In: Darmstadt, 2010; Online-Ressource
Nicht begutachteter Zeitschriftenartikel
Ergänzung zu Signaturen: Statistische Schadcodeerkennung
In: Sicher im Netz. - Hannover : Heise, S. 104-107, 2010
Originalartikel in begutachteter zeitschriftenartiger Reihe
A transparent bridge for forensic sound network traffic data acquisition
In: Sicherheit 2010: Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5. - 7. Oktober 2010 in Berlin / Felix C. Freiling (Hrsg.): Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5. - 7. Oktober 2010 in Berlin - Bonn: Ges. für Informatik, 2010 . - 2010, S. 93-104 - (GI-Edition; P, Proceedings; 170) ; Kongress: Konferenz Sicherheit, Schutz und Zuverlässigkeit 5 (Berlin : 2010.10.05-07)
Audio annotation watermarking with robustness against DA/AD conversion
In: Media Forensics and Security II. - Bellingham, Wash. : SPIE, insges. 12 S., 2010 - (Proceedings of SPIE; 7541)
Ensuring integrity and authenticity for images in digital long-term preservation
In: Photonics Europe 2010. - Bellingham, Wash. : SPIE - (Proceedings of SPIE; 7715-7718 CD-ROM) ; Kongress: Photonics Europe; (Brüssel) : 2010.04.12-16
Extending the Clark-Wilson security model for digital long-term preservation use-cases
In: Multimedia on Mobile Devices 2010. - Bellingham, Wash. : SPIE, insges. 11 S. - (Proceedings of SPIE; 7542)
Hand-movement-based in-vehicle driver/front-seat passenger discrimination for centre console controls
In: Image processing: algorithms and systems VIII. - Bellingham, Wash. : SPIE [u.a.], insges. 9 S., 2010 - (Proceedings of SPIE; 7532)
Handwriting biometric hash attack - a genetic algorithm with user interaction for raw data reconstruction
In: Communications and multimedia security. - Berlin [u.a.] : Springer, S. 178-190, 2010 - (Lecture notes in computer science; 6109)
Improvement of information fusion-based audio steganalysis
In: Multimedia on Mobile Devices 2010. - Bellingham, Wash. : SPIE, insges. 11 S. - (Proceedings of SPIE; 7542)
Sichere Datenhaltung im Automobil am Beispiel eines Konzepts zur forensisch sicheren Datenspeicherung
In: Sicherheit 2010: Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5. - 7. Oktober 2010 in Berlin / Felix C. Freiling (Hrsg.): Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5. - 7. Oktober 2010 in Berlin - Bonn: Ges. für Informatik, 2010 . - 2010, S. 153-164 - (GI-Edition; P, Proceedings; 170) ; Kongress: Konferenz Sicherheit, Schutz und Zuverlässigkeit 5 (Berlin : 2010.10.05-07)
Statistical detection of malicious PE-executables for fast offline analysis
In: Communications and multimedia security. - Berlin [u.a.] : Springer, S. 93-105, 2010 - (Lecture notes in computer science; 6109)
The feasibility test of state-of-the-art face detection algorithms for vehicle occupant detection
In: Image processing: algorithms and systems VIII. - Bellingham, Wash. : SPIE [u.a.], insges. 10 S., 2010 - (Proceedings of SPIE; 7532)
2009
Artikel in Kongressband
Die Kosten von Fahrzeugkriminalität im internationalen Vergleich
In: Automotive Security. - Düsseldorf : VDI Wissensforum, insges. 11 S., 2009 ; Kongress: VDI/VW-Gemeinschaftstagung; 25 (Ingolstadt) : 2009.10.19-20
IT-Sicherheitsanforderungen in automotiven Systemen - ein entwurfsprozessbegleitender Ansatz
In: Automotive Security: 25. VDI/VW-Gemeinschaftstagung, 19. und 20. Oktober 2009, Audi Forum Ingolstadt - Düsseldorf: VDI Wissensforum, 2009 . - 2009, insges. 14 S. ; Kongress: VDI/VW-Gemeinschaftstagung 25 (Ingolstadt : 2009.10.19-20) ; [Beitrag auf CD-ROM]
Buchbeitrag
A new forensic model and its application to the collection, extraction and long term storage of screen content off a memory dump
In: 2009 16th International Conference on Digital Signal Processing: Santorini, Greece, July 5 - 7, 2009 ; proceedings - Pisacataway, NJ: IEEE Service Center, 2009 . - 2009, insges. 6 S. ; Kongress: DSP 2009 16 (Santorini : 2009.07.05-07) ; [Beitrag auf CD-ROM]
Adaption des Szenarios einer WiFi-Wurm-Epidemie auf den Automotive-Bereich zur Sensibilisierung und Aufklärung
In: Sichere Wege in der vernetzten Welt: [Tagungsband zum 11. Deutschen IT-Sicherheitskongress ; vom 12. - 14. Mai 2009 in Bonn] / Bundesamt für Sicherheit in der Informationstechnik: [Tagungsband zum 11. Deutschen IT-Sicherheitskongress ; vom 12. - 14. Mai 2009 in Bonn] - Gau-Algesheim: SecuMedia-Verl., 2009 . - 2009, S. 337-352 ; Kongress: Deutscher IT-Sicherheitskongress 11 (Bonn : 2009.05.12-14)
Car-seat occupancy detection using a monocular 360 nir camera and advanced template matching
In: DSP 2009. - IEEE, insges. 6 S. ; Kongress: DSP 2009; 16 (Santorini) : 2009.07.05-07
Forensische Datenarten und Analysen in automotiven Systemen
In: D-A-CH Security 2009: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] / Patrick Horster ; Peter Schartner (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] - [Klagenfurt]: syssec, 2009 . - 2009, S. 141-152 ; Kongress: Arbeitskonferenz D-A-CH Security (Bochum : 2009.06.19-20)
From the computer incident taxonomy to a computer forensic examination taxonomy
In: 5th International Conference on IT Security Incident Management and IT Forensics, IMF 2009: Stuttgart, Germany, 15 - 17 September 2009 ; conference proceedings / Oliver Goebel ... (eds.): Stuttgart, Germany, 15 - 17 September 2009 ; conference proceedings - Piscataway: IEEE, 2009; Goebel, Oliver . - 2009, S. 54-68 ; Kongress: IMF 2009 5 (Stuttgart : 2009.09.15-17)
Konzept für sichere Datenhaltung und Datenkommunikation verteilter personenbezogener Daten(sätze) in sozialen Institutionen
In: Sichere Wege in der vernetzten Welt. - Gau-Algesheim : SecuMedia-Verl., S. 431-445, 2009 ; Kongress: Deutscher IT-Sicherheitskongress; 11 (Bonn) : 2009.05.12-14
Pauschalisierte Sicherheitsbetrachtungen automotiver Systeme
In: D-A-CH Security 2009: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] / Patrick Horster ; Peter Schartner (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] - [Klagenfurt]: syssec, 2009 . - 2009, S. 128-140 ; Kongress: Arbeitskonferenz D-A-CH Security (Bochum : 2009.06.19-20)
Sicherstellung von gelöschtem Schadcode anhand von RAM-Analysen und Filecarving mit Hilfe eines forensischen Datenmodells
In: Sichere Wege in der vernetzten Welt: [Tagungsband zum 11. Deutschen IT-Sicherheitskongress ; vom 12. - 14. Mai 2009 in Bonn] / Bundesamt für Sicherheit in der Informationstechnik: [Tagungsband zum 11. Deutschen IT-Sicherheitskongress ; vom 12. - 14. Mai 2009 in Bonn] - Gau-Algesheim: SecuMedia-Verl., 2009 . - 2009, S. 473-488 ; Kongress: Deutscher IT-Sicherheitskongress 11 (Bonn : 2009.05.12-14)
Statistische Schadcodedetektion in ausführbaren Dateien
In: D-A-CH Security 2009. - [Klagenfurt] : syssec, S. 384-396 ; Kongress: Arbeitskonferenz D-A-CH Security; (Bochum) : 2009.06.19-20
Unweighted fusion in microphone forensics using a decision tree and linear logistic regression models
In: Proceedings of the 2009 ACM SIGMM Multimedia and Security Workshop. - New York, NY : ACM, S. 49-56 ; Kongress: MM & Sec 09; (Princeton) : 2009.09.07-08
Herausgeberschaft
Proceedings of the 2009 ACM SIGMM Multimedia and Security Workshop - September 7 - 8, 2009, Princeton, New Jersey, USA
In: New York, NY: Association for Computing Machinery, 2009, VII, 176 S., Ill., graph. Darst. ; Kongress: ACM SIGMM Multimedia and Security Workshop 11 (Princeton, NJ : 2009.09.07-08) ; [ACM order number: 433092. - Auf d. Haupttitels. auch: MM&Sec\'09]
Nicht begutachteter Zeitschriftenartikel
Verdeckter Angriff
In: AutomotiveIT: Business, Strategie, Technologie - Pattensen: Media-Manufaktur, 2009 . - 2009, 8, S. 50-59
Originalartikel in begutachteter internationaler Zeitschrift
Applying intrusion detection to automotive IT - early insights and remaining challenges
In: Journal of information assurance and security: JIAS - Atlanta, Ga.: Dynamic Publishers, 2006, Bd. 4.2009, 3, S. 226-235
Handwriting verification - comparison of a multi-algorithmic and a multi-semantic approach
In: Image and vision computing. - Amsterdam [u.a.] : Elsevier, Bd. 27.2009, 3, S. 269-278
Originalartikel in begutachteter zeitschriftenartiger Reihe
AnnoWaNO - an annotation watermarking framework
In: ISPA 2009. - IEEE, S. 483-488 ; Kongress: ISPA; 6 (Salzburg) : 2009.09.16-18
Automotive IT-security as a challenge - basic attacks from the black box perspective on the example of privacy threats
In: Computer safety, reliability, and security: 28th international conference, SAFECOMP 2009, Hamburg, Germany, September 15-18, 2009 ; proceedings / Bettina Buth ... (eds.): 28th international conference, SAFECOMP 2009, Hamburg, Germany, September 15-18, 2009 ; proceedings - Berlin [u.a.]: Springer, 2009; Buth, Bettina . - 2009, S. 145-158 - (Lecture notes in computer science; 5775) ; Kongress: SAFECOMP 28 (Hamburg : 2009.09.15-18)
Biometric hash generation and user authentication based on handwriting using secure sketches
In: ISPA 2009. - IEEE, S. 550-555 ; Kongress: ISPA; 6 (Salzburg) : 2009.09.16-18
Der Einfluß gleichgewichteter Fusion in der Mikrofonforensik unter beispielhafter Nutzung von zwei Klassifikatoren
In: Informatik 2009. - Bonn : Ges. für Informatik, S. 173 - (GI-Edition) ; Kongress: Jahrestagung der Gesellschaft für Informatik e. V.; 39 (Lübeck) : 2009.09.28-10.02
Evaluation of fusion for similarity searching in online handwritten documents
In: Advances in data mining. - Berlin [u.a.] : Springer, S. 276-290, 2009 - (Lecture notes in computer science; 5633)
Microphone classification using fourier coefficients
In: Information hiding. - Berlin [u.a.] : Springer, S. 235-246, 2009 - (Lecture notes in computer science; 5806) ; Kongress: IH; 11 (Darmstadt) : 2009.06.08-10
Nested object watermarking
In: Media Forensics and Security. - Bellingham, Wash. : SPIE [u.a.], insges. 13 S., 2009
Nested object watermarking
In: Electronic Imaging 2009. - Bellingham, Wash. : SPIE, S. 725416-1-725416-12 - (Proceedings of SPIE; 7237-7257, CD-ROM) ; Kongress: Media Forensics and Security; 11 (San Jose, Calif.) : 2009.01.19 ; [Vol. 7254: Media forensics and security]
On the need of data management in automotive systems
In: Datenbanksysteme in Business, Technologie und Web - Bonn: Ges. für Informatik, 2009 . - 2009, S. 217-226 - (GI-Edition : lecture notes in informatics; Proceedings; 144) ; Kongress: BTW 13 (Münster : 2009.03.02-06) ; [Beitrag auf CD-ROM]
The impact of information fusion in steganalysis on the example of audio steganalysis
In: Electronic Imaging 2009. - Bellingham, Wash. : SPIE, S. 725409-1-725409-12 - (Proceedings of SPIE; 7237-7257, CD-ROM) ; Kongress: Media Forensics and Security; 11 (San Jose, Calif.) : 2009.01.19 ; [Vol. 7254: Media forensics and security]
The impact of information in steganalysis on the example of audio steganalysis
In: Media Forensics and Security. - Bellingham, Wash. : SPIE [u.a.], insges. 22 S., 2009
Video surveillance - the forensically sound retrieval and investigation of picture content off a memory dump
In: Informatik 2009: im Focus das Leben ; Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 28.9. - 2.10.2009 in Lübeck / Stefan Fischer ... (Hrsg.): im Focus das Leben ; Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 28.9. - 2.10.2009 in Lübeck - Bonn: Ges. für Informatik, 2009 . - 2009, S. 174 - (GI-Edition; Proceedings; 154) ; Kongress: Jahrestagung der Gesellschaft für Informatik e. V. 39 (Lübeck : 2009.09.28-10.02) ; [vollständiger Text auf beiliegender CD-ROM S. 1619-1633]
2008
Artikel in Kongressband
Automotive it-security as a challenge - basic attacks from the black box perspective on the example of privacy threats
In: ESCAR - Embedded Security in Cars: 6th conference 18. - 19. November 2008, Hamburg, Germany ; [proceedings] - Hamburg, 2008 . - 2008, insges. 10 S. ; Kongress: ESCAR 6 (Hamburg : 2008.11.18-19)
Modeling data requirements for a secure data management in automative systems
In: Modellbasierte Entwicklung von eingebetteten Fahrzeugfunktionen: Tagungsband des Modellierungs-Workshops / Torsten Klein; Bernhard Rumpe: Tagungsband des Modellierungs-Workshops/ Klein - Braunschweig: Univ., 2008; Klein, Torsten . - 2008, S. 32-37 ; Kongress: Workshop Modellbasierte Entwicklung von eingebetteten Fahrzeugfunktionen: Tagungsband des Modellierungs-Workshops / Torsten Klein; Bernhard Rumpe : 2008.03.12.-14.
Buchbeitrag
Adaptive dynamic reaction to automotive IT security incidents using multimedia car enviroment
In: Proceedings: September 8 - 10, 2008, Napoli, Italy / ed. by: Massimiliano Rak ...: September 8 - 10, 2008, Napoli, Italy - Piscataway, NJ: IEEE, 2008; Rak, Massimiliano . - 2008, S. 295-298 ; Kongress: IAS 2008 4 (Napoli, Italy : 2008.09.08-10)
Digital audio watermarking evaluation within the application field of perceptual hashing
In: Proceedings of the 23rd Annual ACM Symposium on Applied Computing 2008 ; Vol. 2. - New York, NY : Association for Computing Machinery, S. 1192-1196 ; Kongress: Annual ACM Symposium on Applied Computing; 23 (Fortaleza) : 2008.03.16-20
Digital watermarking and perceptual hashing of audio signals with focus on their evaluation
In: Proceedings of the 3rd WAVILA challenge (3rd WaCha). - Magdeburg : Otto-von-Guericke-Universität, S. 57-68, 2008 - (WaCha proceedings series; 3) ; Kongress: WAVILA challenge; 3 (St. Malo) : 2007.06.14
IDS als zukünftige Ergänzung automotiver IT-Sicherheit
In: D-A-CH Security 2008: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] / Patrick Horster (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] - [Klagenfurt]: syssec, 2008 . - 2008, S. 196-207 ; Kongress: Arbeitskonferenz D-A-CH Security (Berlin : 2008.06.24-25)
Impact of feature selection in classification for Hidden channel detection on the example of audio data hiding
In: Proceedings of the Multimedia & Security Workshop 2008. - New York, NY : ACM, S. 159-166 ; Kongress: MM&Sec; 10 (Oxford) : 2008.09.22-23
Integrity and authenticity for digital long-term preservation in irods grid infrastructure
In: Virtual goods. - Poznan : Poznan Univ. of Economics Publ. House, S. 90-104, 2008 ; Kongress: International Workshop for technical, Economic and Legal Aspects of Business Models for Virtual Goods; 6 (Poznan, Poland) : 2008.10.16-18
Location based services for mobile devices - a practical evaluation
In: Proceedings of the IASTED International Conference on Internet & Multimedia Systems & Applications. - Acta Press, S. 105-110, 2008 ; Kongress: EuroIMSA 2008; (Innsbruck) : 2008.03.17-19
Offline-Forensik für vernetzte Gruppeninteraktionen
In: D-A-CH Security 2008. - Klagenfurt : syssec, S. 160-170 ; Kongress: Arbeitskonferenz D-A-CH Security; (Berlin) : 2008.06.24-25
Performanzmaße biometrischer Hashes am Beispiel Handschrift
In: D-A-CH Security 2008. - Klagenfurt : syssec, S. 208-219 ; Kongress: Arbeitskonferenz D-A-CH Security; (Berlin) : 2008.06.24-25
Preface
In: Proceedings of the 3rd WAVILA challenge (3rd WaCha). - Magdeburg : Otto-von-Guericke-Universität, S. 5-6, 2008 - (WaCha proceedings series; 3) ; Kongress: WAVILA challenge; 3 (St. Malo) : 2007.06.14
Sicherung der Integrität und Authentizität in digitalen Langzeitarchiven
In: D-A-CH Security 2008. - Klagenfurt : syssec, S. 111-122 ; Kongress: Arbeitskonferenz D-A-CH Security; (Berlin) : 2008.06.24-25
Vehicle systems - comfort & security enhancement of face/speech fusion with compensational biometric modalities
In: Proceedings of the Multimedia & Security Workshop 2008. - New York, NY : ACM, S. 185-194 ; Kongress: MM&Sec; 10 (Oxford) : 2008.09.22-23
WLAN Steganographie - neue Ansätze und deren Bewertung
In: D-A-CH Security 2008. - Klagenfurt : syssec, S. 286-304 ; Kongress: Arbeitskonferenz D-A-CH Security; (Berlin) : 2008.06.24-25
Herausgeberschaft
Proceedings of the 3rd WAVILA challenge (3rd WaCha) - St. Malo, France, June 14th, 2007 ; [WaCha proceedings series 3]
In: Magdeburg: Otto-von-Guericke-Universität, 2008, Rev. 1.0, 67 S., graph. Darst. ; Kongress: WAVILA challenge 3 (St. Malo : 2007.06.14)
Originalartikel in begutachteter zeitschriftenartiger Reihe
Advanced studies on reproducibility of biometrics hashes
In: Biometrics and identity management. - Berlin [u.a.] : Springer, S. 150-159, 2008 - (Lecture notes in computer science; 5372) ; Kongress: BIOID; 1 (Roskilde) : 2008.05.07-09
Cover signal specific steganalysis - the impact of training on the example of two selected audio steganalysis approaches
In: Electronic Imaging 2008. - Bellingham, Wash. : SPIE, insges. 15 S. - (Proceedings of SPIE; 6819, CD-ROM) ; Kongress: Electronic Imaging 2008; (San Jose, Calif.) : 2008.01.27-31
Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache
In: Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2. - 4. April 2008 im Saarbrücker Schloss / Ammar Alkassar; Jörg Siekmann (Hrsg.): Sicherheit, Schutz und Zuverlässigkeit ; Konferenzband der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2. - 4. April 2008 im Saarbrücker Schloss - Bonn: Ges. f. Informatik, 2008; Alkassar, Ammar . - 2008, S. 315-327 - (GI-Edition; Proceedings; 128) ; Kongress: Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) 4 (Saarbrücken): 2008.04.02-04
Nested object watermarking - transparency and capacity evalution
In: Electronic Imaging 2008. - Bellingham, Wash. : SPIE, S. 681918-1-681918-12 - (Proceedings of SPIE; 6819, CD-ROM) ; Kongress: Electronic Imaging 2008; (San Jose, Calif.) : 2008.01.27-31
Security issues of internet-based biometric authentication systems - risk of man-in-the-middle and BioPhishing on the example of BioWebAuth
In: Electronic Imaging 2008. - Bellingham, Wash. : SPIE, insges. 5 S. - (Proceedings of SPIE; 6819, CD-ROM) ; Kongress: Electronic Imaging 2008; (San Jose, Calif.) : 2008.01.27-31
Security threats to automotive CAN networks - practical examples and selected short-term countermeasures
In: Computer safety, reliability, and security: 27th international conference, SAFECOMP 2008, Newcastle upon Tyne, UK, September 22-25, 2008 ; proceedings / Michael D. Harrison; Mark-Alexander Sujan (eds.): 27th international conference, SAFECOMP 2008, Newcastle upon Tyne, UK, September 22-25, 2008 ; proceedings - Berlin [u.a.]: Springer, 2008; Harrison, Michael D. . - 2008, S. 235-248 - (Lecture notes in computer science; 5219) ; Kongress: SAFECOMP 27 (Newcastle upon Tyne : 2008.09.22-25)
Vortäuschen von Komponentenfunktionalität im Automobil - Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags
In: Sicherheit 2008. - Bonn : Ges. f. Informatik, S. 341-353 - (GI-Edition) ; Kongress: Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI); 4 (Saarbrücken): 2008.04.02-04
WLAN steganography revisited
In: Electronic Imaging 2008. - Bellingham, Wash. : SPIE, S. 681903-1-681903-17 - (Proceedings of SPIE; 6819, CD-ROM) ; Kongress: Electronic Imaging 2008; (San Jose, Calif.) : 2008.01.27-31
2007
Artikel in Kongressband
Sniffing/replay attacks on CAN buses - a simulated attack on the electric window lift classified using an adapted CERT taxonomy
In: 2nd Workshop on Embedded Systems Security (WESS\' 2007): a workshop of the IEEE/ACM EMSOFT\'2007 and the Embedded Systems Week October 4, 2007 ; CD-Proceedings - Salzburg . - 2007, insges. 3 S. ; Kongress: WESS\' 2007 2 (Salzburg : 2007.10.04)
Buchbeitrag
Aspekte des Datenschutzes beim Umgang mit multi-modalen biometrischen Daten
In: Innovationsmotor IT-Sicherheit: [Tagungsband zum 10. Deutschen IT-Sicherheitskongress ; vom 22. - 24. Mai 2007 in Bonn Bad Godesberg] / Bundesamt für Sicherheit in der Informationstechnik: [Tagungsband zum 10. Deutschen IT-Sicherheitskongress ; vom 22. - 24. Mai 2007 in Bonn Bad Godesberg] - Gau-Algesheim: SecuMedia Verl. . - 2007, S. 213-228 ; Kongress: Deutscher IT-Sicherheitskongress 10 (Bonn : 2007.05.22-24)
Digital audio forensics - a first practical evaluation on microphone and environment classification
In: Proceedings of the Multimedia & Security Workshop 2007: Dallas, Texas, USA, September 20 - 21, 2007 / sponsored by ACM Special Interest Group on Multimedia (SIGMM) ...: Dallas, Texas, USA, September 20 - 21, 2007 - New York, NY: ACM . - 2007, S. 63-73 ; Kongress: MM&Sec\'07 (Dallas, Texas : 2007.09.20-21)
Digitale Handschrift - Extraction gerätespezifischer Merkmale
In: D-A-CH Security 2007: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] / Patrick Horster (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] - [Klagenfurt]: Syssec . - 2007, S. 426-437 - (IT security & IT management)
Evaluierung der Bedrohung durch fortschrittliche Angriffstechniken von Programmen mit Schadensfunktion
In: Innovationsmotor IT-Sicherheit: [Tagungsband zum 10. Deutschen IT-Sicherheitskongress ; vom 22. - 24. Mai 2007 in Bonn Bad Godesberg] / Bundesamt für Sicherheit in der Informationstechnik: [Tagungsband zum 10. Deutschen IT-Sicherheitskongress ; vom 22. - 24. Mai 2007 in Bonn Bad Godesberg] - Gau-Algesheim: SecuMedia Verl. . - 2007, S. 31-49 ; Kongress: Deutscher IT-Sicherheitskongress 10 (Bonn : 2007.05.22-24)
Malware - specialized trojan horse
In: Cyber warfare and cyber terrorism / Lech J. Janczewski and Andrew M. Colarik/ Janczewski - Hershey, Pa. [u.a.]: Information Science Reference; Janczewski, Lech J. . - 2007, S. 154-160
Practical audio watermaing evalution tests and its representation and visualization in the triangle of robustness, transparency and capacity
In: Proceedings of the 2nd WAVILA challenge (2nd WaCha): Geneva, Switzerland, September 28th, 2006 ; [WaCha proceedings series, vol. 2] - Magdeburg: Otto-von-Guericke-Universität . - 2007, S. 21-29 - (WaCha Proceedings Series; 2) ; Kongress: WAVILA Challenge 2 (Geneva : 2006.09.28)
Study of possibility of on-pen matching for biometric handwriting verification
In: Proceedings // EUSIPCO 2007, 15th European Signal Processing Conference. - Poznan, S. 184-188 ; Kongress: EUSIPCO 2007; 15 (Poznan) : 2007.09.03-07
Taxonomy for computer security incidents
In: Cyber warfare and cyber terrorism / Lech J. Janczewski and Andrew M. Colarik/ Janczewski - Hershey, Pa. [u.a.]: Information Science Reference; Janczewski, Lech J. . - 2007, S. 412-417
Herausgeberschaft
Proceedings of the 2nd WAVILA challenge (2nd WaCha) - Geneva, Switzerland, September 28th, 2006 ; [WaCha proceedings series, vol. 2]
In: Magdeburg: Otto-von-Guericke-Universität, 2007, Rev. 1.0, 45 S., graph. Darst., 21 cm ; Kongress: WAVILA challenge 2 (Geneva : 2006.09.28)
Originalartikel in begutachteter internationaler Zeitschrift
Biosecure reference systems for on-line signature verification - a study of complementarity
In: Annals of telecommunications: At - Heidelberg: Springer, Bd. 62 (2007), 1/2, S. 36-61
Originalartikel in begutachteter zeitschriftenartiger Reihe
Digital watermarking of biometric speech references - impact to the EER system performance
In: Security, steganography, and watermarking of multimedia contents IX - 29 January - 1 February 2007, San Jose, California, USA ; [Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of electronic imaging, science and technology: 29 January - 1 February 2007, San Jose, California, USA ; [Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of electronic imaging, science and technology - Bellingham, Wash.: SPIE, 2007 . - 2007, S. 650513-1-650513-12 - (SPIE; 6505) ; Kongress: Security, Steganography, and Watermarking of Multimedia Contents Conference 9 (San Jose, Calif. : 2007.01.29-02.01)
Exemplary automotive attack scenarios - trojan horses for electronik throttle control system (ETC) and replay attacks on the power Window system : Trojanische Pferde für das digitale Gaspedal (ETC) und Replay-Angriffe auf elektrische Fensterheber
In: Automotive Security: 23. VDI/VW-Gemeinschaftstagung, Wolfsburg, 27. und 28. November 2007 / VDI-Gesellschaft Fahrzeug- und Verkehrstechnik: 23. VDI/VW-Gemeinschaftstagung, Wolfsburg, 27. und 28. November 2007 - Düsseldorf: VDI-Verl., 2007 . - 2007, S. 165-183 - (VDI-Berichte; 2016)
Future perspectives - the car and its IP-address ; a potenzial safety and security risk assessment
In: Computer safety, reliability, and security: 26th International Conference, SAFECOMP 2007, Nuremberg, Germany, September 18-21, 2007 ; proceedings / Francesca Saglietti ; Norbert Oster (Eds.): 26th International Conference, SAFECOMP 2007, Nuremberg, Germany, September 18-21, 2007 ; proceedings - Berlin [u.a.]: Springer, 2007; Saglietti, Francesca . - 2007, S. 40-53 - (Lecture notes in computer science; 4680) ; [International Conference on Computer Safety, Reliability, and Security ; 26 (Nuremberg) : 2007.09.18-21; SAFECOMP ; 26 (Nuremberg) : 2007.09.18-21]
Mel-cepstrum based steganalysis for VoIP-steganography
In: Security, steganography, and watermarking of multimedia contents IX. - Bellingham, Wash. : SPIE, S. 650505-1-650505-12, 2007 - (SPIE; 6505) ; Kongress: Security, Steganography, and Watermarking of Multimedia Contents Conference; 9 (San Jose, Calif.) : 2007.01.29-02.01 ; Electronic imaging, science and technology; (San Jose, Calif.) : 2007.01.29-02.01
Nested object watermarking - comparison of block-luminance and blue channel LSB wet paper code image watermarking
In: Security, steganography, and watermarking of multimedia contents IX - 29 January - 1 February 2007, San Jose, California, USA ; [Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of electronic imaging, science and technology: 29 January - 1 February 2007, San Jose, California, USA ; [Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of electronic imaging, science and technology - Bellingham, Wash.: SPIE, 2007, (2007), S. 65050L-1-65050L-13 - (SPIE; 6505) ; Kongress: Security, Steganography, and Watermarking of Multimedia Contents Conference 9 (San Jose, Calif. : 2007.01.29-02.01)
Pros and cons of mel-cepstrum based audio steganalysis using SVM classification
In: Information hiding - 9th international workshop, IH 2007, Saint Malo, France, June 11-13, 2007 ; revised selected papers: 9th international workshop, IH 2007, Saint Malo, France, June 11-13, 2007 ; revised selected papers - Berlin [u.a.]: Springer, 2007 . - 2007, S. 359-377 - (Lecture notes in computer science; 4567)
Sensometrics - identifying pen digitizers by statistical multimedia signal processing
In: Multimedia on mobile devices 2007: 29 - 30 January 2007, San Jose, California, USA ; proceedings of electronic imaging, science and technology / sponsored and publ. by IS&T, the Society of Imaging Science and Technology; SPIE, the International Society for Optical Engineering. Reiner Creutzburg ..., ed.: 29 - 30 January 2007, San Jose, California, USA ; proceedings of electronic imaging, science and technology - Bellingham, Wash.: SPIE, 2007 . - 2007, insges. 12 S. - (SPIE; 6507)
Single-semantic multi-instance fusion of handwriting based biometric authentication systems
In: 2007 IEEE International Conference on Image Processing: September 16-19, 2007, San Antonio, Texas, USA - Piscataway, NJ: IEEE Operations Center, 2007 . - 2007, S. 393-396
2006
Artikel in Kongressband
Früherkennung von verdeckten Kanälen in VoIP-Kommunikation
In: IT-Frühwarnsysteme: Tagungsband BSI-Workshop 12. Juli 2006 - Bonn: Bundesamt für Sicherheit in der Informatik, 2006 . - 2006, S. 209-214 ; Kongress: BSI-Workshop (Bonn : 2006.07.12)
Multimodal speaker authentication - evaluation of recognition performance of wartermarked references
In: Second International Workshop on Multimodal User Authentification, May 11-12, 2006, Toulouse, France - Toulouse, insges. 8 S. ; Kongress: MMUA 2 (Toulouse, France : 2006.05.11-12) ; [Beitrag auf CD-ROM]
Buchbeitrag
Biometrics for user authentication
In: Encyclopedia of multimedia - New York, NY: Springer, S. 35-44, 2006
Design and evaluation of steganography for voice-over-ip
In: Proceedings: May 21 - 24, 2006, Kos, Greece - Piscataway, NJ: IEEE Service Center, 2006 . - 2006, insges. 4 S. ; Kongress: IEEE International Symposium on Circuits and Systems 2006 (Kos, Greece : 2006.05.21-24)
Introduction & conclusion
In: New advances in multimedia security, biometrics, watermarking and cultural aspects - Berlin: Logos-Verl., S. 1-4, 2006
Klassifizierung der Eigenschaften von Trojanischen Pferden
In: D-A-CH Security 2006: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] / Patrick Horster (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] - [Klagenfurt]: syssec, 2006 . - 2006, S. 351-361
Praktische Umsetzung und Evaluation von Wet Paper Codes für digitale Bilder
In: D-A-CH Security 2006: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] / Patrick Horster (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] - [Klagenfurt]: syssec, 2006 . - 2006, S. 473-484
Sicherheitsaspekte eines mobilen Multimedia-User-Guides
In: D-A-CH Security 2006: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computergesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland e.V.] - [Klagenfurt]: syssec, S. 445-457 - (IT Security & IT Management)
Transparency and complexity benchmarking of audio watermaking algorithms issues
In: Proceedings of the Multimedia and Security Workshop 2006: September 26 - 27, 2006, Geneva, Switzerland / sponsored by ACM Special Interest Group on Multimedia (SIGMM) ...: September 26 - 27, 2006, Geneva, Switzerland - New York, NY: ACM Press, 2006 . - 2006, S. 190-201 ; Kongress: Multimedia and Security Workshop 2006 (Geneva, Switzerland : 2006.09.26-27)
Trust in e-technologies
In: Encyclopedia of e-commerce, e-government, and mobile commerce ; Vol. 2:K - Z - Hershey, Pa. [u.a.]: Idea Group Reference, 2006 . - 2006, S. 1101-1108
WLAN steganography - a first practical review
In: Proceedings of the Multimedia and Security Workshop 2006: September 26 - 27, 2006, Geneva, Switzerland - New York, NY: ACM, S. 17-22 ; Kongress: Multimedia and Security Workshop 2006 (Geneva, Switzerland : 2006.09.26-27)
Watermaking, audio
In: Encyclopedia of multimedia - New York, NY: Springer, S. 953-954, 2006
Watermaking, video
In: Encyclopedia of multimedia / ed.-in-chief: Borko Furht - New York, NY: Springer, 2006 . - 2006, S. 955-957
Herausgeberschaft
New advances in multimedia security, biometrics, watermarking and cultural aspects
In: Berlin: Logos-Verl., 2006; VI, 226 S: Ill., graph. Darst; 240 mm x 170 mm
Sicherheit 2006 - Haupttagung Sicherheit - Schutz und Zuverlässigkeit ; Workshop Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2006) ; Workshop Kryptographie in Theorie und Praxis ; Konferenzband der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Otto-von-Guericke Universität Magedburg, 20.- 22. Februar 2006
In: Bonn: Ges. für Informatik, 2006, XII, 386 S., Ill., graph. Darst. - (GI-Edition; Proceedings; 77) ; Kongress: Sicherheit - Schutz und Zuverlässigkeit 3 (Magdeburg : 2006.02.20-22) ; [Beitr. teilw. dt., teilw. engl.]
Originalartikel in begutachteter internationaler Zeitschrift
Special section on security, steganography, and watermarking
In: Journal of electronic imaging. - Bellingham, Wash. [u.a.], Bd. 15.2006, 4, insges. 2 S.
Originalartikel in begutachteter zeitschriftenartiger Reihe
Blobcontours - adapting blobworld for supervised color- and texture-based image segmentation
In: Multimedia content analysis, management, and retrieval 2006: 17 - 19 January 2006, San Jose, California, USA ; proceedings of Electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2006, S. 607301-1 - 607301-12 - (SPIE; 6073) ; [Conference ; (San Jose, Calif.) : 2006.01.17-19]
Concept for audio quality and security assurance in mobile phones as multimodal user guide
In: Proceedings: Leeds, UK, 13 - 15 December 2006// Second International Conference on Automated Production of Cross Media Content for Multi-Channel Distribution, AXMEDIS 2006 - Los Alamitos, Calif. [u.a.]: IEEE Computer Soc., S. 337-340 ; [Axmedis 2006; International Conference on Automated Production of Cross Media Content for Multi-Channel Distribution ; 2(Leeds, UK) : 2006.12.13-15]
Design und Evaluierung von Steganographie für Voice-over-IP
In: Sicherheit 2006 - Haupttagung Sicherheit - Schutz und Zuverlässigkeit ; Workshop Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2006) ; Workshop Kryptographie in Theorie und Praxis ; Konferenzband der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Otto-von-Guericke Universität Magedburg, 20.- 22. Februar 2006: Haupttagung Sicherheit - Schutz und Zuverlässigkeit ; Workshop Qualifizierte elektronische Signaturen in Theorie und Praxis (QSIG 2006) ; Workshop Kryptographie in Theorie und Praxis ; Konferenzband der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Otto-von-Guericke Universität Magedburg, 20.- 22. Februar 2006 - Bonn: Ges. für Informatik, 2006 . - 2006, S. 131-142 - (GI-Edition; Proceedings; 77)
Multimodal audio guide for museums and exhibitions
In: Multimedia on mobile devices II: 16 - 17 January 2006, San Jose, California, USA ; proceedings of Electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2006, S. 60740S-1-60740S-12 - (SPIE; 6074)
Profiles for evaluation - the usage of audio WET
In: Security, steganography, and watermarking of multimedia contents VIII - 16 - 19 January 2006, San Jose, California, USA ; [proceedings of the Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of Electronic imaging, science and technology: 16 - 19 January 2006, San Jose, California, USA ; [proceedings of the Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of Electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2006, 2006, S. 60721J-1-60721J-13 - (SPIE; 6072)
Semantic fusion for biometric user authentication as multimodal signal processing
In: Multimedia content representation, classification and security: international workshop, MRCS 2006, Istanbul, Turkey, September 11 - 13, 2006 ; proceedings / Bilge Gunsel ... (eds.): international workshop, MRCS 2006, Istanbul, Turkey, September 11 - 13, 2006 ; proceedings - Berlin: Springer, 2006 . - 2006, S. 546-553 - (Lecture notes in computer science; 4105) ; Kongress: MRCS (Istanbul : 2006.09.11-13) ; [MRCS 2006]
Theoretical framework for a practical evaluation and comparison of audio watermarking schemes in the triangle of robustness, transparency and capacity
In: Transactions on data hiding and multimedia security - Berlin [u.a.]: Springer, S. 1-40, 2006 - (Lecture notes in computer science; 4300; Journal subline; Transactions on data hiding and multimedia security; 1.2006)
Transparency benchmarking on audio watermarks and steganography
In: Security, steganography, and watermarking of multimedia contents VIII - 16 - 19 January 2006, San Jose, California, USA ; [proceedings of the Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of Electronic imaging, science and technology: 16 - 19 January 2006, San Jose, California, USA ; [proceedings of the Security, Steganography, and Watermarking of Multimedia Contents Conference] ; proceedings of Electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2006 . - 2006, insges. 12 S. - (SPIE; 6072)
2005
Buchbeitrag
Attack tuning : attack transparency models and their impact to geometric attacks.
In: Barni, Mauro (Hrsg.) ; Dittmann, Jana (Hrsg.) ; ... (Hrsg.): Research report on watermarking fundamentals : proceedings of the WAVILA workshop on watermarking fundamentals. Magdeburg : Univ., 2005, S. 24 - 39
Audio watermark attacks : from single to profile attacks.
In: City University of New York (Veranst.): Multimedia and security, MM & Sec\'05 (Workshop New York, NY, USA August 1-2 2005). - proceedings. New York, NY : ACM, 2005, S. 39 - 50 (MM & Sec\'05)
Design principles for active audio and video fingerprinting.
In: Lu, Chun-Shien (Verf.): Multimedia security : stenography and digital watermarking techniques for protection of intellectual property. Hershey, Pa. : Idea, 2005, S. 157 - 172
Digitale Wasserzeichen.
In: Malik, Haroun (Hrsg.) ; Schindler, Samuel (Hrsg.): Fälschungssichere Verpackungen : Sicherheitstechnologien und Produktschutz. Heidelberg : Hüthig, 2005, Kap. 3.1.1 ; S. 103 - 110
Verifier-tulpe for audio-forensic to determine speaker environment.
In: City University of New York (Veranst.): Multimedia and security, MM & Sec\'05 (Workshop New York, NY, USA August 1-2 2005). - proceedings. New York, NY : ACM, 2005, S. 57 - 62 (MM & Sec\'05)
Originalartikel in begutachteter internationaler Zeitschrift
Editorial for supplement on secure media-III.
In: IEEE Transactions on signal processing [New York, NY] 53(2005), Nr. 10, S. 3922
Editorial to the special issue about multimedia and security.
In: Multimedia systems [Berlin [u.a.]] 11(2005), Nr. 2, S. 93 - 94 Unter URL: http://link.springer.de (Stand vom: 13.02.2006)
Originalartikel in begutachteter nationaler Zeitschrift
Steganographie und Wasserzeichen : aktueller Stand und neue Herausforderungen.
In: Informatik Spektrum [Berlin] 28(2005), Nr. 6, S. 453 - 461
Originalartikel in begutachteter zeitschriftenartiger Reihe
Application oriented audio watermark benchmark service.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VII (Electronic imaging science and technology San Jose, California, USA, 17-20 January 2005). - proceedings. Bellingham, Wash. : SPIE, 2005, S. 275 - 286 (SPIE 5681)
Audio watermarking and partial encryption.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VII (Electronic imaging science and technology San Jose, California, USA, 17-20 January 2005). - proceedings. Bellingham, Wash. : SPIE, 2005, S. 779 - 788 (SPIE 5681)
Digital signatures based on invertible watermarks for video authentication.
In: Dittmann, Jana (Hrsg.) ; Katzenbeisser, Stefan (Hrsg.) ; Uhl, Andreas (Hrsg.): Communications and multimedia security, CMS 2005(9th IFIP TC-6 TC-11 international conference Salzburg, Austria September 2005). - proceedings. Berlin : Springer, 2005, S. 277 - 279 (Lecture notes in computer science 3677)
Digitale Vertrauenskulturen.
In: Bachmair, Ben (Hrsg.) ; Diepold, Peter (Hrsg.) ; ... (Hrsg.): Jahrbuch Medienpädagogik 4. Wiesbaden : VS Verl. für Sozialwissenschaften, 2005, S. 187 - 210
Distance-level fusion strategies for online signature verification.
In: Institute of Electrical and Electronics Engineers, IEEE (Veranst.): Multimedia and expo, ICME 2005 (IEEE international conference Amsterdam July 6th - 8th 2005). - proceedings. Piscataway, NJ : IEEE Operations Center, 2005, [Elektronische Ressource] (ICME 2005)
ECRYPT : European Network of Excellence in Cryptology ; Aspekte der Sicherheit von Mediendaten.
In: Federrath, Hannes (Hrsg.): Sicherheit 2005 : Haupttagung \"Sicherheit - Schutz und Zuverlässigkeit\" ; Workshop \"Qualifizierte elektronische Signaturen in Theorie und Praxis\" (QSIG 2005) ; Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5.-8. April 2005 in Regensburg. Bonn : Ges. für Informatik, 2005, S. 189 - 192 (Lecture notes in informatics)
Evaluierung von Sicherheitsmechanismen für eLearning zur Sicherheit der Integrität und Authentizität bei Medienübergängen.
In: Jantke, Klaus P. (Hrsg.) ; Fähnrich, Klaus Peter (Hrsg.) ; Wittig, Wolfgang S. (Hrsg.): Marktplatz Internet : von eLearning bis e-Payment (13. Leipziger Informations- Tage, LIT 2005 Leipzig 21.-23. September 2005). - proceedings. Bonn : Ges. für Informatik, 2005, S. 391 - 399 (GI-Edition : Proceeding 72)
Finding meta data in speech and handwriting biometrics.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VII (Electronic imaging science and technology San Jose, California, USA, 17-20 January 2005). - proceedings. Bellingham, Wash. : SPIE, 2005, S. 504 - 515 (SPIE 5681)
Illustration Watermarking : an object based approach for digital images.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VII (Electronic imaging science and technology San Jose, California, USA, 17-20 January 2005). - proceedings. Bellingham, Wash. : SPIE, 2005, S. 578 - 589 (SPIE 5681)
Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux Infrastrukturen.
In: Federrath, Hannes (Hrsg.): Sicherheit 2005 : Haupttagung \"Sicherheit - Schutz und Zuverlässigkeit\" ; Workshop \"Qualifizierte elektronische Signaturen in Theorie und Praxis\" (QSIG 2005) ; Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5.-8. April 2005 in Regensburg. Bonn : Ges. für Informatik, 2005, S. 309 - 312 (Lecture notes in informatics)
Steganography and steganalysis in voice over IP scenarios : operational aspects and first experiences with a new steganalysis tool set.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VII (Electronic imaging science and technology San Jose, California, USA, 17-20 January 2005). - proceedings. Bellingham, Wash. : SPIE, 2005, S. 607 - 618 (SPIE 5681)
Verifier-tuple as a classifier of biometric handwriting authentication-combination of syntax and semantics.
In: Dittmann, Jana (Hrsg.) ; Katzenbeisser, Stefan (Hrsg.) ; Uhl, Andreas (Hrsg.): Communications and multimedia security, CMS 2005(9th IFIP TC-6 TC-11 international conference Salzburg, Austria September 2005). - proceedings. Berlin : Springer, 2005, S. 170 - 179 (Lecture notes in computer science 3677)
2004
Artikel in Kongressband
Introduction to the ACM Multimedia & security workshop.
In: Association for computing machinery (Veranst.): Multimedia and security, MM & Sec 2004 (Workshop, Magdeburg, Germany September 20 - 21 2004). - proceedings. Magdeburg, 2004, S. 1 - 3
Buchbeitrag
Cross cultural aspects of biometrics.
In: Vielhauer, C. (Hrsg.) ; Lucey, S. (Hrsg.) ; Dittmann, J. (Hrsg.) ; Chen, Tsuhan (Hrsg.): Biometrics : challenges arising from theory to Practice (Inaugural BCTP workshop : satellite workshop to IEEE-ICPR 2004, Cambridge, UK, August 22nd 2004). - workshop proceedings. Magdeburg : Univ., 2004, S. 27 - 30 (BCTP)
Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder.
In: Horster, P. (Hrsg.): D.A.CH Security 2004 : Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven. Klagenfurth : syssec, 2004, S. 438 - 451 (IT security & IT management)
Integration and fusion aspects of speech and handwriting media.
In: Speech Informatics Group of SPIIRAS (Hrsg.): Speech and computer (9th International conference Saint-Petersburg, Russia 20 - 22 September 2004). - proceedings. Saint- Petersburg : Anatolya, 2004, S. 42 - 46 (SPECOM 2004)
Network based intrusion detection to detect steganographic communication channels : on the exmaple of audio data.
In: Universita degli studi di Siena (Veranst.) ; IEEE (Hrsg.): Multimedia signal processing, MMSP\'04 (2004 IEEE 6th workshop Siena, Italy September 29 - October 1, 2004). Piscataway, NJ : IEEE Operations Center, 2004, [Elektronische Ressource] (MMSP\'04)
Steganographisches Illustrieren im Kontext von Multimedialem Lernen.
In: Fähnrich, Klaus-Peter (Hrsg.) ; Jantke, Klaus P. (Hrsg.) ; Wittig, Wolfgang S. (Hrsg.): Von e-Learning bis e-Payment 2003 : das Internet als sicherer Marktplatz (LIT ï04 Leipzig, 29. September - 1. Oktober 2004). - Tagungsband. Berlin : Akad. Verl.-Ges., 2004, S. 30 - 37
StirMark for Audio : Unterschiede zwischen Musik und Sprache.
In: Fähnrich, Klaus-Peter (Hrsg.) ; Jantke, Klaus P. (Hrsg.) ; Wittig, Wolfgang S. (Hrsg.): Von e-Learning bis e-Payment 2003 : das Internet als sicherer Marktplatz (LIT ï04 Leipzig, 29. September - 1. Oktober 2004). - Tagungsband. Berlin : Akad. Verl.-Ges., 2004, S. 123 - 134
Originalartikel in begutachteter internationaler Zeitschrift
Benchmarking of image watermarking algorithms for digital rights management.
In: Proceedings of the IEEE [New York] 92(2004), Nr. 6, S. 971 - 984
Originalartikel in begutachteter nationaler Zeitschrift
Multimedia and security : ECRYPT ; European Network of Excellence in Cryptology.
In: Magdeburger Wissenschaftsjournal [Magdeburg] 9(2004), Nr. 2, S. 13 - 20
Originalartikel in begutachteter zeitschriftenartiger Reihe
A high-capacity block based video watermark.
In: Steinmetz, Ralf (Hrsg.) ; Mauthe, Andreas (Hrsg.): EUROMICRO 2004 (30th Conference Rennes, France 31 August - 3 September 2004). - proceedings. Los Alamitos, Calif. : IEEE Computer Society, 2004, S. 457 - 460 (EUROMICRO 2004)
Advanced audio watermarking benchmarking.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VI (Electronic imaging science and technology San Jose, California, USA, 19-22 January 2004). - proceedings. Bellingham, Wash. : SPIE, 2004, S. 224 - 235 (SPIE 5306)
Malicious attacks on media authentication schemes based on invertible watermarks.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping W. (Hrsg.): Security, steganography, and watermarking of multimedia contents VI (Electronic imaging science and technology San Jose, California, USA, 19-22 January 2004). - proceedings. Bellingham, Wash. : SPIE, 2004, S. 838 - 847 (SPIE 5306)
Network based intrusion detection to detect steganographic communication channels : on the example of images.
In: Steinmetz, Ralf (Hrsg.) ; Mauthe, Andreas (Hrsg.): EUROMICRO 2004 (30th Conference Rennes, France 31 August - 3 September 2004). - proceedings. Los Alamitos, Calif. : IEEE Computer Society, 2004, S. 453 - 456 (EUROMICRO 2004)
Steigende Informationstechnologie : Sicherheitsrisiko beim Fahrzeugbau? : Überblick über generelle Bedrohungen.
In: Plödereder, Erhard (Hrsg.) ; Keller, Hubert B. (Hrgs.) ; Sommerfeld, Hans von (Hrsg.) ; Dencker, Peter (Hrsg.) ; Tonndorf, Michael (Hrsg.) ; Saglietti, Francesca (Hrsg.): Automotive, Safety & Security 2004 : Sicherheit und Zuverlässigkeit für automobile Informationstechnik (Ada Deutschland Tagung \"Zuverlässige Softwaresysteme\" Stuttgart 6. bis 7. Oktober 2004). Herzogenrath : Shaker, 2004, S. 21 - 33 (Berichte aus der Softwaretechnik)
Stirmark and profiles : from high end up to preview scenarios.
In: Technische Universität Ilmenau (Hrsg.): Technology, economy, social and legal aspects of virtual goods (2nd International workshop Ilmenau, Germany May 27 - 29 2004). Ilmenau : TU Ilmenau, 2004, [12 S.] [Elektronische Ressource] (Virtual goods 2004) Unter URL: http://virtualgoods.tu-ilmenau.de/2004/ (Stand vom: 02.08.2004)
Using adapted Levenshtein distance for on-line signature authentication.
In: Kittler, Josef (Hrsg.): ICPR 2004 (17th International conference on pattern recognition Cambridge, United Kingdom, 23-26 August 2004). - proceedings. Los Alamitos, Calif. : IEEE Computer Society, 2004, [Elektronische Ressource] S. 762 - 765 (ICPR 17)
2003
Artikel in Kongressband
A unified digital watermarking interface for eCommerce scenarios.
In: Technische Universität Ilmenau (Veranst.): Virtual goods (International workshop for technology, economy, social and leagal aspects of virtual goods Ilmenau, Germany May 22 - 24, 2003). Ilmenau, 2003, [Elektronische Ressource] Unter URL: http://virtualgoods.tu-ilmenau.de/2003/watermarking_interface.pdf (Stand vom: 28.01.2004)
Integrität und Verbindlichkeit in digitalen Medien.
In: Steyer, Günter (Hrsg.) ; Löhr, Klaus-Peter (Hrsg.) ; Tolxdorff, Tolxdorff (Hrsg.) ; Berufsverband Medizinischer Informatiker (Veranst.) ; ... (Veranst.): Telematik im Gesundheitswesen, Telemed 2003 (8. Fortbildungsveranstaltung und Arbeitstagung Berlin 7. - 8. November 2003). - Tagungsband. Berlin, 2003, S. 104 - 114
Psycho-akustische Modelle für StirMark Benchmark : Modelle zur Transparenzevaluierung.
In: Fernseh- und Kinotechnische Gesellschaft (Veranst.): Rechte Digitaler Medien : intelligent properties & content management (2. Thüringer Medienseminar der FKTG Erfurt 20. und 21. Mai 2003). Erfurt, 2003, [Elektronische Ressource]
Buchbeitrag
Neue Perspektiven zur Manipulationserkennung in digitalen Medien.
In: Horster, P. (Hrsg.): D.A.CH Security : Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven. Syssec, 2003, S. 117 - 129 (IT security & IT management)
Steganographisches Illustrieren : neue Perspektiven für Try&Buy.
In: Horster, P. (Hrsg.): D.A.CH Security : Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven. Syssec, 2003, S. 472 - 484 (IT security & IT management)
Universelle Parameterübergabe für digitale Wasserzeichen.
In: Horster, P. (Hrsg.): D.A.CH Security : Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven. Syssec, 2003, S. 130 - 139 (IT security & IT management)
Virtual communities : trust, identity, participation, and technology.
In: Schneider, Jochen (Hrsg.) ; Strothotte, Thomas (Hrsg.) ; Marotzki, Winfried (Hrsg.): Computational visualistics, media informatics, and virtual communities. Wiesbaden : DUV, 2003, S. 57 - 65 (Bildwissenschaft 11)
Nicht begutachteter Zeitschriftenartikel
Die Technik in der IT-Sicherheit.
In: Frauenarbeit und Informatik [Bonn](2003), Nr. 27, S. 7 - 11
Konzepte zur Sicherung der Authentizität und Integrität digitaler Medien : Möglichkeiten, Grenzen und Forschungsbedarf.
In: Frauenarbeit und Informatik [Bonn](2003), Nr. 27, S. 11 - 16
Originalartikel in begutachteter internationaler Zeitschrift
Editorial.
In: Multimedia systems [Berlin [u.a.]] 9(2003), Nr. 3, S. 215 - 216 Unter URL: http://link.springer.de/link/service/journals/00530/index.htm (Stand vom: 22.01.2004)
Watermarking : based digital audio data authentication.
In: EURASIP journal on applied signal processing [Akron, Ohio] 2003(2003), Nr. 10, S. 1001 - 1015
Originalartikel in begutachteter zeitschriftenartiger Reihe
3D watermarking design evaluation.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping Wah (Hrsg.): Security and watermaking of multimedia contents V (Electronic imaging 2003, science and technology Santa Clara, USA, 21 - 24 January 2003). - proceedings. Bellingham, Wash. : SPIE, 2003, S. 337 - 348 (SPIE proceedings series 5020)
Capacity-optimized mp2 audio watermarking.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping Wah (Hrsg.): Security and watermaking of multimedia contents V (Electronic imaging 2003, science and technology Santa Clara, USA, 21 - 24 January 2003). - proceedings. Bellingham, Wash. : SPIE, 2003, S. 44 - 54 (SPIE proceedings series 5020)
Digitale Audiowasserzeichen im Archivbereich : das H2O4M Projekt.
In: Grimm, Rüdiger (Hrsg.) ; ... (Hrsg.): Mit Sicherheit Informatik : Beiträge des Schwerpunktes \"Sicherheit, Schutz und Zuverlässigkeit\" (Informatik 2003 Frankfurt am Main 29.9. - 2.10.2003). - proceedings. Bonn : Ges. f. Informatik, 2003, S. 395 - 398 (Lecture notes in informatics 36)
Illustration watermarks for vector graphics.
In: Rokne, Jon (Hrsg.) ; Klein, Reinhard (Hrsg.) ; Wang, Wenping (Hrsg.): Computer graphics and applications, Pacific Graphics 2003 (The 11th Pacific graphics conference Canmore, Alberta, Canada 8-10 October 2003). - proceedings. Los Alamitos : IEEE Computer Society, 2003, S. 73 - 82 (PG 2003, 11)
Invertible authentication for 3D-meshes.
In: Delp, Edward J. (Hrsg.) ; Wong, Ping Wah (Hrsg.): Security and watermaking of multimedia contents V (Electronic imaging 2003, science and technology Santa Clara, USA, 21 - 24 January 2003). - proceedings. Bellingham, Wash. : SPIE, 2003, S. 653 - 664 (SPIE proceedings series 5020)
Psycho-akustische Modelle für StirMark Benchmark : Modelle zur Transparenzevaluierung.
In: Grimm, Rüdiger (Hrsg.) ; ... (Hrsg.): Mit Sicherheit Informatik : Beiträge des Schwerpunktes \"Sicherheit, Schutz und Zuverlässigkeit\" (Informatik 2003 Frankfurt am Main 29.9. - 2.10.2003). - proceedings. Bonn : Ges. f. Informatik, 2003, S. 399 - 410 (Lecture notes in informatics 36)
2002
Buchbeitrag
Ausgewählte Angriffe der Stirmark Benchmark Suite.
In: Horster, Patrick (Hrsg.): Sichere Geschäftsprozesse : Grundlagen, Konzepte, Anwendungen, Perspektiven. Höhenkirchen : IT-Verl., 2002, S. 320 - 332
Innovative Geschäftsmodelle auf der Basis digitaler Wasserzeichen : Werbenetze von Affiliates.
In: Horster, Patrick (Hrsg.): Sichere Geschäftsprozesse : Grundlagen, Konzepte, Anwendungen, Perspektiven. Höhenkirchen : IT-Verl., 2002, S. 45 - 54
Manipulating the digital world : challenges and legalaspects of multimedia cryptography, steganalysis, and digital watermarking.
In: Association for Computing Machinery (Veranst.): Multimedia and security : authentication, secrecy, and steganalysis (ACM Multimedia 2002, Workshop W2, Juan-Les, France December 1- 6, 2002). New York : ACM, 2002, S. 1 - 2
Trustworthy user authentication : a combination of handwriting and electronic signatures.
In: Association for Computing Machinery (Veranst.): Multimedia and security : authentication, secrecy, and steganalysis (ACM Multimedia 2002, Workshop W2, Juan-Les, France December 1- 6, 2002). New York : ACM, 2002, S. 27 - 30
Originalartikel in begutachteter internationaler Zeitschrift
Parallel or serial activation of word forms in speech production? : neurolinguistic evidence from an aphasic patient.
In: Neurosci. Lett. 325(2002), Nr. 1, S. 72 - 74
- Technische Hochschule Brandenburg
Digitale Wasserzeichen und steganographische Verfahren:
- für Einzel- und Bewegtbilder, Audio, 3D-Modellen sowie für kombinierte Medien
- Einsatzbereiche: Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, verdeckte Kommunikation, Steganalyse
Medien-, Netzwerk- und Computer-Forensik:
- Erkennung von Kamera- und Mikrophonen
- Handlungsanleitungen für forensische Untersuchungen von IT-Systemen
- syntaktische und semantische Fusion von forensischen Beweisen
- Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse
Design von Mediensicherheitsprotokollen:
- Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
- Optimierung von kryptographischen Primitiven
- Erforschung von speziellen Anforderungen aus der Langzeitarchivierung zur Langlebigkeit
Multimodale biometrische Erkennungstechniken:
- zur Benutzerauthentifizierung mit Spezialisierungen auf Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
- zur Mensch-Maschine-Interaktion (HCI) für PCs, mobilen Endgeräten und eingebetteten Systemen, Anwendungen innerhalb Audioguides, stiftbasierte HCI und automotiven Szenarien
Sicherheitsevaluierungen und Securityscans:
- Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebetteten Systemen
- Erforschung von Programmen mit Schadensfunktion insbesondere universelle und spezielle Trojanische Pferde
- Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering
Digitale Wasserzeichen und steganographische Verfahren:
- für Einzel- und Bewegtbilder, Audio, 3D-Modellen sowie für kombinierte Medien
- Einsatzbereiche: Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, verdeckte Kommunikation, Steganalyse
Medien-, Netzwerk- und Computer-Forensik:
- Erkennung von Kamera- und Mikrophonen
- Handlungsanleitungen für forensische Untersuchungen von IT-Systemen
- syntaktische und semantische Fusion von forensischen Beweisen
- Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse
Design von Mediensicherheitsprotokollen:
- Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
- Optimierung von kryptographischen Primitiven
- Erforschung von speziellen Anforderungen aus der Langzeitarchivierung zur Langlebigkeit
Multimodale biometrische Erkennungstechniken:
- zur Benutzerauthentifizierung mit Spezialisierungen auf Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
- zur Mensch-Maschine-Interaktion (HCI) für PCs, mobilen Endgeräten und eingebetteten Systemen, Anwendungen innerhalb Audioguides, stiftbasierte HCI und automotiven Szenarien
Sicherheitsevaluierungen und Securityscans:
- Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebetteten Systemen
- Erforschung von Programmen mit Schadensfunktion insbesondere universelle und spezielle Trojanische Pferde
- Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering
Jana Dittmann studied Computer Science and Economy at the Technical University in Darmstadt. She has been a Professor in the field of multimedia and security at the University of Otto-von-Guericke University Magdeburg since September 2002. Jana Dittmann is the leader of the Advanced Multimedia and Security Lab (AMSL) at Otto-von-Guericke University Magdeburg (OvGU) specialised in multimedia specific aspects of security from the technical and computer science dimension as well as from the user perception, user interaction and legal dimension. AMSL is partner in national and international research projects and has a wide variety of well recognized publications in the fields. |