Publications


1 2 3

Publications 2018

Nemetz, Sebastian ; Schmitt, Sven ; Freiling, Felix:
A standardized corpus for SQLite database forensics.
In: Digital Investigation 24S (2018), S. S121-S130
[doi>10.1016/j.diin.2018.01.015] (BibTeX)

Freiling, Felix ; Hösch, Leonhard:
Controlled experiments in digital evidence tampering.
In: Digital investigation 24S (2018), S. S83-S92
[doi>10.1016/j.diin.2018.01.011] (BibTeX)

Polleit, Philip ; Spreitzenbarth, Michael:
Defeating the Secrets of OTP Apps.
In: Baier, Harald ; Keil, Christian ; Kossakowski, Klaus-Peter ; Morgenstern, Holger (Hrsg.) : Proceedings of the 11th International Conference on IT Security Incident Management & IT Forensics
(IMF 2018, Hamburg, Germany, 7-9 May, 2018).
Los Alamitos, CA, USA : IEEE Computer Society Conference Publishing Services, 2018, S. 76-88. - ISBN 978-1-5386-6631-9 (BibTeX)

Morgner, Philipp ; Benenson, Zinaida:
Exploring Security Economics in IoT Standardization Efforts.
In: NDSS (Veranst.):
Proceedings of the NDSS Workshop on Decentralized IoT Security and Standards
(DISS, San Diego, CA, USA, February 18, 2018).
2018, S. 1-6. - ISBN 1-891562-51-7
[doi>10.14722/diss.2018.23009] (BibTeX)

Haupert, Vincent ; Maier, Dominik ; Schneider, Nicolas ; Krisch, Julian ; Müller, Tilo:
Honey, I Shrunk Your App Security: The State of Android App Hardening.
In: Giuffrida, Cristiano ; Bardin, Sébastien (Hrsg.) : Detection of Intrusions and Malware, and Vulnerability Assessment
(DIMVA 2018, Paris, 28. - 29.06.2018).
Cham, Switzerland : Springer, 2018, S. 69-91. (Lecture Notes in Computer Science Bd. LNCS, Nr. 10885)
[doi>10.1007/978-3-319-93411-2_4] (BibTeX)

Haupert, Vincent ; Pugliese, Gaston:
Ich sehe was, das du nicht siehst: Die Realität von Mobilebanking zwischen allgemeinen und rechtlichen Anforderungen.
In: Langweg, Hanno ; Meier, Michael ; Witt, Bernhard C. ; Reinhardt, Delphine (Hrsg.) : Sicherheit 2018
(Sicherheit, Schutz und Zuverlässigkeit, Konstanz, 25.04 - 27.04.2018). Bd. 9, 1. Aufl.
Bonn : Köllen Druck+Verlag GmbH, 2018, S. 157-168. (Konferenzband der 9. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) Bd. LNI)
[doi>10.18420/sicherheit2018_13] (BibTeX)

Schmitt, Sven:
Introducing Anti-Forensics to SQLite Corpora and Tool Testing.
In: Baier, Harald ; Keil, Christian ; Kossakowski, Klaus-Peter ; Morgenstern, Holger (Hrsg.) : Proceedings of the 11th International Conference on IT Security Incident Management & IT Forensics
(IMF 2018, Hamburg, Germany, 7-9 May, 2018).
Los Alamitos, CA, USA : IEEE Computer Society Conference Publishing Services, 2018, S. 89-106. - ISBN 978-1-5386-6631-9 (BibTeX)

Stadlinger, Johannes ; Dewald, Andreas ; Block, Frank:
Linux Memory Forensics: Expanding Rekall for Userland Investigation.
In: Baier, Harald ; Keil, Christian ; Kossakowski, Klaus-Peter ; Morgenstern, Holger (Hrsg.) : Proceedings of the 11th International Conference on IT Security Incident Management & IT Forensics
(IMF 2018, Hamburg, Germany, 7-9 May, 2018).
Los Alamitos, CA, USA : IEEE Computer Society Conference Publishing Services, 2018, S. 27-46. - ISBN 978-1-5386-6631-9 (BibTeX)

Morgner, Philipp ; Pfennig, Stefan ; Salzner, Dennis ; Benenson, Zinaida:
Malicious IoT Implants: Tampering with Serial Communication over the Internet.
In: RAID (Veranst.):
Proceedings of the 21st International Symposium on Research in Attacks, Intrusions, and Defenses
(RAID 2018, Heraklion, Crete, Greece, September 10-12, 2018).
2018, S. 1-20. (BibTeX)

Haupert, Vincent ; Müller, Tilo:
On App-based Matrix Code Authentication in Online Banking.
In: Furnell, Steven ; Mori, Paolo ; Camp, Olivier (Hrsg.) : Proceedings of the 4th International Conference on Information Systems Security and Privacy
(ICISSP 2018, Funchal, Madeira, Portugal, 22.01. - 24.01.2017).
Setúbal : SciTePress, 2018, S. 149-160. - ISBN 978-989-758-282-0
[doi>10.5220/0006650501490160] (BibTeX)

Morgner, Philipp ; Freiling, Felix ; Benenson, Zinaida:
Opinion: Security Lifetime Labels -- Overcoming Information Asymmetry in Security of IoT Consumer Products.
In: ACM (Veranst.):
Proceedings of the 11th ACM Conference on Security and Privacy in Wireless and Mobile Networks
(WiSec'18, Stockholm, Sweden, June 18-20, 2018).
2018. - ISBN 978-1-4503-5731-9
[doi>10.1145/3212480.3212486] (BibTeX)

Freiling, Felix ; Bajramovic, Edita:
Principles of Secure Logging for Safekeeping Digital Evidence.
In: Baier, Harald ; Keil, Christian ; Kossakowski, Klaus-Peter ; Morgenstern, Holger (Hrsg.) : Proceedings of the 11th International Conference on IT Security Incident Management & IT Forensics
(IMF 2018, Hamburg, Germany, 7-9 May, 2018).
Los Alamitos, CA, USA : IEEE Computer Society Conference Publishing Services, 2018, S. 65-75. - ISBN 978-1-5386-6631-9 (BibTeX)

Hänsch, Norman ; Schankin, Andrea ; Protsenko, Mykolai ; Freiling, Felix ; Benenson, Zinaida:
Programming Experience Might Not Help in Comprehending Obfuscated Source Code Efficiently.
In: USENIX (Hrsg.) : Proceedings of the Fourteenth Symposium on Usable Privacy and Security
(SOUPS 2018, Baltimore, MD, USA, 12.-14.08.2018).
2018, S. 1-12. (BibTeX)

Freiling, Felix ; Safferling, Christoph ; Rückert, Christian:
Quellen-TKÜ und Online-Durchsuchung als neue Maßnahmen für die Strafverfolgung: Rechtliche und technische Herausforderungen.
In: Juristische Rundschau (2018), Nr. 1, S. 9-22
[doi>10.1515/juru-2017-0104] (BibTeX)

Götzfried, Johannes:
RAM-Schranke: RAM-Verschlüsselung bei AMD und Intel.
In: c't Magazin für Computertechnik 10/2018 (2018), Nr. 10, S. 174-179 (BibTeX)

Übler, David ; Götzfried, Johannes ; Müller, Tilo:
Secure Remote Computation using Intel SGX.
In: Langweg, Hanno ; Meier, Michael (Hrsg.) : Sicherheit 2018
(Sicherheit, Schutz und Zuverlässigkeit, Konstanz, 25.04 - 27.04.2018). Bd. 9, 1. Aufl.
Bonn : Köllen Druck+Verlag GmbH, 2018, S. 195-205. (Konferenzband der 9. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) Bd. LNI)
[doi>10.18420/sicherheit2018_16] (BibTeX)

Palutke, Ralph ; Freiling, Felix:
Styx: Countering robust memory acquisition.
In: Digital Investigation 24S (2018), S. S18-S28
[doi>10.1016/j.diin.2018.01.004] (BibTeX)

Kalysch, Anatoli ; Milisterfer, Oskar ; Protsenko, Mykolai ; Müller, Tilo:
Tackling Android's Native Library Malware with Robust, Efficient and Accurate Similarity Measures.
In: SBA Research (Hrsg.) : ARES 2018: International Conference on Availability, Reliability and Security
(International Conference on Availability, Reliability and Security Proceedings 2018, Hamburg, Germany, 27.08. - 30.08.2018).
Hamburg : ACM, 2018, S. 133-143.
Stichwörter: Code Similarity;Android Static Analysis;Reverse Engineering;
[doi>10.1145/3230833.3232828] (BibTeX)

Zieger, Andrej ; Freiling, Felix ; Kossakowski, Klaus-Peter:
The beta-Time-to-Compromise Metric for Practical Cyber Security Risk Estimation.
In: Baier, Harald ; Keil, Christian ; Kossakowski, Klaus-Peter ; Morgenstern, Holger (Hrsg.) : Proceedings of the 11th International Conference on IT Security Incident Management & IT Forensics
(IMF 2018, Hamburg, Germany, 7-9 May, 2018).
Los Alamitos, CA, USA : IEEE Computer Society Conference Publishing Services, 2018, S. 115-133. - ISBN 978-1-5386-6631-9 (BibTeX)

Zhuang, Yan:
The performance cost of software obfuscation for Android applications.
In: Computers & Security 73 (2018), S. 57-72
[doi>10.1016/j.cose.2017.10.004] (BibTeX)

Götzfried, Johannes:
Trusted Systems in Untrusted Environments: Protecting against Strong Attackers.
Erlangen, Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU), Diss., 2018.
- 121 Seiten. (BibTeX)

Publications 2017

Busch, Marcel ; Protsenko, Mykolai ; Müller, Tilo:
A Cloud-Based Compilation and Hardening Platform for Android Apps.
In: SBA Research (Hrsg.) : 12th International Conference on Availability, Reliability and Security
(ARES'17, Reggio Calabria, Italy, 29.08. - 01.09.2017).
2017.
[doi>10.1145/3098954.3098959] (BibTeX)

Hoffmann, Jochen ; Haupert, Vincent ; Freiling, Felix:
Anscheinsbeweis und Kundenhaftung beim Online-Banking.
In: Zeitschrift für das gesamte Handels- und Wirtschaftsrecht (ZHR) 181 (2017), Nr. 5, S. 780-816 (BibTeX)

Baumann, Richard ; Protsenko, Mykolai ; Müller, Tilo:
Anti-ProGuard: Towards Automated Deobfuscation of Android Apps.
In: ACM ICPS ; co-located with DISCOTEC (Hrsg.) : 4th Workshop on Security in highly connected IT systems
(SHCIS '17, Neuchâtel, Switzerland, 19-22 June 2017).
2017. (BibTeX)

Wohlgenannt, Peter:
Auf der Spur digital terrestrischer Fußabdrücke.
In: FIfF-Kommunikation (2017), Nr. 2, S. 56-63 (BibTeX)

Götzfried, Johannes ; Eckert, Moritz ; Schinzel, Sebastian ; Müller, Tilo:
Cache Attacks on Intel SGX.
In: ACM (Hrsg.) : Proceedings of the Tenth European Workshop on System Security
(EuroSec'17, Belgrade, Serbia, 12.02.2017).
2017.
[doi>10.1145/3065913.3065915] (BibTeX)

Haupert, Vincent:
Die fabelhafte Welt des Mobilebankings.
Vortrag: 34th Chaos Communication Congress (34c3): tuwat, Chaos Computer Club (CCC),
Leipzig, 27.12.2017 (BibTeX)

Freiling, Felix ; Zoubek, Christian:
Do digital investigators have to program? A controlled experiment in digital investigation.
In: Digital Investigation 20S (2017), S. S37-S46
[doi>10.1016/j.diin.2017.01.004] (BibTeX)

Reinfelder, Lena ; Benenson, Zinaida:
Exploring Security Processes in Organizations: the Case of Smartphones.
In: Burghardt, M. et al. (Hrsg.) : Mensch und Computer (MuC) 2017 - Workshopband
(MuC Workshop Usable Security and Privacy, Regensburg, 13.09.2017).
2017, S. 261-268.
[doi>10.18420/muc2017-ws05-0403] (BibTeX)

Gruhn, Michael:
Forensic limbo: Towards subverting hard disk firmware bootkits.
In: Digital Investigation.
Amsterdam : Elsevier Ltd., 2017. - ISSN 1742-2876
[doi>10.1016/j.diin.2017.10.003] (BibTeX)

Siegert, Marco:
Forensisches Reverse Engineering.
2. Aufl. Norderstedt : Books on Demand, 2017.
- 424 Seiten. ISBN 9783744815727 (BibTeX)

Maene, Pieter ; Götzfried, Johannes ; de Clercq, Ruan ; Müller, Tilo ; Freiling, Felix ; Verbauwhede, Ingrid:
Hardware-Based Trusted Computing Architectures for Isolation and Attestation.
In: IEEE Transactions on Computers 67 (2017), Nr. 3, S. 361-374
[doi>10.1109/TC.2017.2647955] (BibTeX)

Riess, Christian:
Illumination Analysis in Physics-based Image Forensics: A Joint Discussion of Illumination Direction and Color.
In: Piva, Alessandro ; Tinnirello, Ilenia ; Morosi, Simone (Hrsg.) : Digital Communication. Towards a Smart and Secure Future Internet
(28th International Tyrrhenian Workshop, TIWDC 2017, Mondello, Italy, 18.9.2017).
2017, S. 95-108. (Communications in Computer and Information Science Bd. 766) (BibTeX)

Morgner, Philipp ; Mattejat, Stephan ; Benenson, Zinaida ; Müller, Christian ; Armknecht, Frederik:
Insecure to the Touch: Attacking ZigBee 3.0 via Touchlink Commissioning.
In: ACM (Hrsg.) : Proceedings of the 10th ACM Conference on Security & Privacy in Wireless and Mobile Networks
(WiSec'17, Boston, MA, July 18-20, 2017).
2017. - ISBN 978-1-4503-5084-6
[doi>10.1145/3098243.3098254] (BibTeX)

Haupert, Vincent ; Maier, Dominilk ; Müller, Tilo:
Paying the Price for Disruption: How a FinTech Allowed Account Takeover.
In: ACM International Conference Proceedings Series (ICPS) (Hrsg.) : Proceedings of the 1st Reversing and Offensive-oriented Trends Symposium
(ROOTS, Vienna, Austria, 16.11 - 17.11.2017).
New York, NY, USA : ACM, 2017, S. 7:1-10. - ISBN 978-1-4503-5321-2
[doi>10.1145/3150376.3150383] (BibTeX)

Morgner, Philipp ; Müller, Christian ; Ring, Matthias ; Eskofier, Björn ; Riess, Christian ; Armknecht, Frederik ; Benenson, Zinaida:
Privacy Implications of Room Climate Data.
In: S.N. Foley et al. (Hrsg.) : In Proceedings of ESORICS 2017 - 22nd European Symposium on Research in Computer Security
(ESORICS 2017, Oslo, Norway, September 11-13, 2017).
2017.
[doi>10.1007/978-3-319-66399-9_18] (BibTeX)

Groß, Tobias ; Müller, Tilo:
Protecting JavaScript Apps from Code Analysis.
In: ACM ICPS ; co-located with DISCOTEC (Hrsg.) : 4th Workshop on Security in highly connected IT systems
(SHCIS '17, Neuchâtel, Switzerland, 19-22 June 2017).
2017. (BibTeX)

Mullan, Patrick ; Cozzolino, Davide ; Verdoliva, Luisa ; Riess, Christian:
Residual-based Forensic Comparison of Video Sequences.
In: IEEE ICIP (Veranst.):
Internation Conference on Image Processing, Proceedings
(Internation Conference on Image Processing, Beijing, 17-20.Sep.2017).
Beijing : IEEE, 2017, S. 1-6. (BibTeX)

Haupert, Vincent ; Müller, Tilo:
Rest In Protection: A Kernel-Level Approach to Mitigate RIP Tampering.
In: Mori, Paolo ; Furnell, Steven ; Camp, Olivier (Hrsg.) : Proceedings of the 3rd International Conference on Information Systems Security and Privacy
(ICISSP 2017, Porto, Portugal, 19.02. - 21.02.2017).
Setúbal : SciTePress, 2017, S. 25-37. - ISBN 978-989-758-209-7
[doi>10.5220/0006083800250037] (BibTeX)

Noorman, Job ; Van Bulck, Jo ; Mühlberg, Jan Tobias ; Piessens, Frank ; Maene, Pieter ; Preneel, Bart ; Verbauwhede, Ingrid ; Götzfried, Johannes ; Müller, Tilo ; Freiling, Felix:
Sancus 2.0: A Low-Cost Security Architecture for IoT Devices.
In: ACM Transactions on Privacy and Security 20 (2017), Nr. 3, S. 7:1-7:33
[doi>10.1145/3079763] (BibTeX)

de Clercq, Ruan ; Götzfried, Johannes ; Übler, David ; Maene, Pieter ; Verbauwhede, Ingrid:
SOFIA: Software and Control Flow Integrity Architecture.
In: Computers & Security (2017),
[doi>10.1016/j.cose.2017.03.013] (BibTeX)

Nemetz, Sebastian:
Überblick über staatliche Spähsoftware.
In: FIfF-Kommunikation (2017), Nr. 2, S. 18-28 (BibTeX)

Benenson, Zinaida ; Gassmann, Freya ; Landwirth, Robert:
Unpacking Spear Phishing Susceptibility.
In: Jakobsson, Markus (Veranst.):
Targeted Attacks
(Financial Cryptography and Data Security Workshops).
Malta : Springer, 2017, S. 1-17. (BibTeX)

Kalysch, Anatoli ; Götzfried, Johannes ; Müller, Tilo:
VMAttack: Deobfuscating Virtualization-Based Packed Binaries.
In: SBA Research (Hrsg.) : 12th International Conference on Availability, Reliability and Security
(ARES'17, Reggio Calabria, Italy, 29.08. - 01.09.2017).
2017, S. 33-43.
[doi>10.1145/3098954.3098995] (BibTeX)

Freiling, Felix ; Sack, Konstantin:
Zur Authentizität und Integrität bei (digitalen) Beweismitteln.
In: Vieweg, Klaus (Hrsg.) : Festgabe Institut für Recht und Technik: Erlanger Festveranstaltungen 2011 und 2016.
Köln : Carl Heymanns Verlag, 2017, (Recht – Technik – Wirtschaft Bd. 111), S. 319-337. - ISBN 978-3-452-28832-5 (BibTeX)

Publications 2016

Reinfelder, Lena ; Weishäupl, Eva:
A Literature Review on Smartphone Security in Organizations using a new Theoretical Model – The Dynamic Security Success Model.
In: Proceeding of the 20th Pacific Asia Conference on Information Systems (PACIS 2016).
Chiayi, Taiwan : AIS, 2016, S. 1-17. - ISBN 9789860491029 (BibTeX)

Morgner, Philipp ; Mattejat, Stephan ; Benenson, Zinaida:
All Your Bulbs Are Belong to Us: Investigating the Current State of Security in Connected Lighting Systems.
Technical Report : Friedrich-Alexander-Universität Erlangen-Nürnberg. 2016. - Interner Bericht (BibTeX)

Dresel, Lukas ; Protsenko, Mykolai ; Müller, Tilo:
ARTIST: The Android Runtime Instrumentation Toolkit.
In: SBA Research (Hrsg.) : 11th International Conference on Availability, Reliability and Security
(ARES'16, Salzburg, Austria, 31.08. - 02.09.2015).
2016. (BibTeX)

Haupert, Vincent ; Müller, Tilo:
Auf dem Weg verTAN: Über die Sicherheit App-basierter TAN-Verfahren.
In: Meier, Michael ; Reinhardt, Delphine ; Wendzel, Steffen (Hrsg.) : Sicherheit 2016
(Sicherheit, Schutz und Zuverlässigkeit, Bonn, 05.4. - 07.4.2016). Bd. 8, 1. Aufl.
Bonn : Köllen Druck+Verlag GmbH, 2016, S. 101-112. (Konferenzband der 8. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) Bd. LNI, Nr. 256) - ISBN 978-3-88579-650-3 (BibTeX)

Stritter, Benjamin ; Freiling, Felix ; König, Hartmut ; Rietz, Rene ; Ullrich, Steffen ; von Gernler, Alexander ; Erlacher, Felix ; Dressler, Falko:
Cleaning up Web 2.0's Security Mess-at Least Partly.
In: IEEE Security & Privacy 14 (2016), Nr. 2, S. 48-57
[doi>10.1109/MSP.2016.31] (BibTeX)

Sebastian Hahn ; Protsenko, Mykolai ; Müller, Tilo:
Comparative Evaluation of Machine Learning-based Malware Detection on Android.
In: Gesellschaft für Informatik (GI) (Hrsg.) : GI SICHERHEIT 2016
(Sicherheit - Schutz und Zuverlässigkeit, Bonn, 05.4. - 07.4.2016).
2016. (Lecture Notes in Informatics (LNI)) (BibTeX)

Müller, Tilo:
Das Smartphone als sichere Besitzkomponente in der Zwei-Faktor-Authentifizierung?
Vortrag: Datenschutz und Datensicherheit (DuD 2016), COMPUTAS,
Berlin, 13.06.2016 (BibTeX)

Weichslgartner, Andreas ; Wildermann, Stefan ; Götzfried, Johannes ; Freiling, Felix ; Glaß, Michael ; Teich, Jürgen:
Design-Time/Run-Time Mapping of Security-Critical Applications in Heterogeneous MPSoCs.
In: ACM (Hrsg.) : Proceedings of the 19th International Workshop on Software and Compilers for Embedded Systems
(SCOPES'16, Sankt Goar, Germany, 23.05. - 25.05.16).
2016, S. 153-162.
[doi>10.1145/2906363.2906370] (BibTeX)

Gruhn, Michael ; Freiling, Felix:
Evaluating Atomicity, and Integrity of Correct Memory Acquisition Methods.
In: Elsevier (Hrsg.) : Proceedings of the 3rd Annual DFRWS Europe Conference
(DFRWS EU 2016, Lausanne, Switzerland, 29.03.2016).
2016, S. 1-10. (BibTeX)

Benenson, Zinaida:
Exploiting Curiosity and Context: How to Make People Click on a Dangerous Link Despite Their Security Awareness.
Vortrag: Black Hat USA 2016,
Las Vegas, 2016 (BibTeX)

Würstlein, Alexander ; Gernoth, Michael ; Götzfried, Johannes ; Müller, Tilo:
Exzess: Hardware-based RAM Encryption against Physical Memory Disclosure.
In: Springer (Hrsg.) : Architecture of Computing Systems
(ARCS'16, Nuremberg, Germany, 04.04. - 07.04.2016).
2016, S. 60-71.
Stichwörter: memory proxy; linux;
[doi>10.1007/978-3-319-30695-7_5] (BibTeX)

Kurtz, Andreas ; Gascon, Hugo ; Becker, Tobias ; Rieck, Konrad ; Freiling, Felix:
Fingerprinting Mobile Devices Using Personalized Configurations.
In: Privacy Enhancing Technologies (PETS) (2016), Nr. 1, S. 4-19 (BibTeX)

Rietz, René ; König, Hartmut ; Ullrich, Steffen ; Stritter, Benjamin:
Firewalls for the Web 2.0.
In: IEEE (Hrsg.) : Software Quality, Reliability and Security (QRS), 2016 IEEE International Conference
(QRS 2016, Vienna, Austria, 1-3 Aug. 2016).
2016, S. 242-253.
[doi>10.1109/QRS.2016.36] (BibTeX)

Gruhn, Michael:
Forensically Sound Data Acquisition in the Age of Anti-Forensic Innocence.
Erlangen, Friedrich-Alexander-Universität Erlangen-Nürnberg, Diss., 2016.
- 42 Seiten.
Stichwörter: Computerforensik (BibTeX)

Zoubek, Christian ; Seufert, Sabine ; Dewald, Andreas:
Generic RAID Reassembly using Block-Level Entropy.
In: DFRWS (Hrsg.) : Proceedings of DFRWS EU 2016
(DFRWS EU, Lausanne, Switzerland, 29.03.2016).
2016, S. 0-0. (BibTeX)

Götzfried, Johannes ; Dörr, Nico ; Palutke, Ralph ; Müller, Tilo:
HyperCrypt: Hypervisor-based Encryption of Kernel and User Space.
In: SBA Research (Hrsg.) : 11th International Conference on Availability, Reliability and Security
(ARES'16, Salzburg, Austria, 31.08. - 02.09.2016).
2016, S. 79-87.
[doi>10.1109/ARES.2016.13] (BibTeX)

Bauer, Johannes ; Schinzel, Sebastian ; Freiling, Felix ; Dewald, Andreas:
Information Leakage behind the Curtain: Abusing Anti-EMI Features for Covert Communication.
In: IEEE (Hrsg.) : Proceedings of HOST 2016
(IEEE International Symposium on Hardware Oriented Security and Trust, McLean, VA, USA, 2016).
2016, S. 130-134. (BibTeX)

Bauer, Johannes ; Schinzel, Sebastian ; Freiling, Felix ; Dewald, Andreas:
Information Leakage behind the Curtain: Abusing Anti-EMI Features for Covert Communication.
Erlangen : Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU). 2016
(CS-2016-03). - Interner Bericht. 11 Seiten (Technical reports / Department Informatik) ISSN 2191-5008
Stichwörter: Covert channel; Elektromagnetische Verträglichkeit; Verdeckter Kanal (BibTeX)

Reinfelder, Lena ; Landwirth, Robert ; Benenson, Zinaida:
ISO, BSI and NIST versus organizational reality: Why guidelines are not enough.
Vortrag: Privacy Workshop,
Berlin, 28.10.2016 (BibTeX)

Richter, Lars ; Götzfried, Johannes ; Müller, Tilo:
Isolating Operating System Components with Intel SGX.
In: ACM (Hrsg.) : 1st Workshop on System Software for Trusted Execution
(SysTEX'16, Trento, Italy, 12.12. - 16.12.2016).
2016, S. 8:1-8:6.
[doi>10.1145/3007788.3007796] (BibTeX)

Bauer, Johannes ; Gruhn, Michael ; Freiling, Felix:
Lest We Forget: Cold-Boot Attacks on Scrambled DDR3 Memory.
In: Elsevier (Hrsg.) : Proceedings of the 3rd Annual DFRWS Europe Conference
(DFRWS EU 2016, Lausanne, Switzerland, 29.03.2016).
2016, S. 65-74. (BibTeX)

Sänger, Johannes ; Hänsch, Norman ; Glass, Brian ; Benenson, Zinaida ; Landwirth, Robert ; Sasse, M. Angela:
Look Before You Leap: Improving the Users’ Ability to Detect Fraud in Electronic Marketplaces.
In: Druin, Allison ; Kaye, Jofish (Hrsg.) : SIGCHI Conference on Human Factors in Computing Systems
(CHI 2016).
San Jose, CA, USA : ACM, 2016, S. 1-12. (BibTeX)

Armknecht, Frederik ; Benenson, Zinaida ; Morgner, Philipp ; Müller, Christian:
On the Security of the ZigBee Light Link Touchlink Commissioning Procedure.
In: Gesellschaft für Informatik (GI) (Hrsg.) : International Workshop on Security, Privacy and Reliability of Smart Buildings
(SmartBuildingSec'16, Bonn, Germany, April 7, 2016).
2016, S. 1-12. (BibTeX)

Drescher, Gabor ; Erhardt, Christoph ; Freiling, Felix ; Götzfried, Johannes ; Lohmann, Daniel ; Maene, Pieter ; Müller, Tilo ; Verbauwhede, Ingrid ; Weichslgartner, Andreas ; Wildermann, Stefan:
Providing security on demand using invasive computing.
In: it - Information Technology 58 (2016), Nr. 6, S. 281-295
[doi>10.1515/itit-2016-0032] (BibTeX)

Götzfried, Johannes ; Müller, Tilo ; Drescher, Gabor ; Nürnberger, Stefan ; Backes, Michael :
RamCrypt: Kernel-based Address Space Encryption for User-mode Processes.
In: ACM SIGSAC (Hrsg.) : 11th ACM Asia Conference on Computer and Communications Security
(ASIACCS'16, Xi'an, China, 30.05. - 3.06.16).
New York : ACM, 2016, S. 919-924. (Special Interest Group on Security, Audit and Control (SIGSAC))
[doi>10.1145/2897845.2897924] (BibTeX)

Haupert, Vincent:
Shut Up and Take My Money! The Red Pill of N26 Security.
Vortrag: 33rd Chaos Communication Congress (33c3): Works for me, Chaos Computer Club (CCC),
Hamburg, 27.12.2016 (BibTeX)

Bauer, Johannes ; Freiling, Felix:
Towards Cycle-Accurate Emulation of Cortex-M Code to Detect Timing Side Channels.
In: IEEE (Hrsg.) : 11th International Conference on Availability, Reliability and Security
(ARES, Salzburg).
2016, S. 0-0. (BibTeX)

Publications 2015

Haupert, Vincent:
(Un)Sicherheit von App-basierten TAN-Verfahren im Onlinebanking.
Vortrag: 32nd Chaos Communication Congress (32c3): Gated Communities, Chaos Computer Club (CCC),
Hamburg, 28.12.2015 (BibTeX)

Seitzer, Maximilian ; Gruhn, Michael ; Müller, Tilo:
A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory.
In: SBA Research (Hrsg.) : 20th European Symposium on Research in Computer Security
(ESORICS 2015, Vienna, Austria, 21.09. - 25.09.2015).
2015, S. 376-395.
[doi>10.1007/978-3-319-24177-7_19] (BibTeX)

Maier, Dominik ; Protsenko, Mykolai ; Müller, Tilo:
A Game of Droid and Mouse: The Threat of Split-Personality Malware on Android.
In: Weippl, Edgar (Hrsg.) : Computers & Security (COSE).
Bd. 52, 1. Aufl. Amsterdam : Elsevier, 2015, S. 1-38. (BibTeX)

Stüttgen, Johannes ; Vömel, Stefan ; Denzel, Michael:
Acquisition and Analysis of Compromised Firmware Using Memory Forensics.
In: Elsevier B.V. (Hrsg.) : Proceedings of the 2nd Annual DFRWS Europe Conference
(DFRWS-EU 2015, Dublin).
2015, S. 1-11. (BibTeX)

Zhuang, Yan ; Freiling, Felix:
Approximating Optimal Software Obfuscation for Android Applications.
In: Pernul, Günther ; Schryen, Guido ; Schillinger, Rolf (Hrsg.) : Proceedings 2nd Workshop on Security in Highly Connected IT Systems
(2nd Workshop on Security in Highly Connected IT Systems (SHCIS 2015), Vienna, Austria, 22.9.2015).
Piscataway, NJ, USA : IEEE Computer Society, 2015, S. 46-50. - ISBN 978-1-4673-8205-2 (BibTeX)

Busch, Marcel ; Protsenko, Mykolai ; Müller, Tilo:
Automated Malware Analysis for Android: A Comparative Evaluation.
In: SBA Research ; co-located with ESORICS 2015 (Hrsg.) : 2nd Workshop on Security in highly connected IT systems
(SHCIS '15, Vienna, Austria, 21.09. - 25.09.2015).
2015. (BibTeX)

Dewald, Andreas:
Characteristic Evidence, Counter Evidence and Reconstruction Problems in Forensic Computing.
In: GI SIDAR (Hrsg.) : Proceedings of the 9th International Conference on IT Security Incident Management & IT Forensics
(IMF 2015, Magdeburg).
2015, S. 0-0. (BibTeX)

Dewald, Andreas:
Characteristic evidence, counter evidence and reconstruction problems in forensic computing.
In: it – Information Technology, Special Issue: From IT Forensics to Forensic Computing 57 (2015), Nr. 6, S. 339–-346
[doi>10.1515/itit-2015-0017] (BibTeX)

Stock, Ben ; Lekies, Sebastian ; Johns, Martin:
Client-side protection against DOM-based XSS done right.
Vortrag: OWASP AppSec 2015,
Amsterdam, 05.2015 (BibTeX)

Johns, Martin ; Lekies, Sebastian ; Stock, Ben:
Client-side protection against DOM-based XSS done right (tm).
Vortrag: Blackhat Asia 2015,
Singapur, 03.2015 (BibTeX)

Fischer, Andreas ; Kittel, Thomas ; Kolosnjaji, Bojan ; Lengyel, Tamas K. ; Mandarawi, Waseem ; Meer, Hermann ; Müller, Tilo ; Protsenko, Mykolai ; Reiser, Hans P. ; Taubmann, Benjamin ; Weishäupl, Eva:
CloudIDEA: A Malware Defense Architecture for Cloud Data Centers.
In: Debruyne, Christophe ; Panetto, Hervé ; Meersman, Robert ; Dillon, Tharam ; Weichhart, Georg ; An, Yuan ; Ardagna, Agostino Claudio (Hrsg.) : On the Move to Meaningful Internet Systems: OTM 2015 Conferences: Confederated International Conferences: CoopIS, ODBASE, and C&TC 2015, Rhodes, Greece, October 26-30, 2015. Proceedings.
Cham : Springer International Publishing, 2015, S. 594-611. - ISBN 978-3-319-26148-5
[doi>10.1007/978-3-319-26148-5_40] (BibTeX)

Brodowski, Dominik ; Freiling, Felix:
Cyberkriminalität - Erscheinungsformen, Entwicklungslinien, Herausforderungen.
In: FIfF-Kommunikation (2015), Nr. 4, S. 22-26 (BibTeX)

Morgner, Philipp ; Benenson, Zinaida ; Müller, Christian ; Armknecht, Frederik:
Design Space of Smart Home Networks from a Security Perspective.
In: Eckert, Jürgen ; Awad, Abdalkarim ; Hielscher, Kai-Steffen Jens ; Eckhoff, David (Hrsg.) : Proceedings of the 14. GI/ITG KuVS Fachgespräch Sensornetze
(14. GI/ITG KuVS Fachgespräch Sensornetze der GI/ITG Fachgruppe Kommunikation und Verteilte Systeme, Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU), September 23-24, 2015).
2015, S. 41-44.
Stichwörter: FGSN; Sensornetze (BibTeX)

Eßer, Hans-Georg:
Design, Implementation and Evaluation of the ULIX Teaching Operating System.
Erlangen, FAU Erlangen-Nürnberg, Diss., 2015.
- 1054 Seiten.
Stichwörter: Literate Programming; Operating System; Software Documentation; Teaching; Betriebssystem; Lehre; Programmdokumentation; UNIX (BibTeX)

Protsenko, Mykolai ; Kreuter, Sebastien ; Müller, Tilo:
Dynamic Self-Protection and Tamperproofing for Android Apps using Native Code.
In: SBA Research (Hrsg.) : 10th International Conference on Availability, Reliability and Security
(ARES'15, Toulouse, France, 24.08. - 28.08.2015).
2015. (BibTeX)

Dewald, Andreas ; Freiling, Felix (Hrsg.):
Forensische Informatik.
2. Aufl. Norderstedt : Books on Demand, 2015.
- 288 Seiten. ISBN 978-3-8423-7947-3 (BibTeX)

Stock, Ben ; Kaiser, Bernd ; Pfistner, Stephan ; Lekies, Sebastian ; Johns, Martin:
From Facepalm to Brain Bender: Exploring Client-Side Cross-Site Scripting.
In: ACM Conference on Computer and Communications Security (Hrsg.) : Proceedings of the 22nd ACM Conference on Computer and Communications Security
(22nd ACM Conference on Computer and Communications Security, Denver, 12.10.2015).
2015, S. 1-10. (BibTeX)

Naumann, Jennifer ; Protsenko, Mykolai ; Müller, Tilo:
Google Verify Apps: The Illusion of Security?
In: SBA Research ; co-located with ESORICS 2015 (Hrsg.) : 2nd Workshop on Security in highly connected IT systems
(SHCIS '15, Vienna, Austria, 21.09. - 25.09.2015).
2015. (BibTeX)

Thurner, Simon ; Grün, Marcel ; Schmitt, Sven ; Baier, Harald:
Improving the Detection of Encrypted Data on Storage Devices.
In: IEEE Computer Society (Hrsg.) : IT Security Incident Management and IT Forensics, 2015 Ninth International Conference on
(IMF 2015, Magdeburg, Germany, May 2015).
2015, S. 26-39. - ISBN 978-1-4799-9902-6
Stichwörter: digital forensics;encryption detection;entropy;statistical tests
[doi>10.1109/IMF.2015.12] (BibTeX)

Benenson, Zinaida:
Master's Degree Course: Human Factors in Security and Privacy.
Vortrag: Workshop on Usable Privacy & Security Education at SOUPS 2015, Carleton University,
Ottawa, 22.07.2015 (BibTeX)

Benenson, Zinaida ; Lenzini, Gabriele ; Oliveira, Daniela ; Parkin, Simon ; Uebelacker, Sven:
Maybe Poor Johnny Really Cannot Encrypt - The Case for a Complexity Theory for Usable Security.
In: Van Oorschot, Paul ; Böhme, Rainer (Hrsg.) : New Security Paradigms Workshop
(NSPW, Twente, The Netherlands, September 8-11).
2015, S. 1-15. (BibTeX)

Reinfelder, Lena ; Benenson, Zinaida:
Mental Models of Android Permissions and their Connection to Users' Emotional Attitudes.
Vortrag: Privacy Workshop,
Berlin, 30.10.2015 (BibTeX)

Freiling, Felix:
Offener und verdeckter Einsatz technischer Ermittlungswerkzeuge zwischen Theorie und Praxis.
In: Steiger, Saskia ; Schiller, Jochen ; Gerhold, Lars (Hrsg.) : Sicherheitsforschung im Dialog.
Frankfurt am Main : Peter Lang, 2015, S. 131-144. - ISBN 978-3-631-65848-2 (BibTeX)

Götzfried, Johannes ; Hampel, Johannes ; Müller, Tilo:
Physically Secure Code and Data Storage in Autonomously Booting Systems (Short Paper).
In: SBA Research (Hrsg.) : 10th International Conference on Availability, Reliability and Security
(ARES'15, Toulouse, France, 24.08. - 28.08.2015).
2015, S. 199-204.
[doi>10.1109/ARES.2015.19] (BibTeX)

Wächter, Philipp ; Gruhn, Michael:
Practicability Study of Android Volatile Memory Forensic Research.
In: IEEE (Veranst.):
Proceedings of the 7th IEEE International Workshop on Information Forensics and Security (WIFS)
(7th IEEE International Workshop on Information Forensics and Security (WIFS), Rome, Italy, 16.11.2015).
2015, S. 1-6. (BibTeX)

Krontiris, Ioannis ; Benenson, Zinaida ; Gerard, Anna ; Sabouri, Ahmad ; Rannenberg, Kai ; Schoo, Peter:
Privacy-ABCs as a Case for Studying the Adoption of PETs by Users and Service Providers.
In: Engel, Thomas ; Barcelo, Rosa ; Klabounde, Achim ; Ikonomou, Demosthenes (Hrsg.) : Annual Privacy Forum
(Annual Privacy Forum, Luexembourg).
Heidelberg : Springer, 2015. (BibTeX)

Armknecht, Frederik ; Dewald, Andreas:
Privacy-Preserving Email Forensics.
Erlangen : University of Erlangen-Nuremberg. 2015
(CS-2015-03). - Interner Bericht. 22 Seiten (Technical Reports Bd. 2015) ISSN 2191-5008 (BibTeX)

Armknecht, Frederik ; Dewald, Andreas:
Privacy-Preserving Email Forensics.
In: DFRWS (Veranst.):
Proceedings
(DFRWS USA 2015 Annual Conference, Philadelphia, PA USA, 2015-08-09).
2015, S. S127-S136. (BibTeX)

Protsenko, Mykolai ; Müller, Tilo:
Protecting Android Apps against Reverse Engineering by the Use of the Native Code.
In: DEXA Society (Hrsg.) : 12th International Conference on Trust, Privacy & Security in Digital Business
(TrustBus'15, Valencia, Spain, 01.09-02.09.2014).
2015. (BibTeX)

Bauer, Johannes ; Freiling, Felix:
Schutz eingebetteter Systeme gegen physische Angriffe.
In: syssec-Verlag (Hrsg.) : DACH Security 2015 -- Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven
(DACH Security 2015, Bonn, 2015).
2015, S. 387-396. - ISBN 978-3-00-049965-4 (BibTeX)

Anikeev, Maxim ; Freiling, Felix ; Götzfried, Johannes ; Müller, Tilo:
Secure garbage collection: Preventing malicious data harvesting from deallocated Java objects inside the Dalvik VM.
In: Journal of Information Security and Applications.
Amsterdam : Elsevier, 2015, S. 81-86.
[doi>10.1016/j.jisa.2014.10.001] (BibTeX)

Kugler, Christopher ; Müller, Tilo:
Separated Control and Data Stacks to Mitigate Buffer Overflow Exploits.
In: European Alliance for Innovation (EAI) ; Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (ICST) (Hrsg.) : Endorsed Transactions on Security and Safety.
Open Access : EAI ICST, 2015, S. 1-36. (BibTeX)

Maene, Pieter ; Verbauwhede, Ingrid :
Single-cycle implementations of block ciphers.
In: Lightweight Cryptography for Security and Privacy.
Bochum : Springer-Verlag, 2015, (Lecture Notes in Computer Science), S. 131-147. ISSN 0302-9743 (BibTeX)

Götzfried, Johannes ; Müller, Tilo ; de Clercq, Ruan ; Maene, Pieter ; Freiling, Felix ; Verbauwhede, Ingrid:
Soteria: Offline Software Protection within Low-cost Embedded Devices.
In: ACM (Hrsg.) : Proceedings of the 31th Annual Computer Security Applications Conference
(ACSAC'15, Los Angeles, California, USA, 07.12. - 11.12.2015).
2015, S. 241-250.
[doi>10.1145/2818000.2856129] (BibTeX)

Freiling, Felix:
Staatliche Spähsoftware zur Strafverfolgung.
In: Informatik-Spektrum (2015),
[doi>10.1007/s00287-015-0912-y] (BibTeX)

Lekies, Sebastian ; Stock, Ben ; Wentzel, Martin ; Johns, Martin:
The Unexpected Dangers of Dynamic JavaScript.
In: USENIX Association (Veranst.):
24th USENIX Security Symposium
(USENIX Security Symposium, Washington, DC, 12.08.2015).
2015, S. 1-16. (BibTeX)

Brodowski, Dominik ; Freiling, Felix:
Transnationale Cyberkriminalität vs. nationale Strafverfolgung: Mögliche Auswege aus einem grundsätzlichen Dilemma.
In: FIfF-Kommunikation (2015), Nr. 4, S. 36-39 (BibTeX)

Benenson, Zinaida ; Girard, Anna ; Krontiris, Ioannis:
User acceptance factors for anonymous credentials: An empirical investigation.
In: van Eten, Michel (Hrsg.) : Workshop on the Economics of Information Security
(WEIS, Delft, The Netherlands, June 22-23).
2015, S. 1-12. (BibTeX)

Pugliese, Gaston:
Web tracking: Overview and applicability in digital investigations.
In: it – Information Technology 57 (2015), Nr. 6, S. 366-375
Stichwörter: Web tracking, user identifcation, device fngerprinting, behavioral biometrics, privacy, digital forensics
[doi>10.1515/itit-2015-0015] (BibTeX)

Freiling, Felix ; Gruhn, Michael:
What is essential data in digital forensic analysis?
In: GI SIDAR (Hrsg.) : Proceedings of the 9th International Conference on IT Security Incident Management & IT Forensics
(9th International Conference on IT Security Incident Management & IT Forensics, Magdeburg, Germany, 18.5.2015).
2015, S. 40-48. (BibTeX)

Freiling, Felix ; Schuhr, Jan ; Gruhn, Michael:
What is essential data in digital forensic analysis?
In: it - Information Technology 57 (2015), Nr. 6, S. 376-383
[doi>10.1515/itit-2015-0016] (BibTeX)

Gruhn, Michael:
Windows NT pagefile.sys Virtual Memory Analysis.
In: GI SIDAR (Veranst.):
Proceedings of the 9th International Conference on IT Security Incident Management & IT Forensics
(9th International Conference on IT Security Incident Management & IT Forensics, Magdeburg, Germany, 18.5.2015).
2015, S. 3-18. (BibTeX)

Stock, Ben ; Johns, Martin ; Lekies, Sebastian:
Your Scripts in My Page - What Could Possibly Go Wrong?
Vortrag: Blackhat EU 2015,
Amsterdam, 11.2015 (BibTeX)

Publications 2014

Müller, Tilo ; Freiling, Felix:
A Systematic Assessment of the Security of Full Disk Encryption.
In: Transactions on Dependable and Secure Computing (TDSC).
Bd. PP, 99. Aufl. Washington : IEEE, 2014.
[doi>10.1109/TDSC.2014.2369041] (BibTeX)

Freiling, Felix ; Protsenko, Mykolai ; Zhuang, Yan:
An Empirical Evaluation of Software Obfuscation Techniques applied to Android APKs.
In: Lin, Jingqiang ; Müller, Tilo (Veranst.):
International Workshop on Data Protection in Mobile and Pervasive Computing
(DAPRO 2014, Beijing, China, 23.09.2014).
2014. (BibTeX)

Götzfried, Johannes ; Müller, Tilo:
Analysing Android's Full Disk Encryption Feature.
In: You, Ilsun ; Innovative Information Science & Technology Research Group (ISYOU) (Hrsg.) : Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications.
Bd. 5, 1. Aufl. Korea : JoWUA, 2014, S. 84-100. (BibTeX)

Protsenko, Mykolai ; Müller, Tilo:
Android Malware Detection based on Software Complexity Metrics.
In: DEXA Society (Hrsg.) : 11th International Conference on Trust, Privacy & Security in Digital Business
(TrustBus'14, Munich, Germany, 01.09-05.09.2014).
2014. (BibTeX)

Johns, Martin ; Stock, Ben ; Lekies, Sebastian:
Call to arms: A tale of the weaknesses of current client-side XSS filtering.
Vortrag: Blackhat USA 2014,
Las Vegas, 08.2014 (BibTeX)

Reinfelder, Lena ; Benenson, Zinaida ; Gassmann, Freya:
Di fferences between Android and iPhone users in their security and privacy awareness.
In: DEXA Society (Hrsg.) : TrustBus
(11th International Conference on Trust, Privacy & Security in Digital Business - TrustBus 2014, Munich, 02.09.2014-03.09.2014).
2014, S. 1-12. (BibTeX)

Kurtz, Andreas ; Weinlein, Andreas ; Settgast, Christoph ; Freiling, Felix:
DiOS: Dynamic Privacy Analysis of iOS Applications.
Erlangen : Friedrich-Alexander-Universität Erlangen-Nürnberg. 2014
(CS-2014-03). - Interner Bericht. 17 Seiten (BibTeX)

Maier, Dominik ; Müller, Tilo ; Protsenko, Mykolai:
Divide-and-Conquer: Why Android Malware cannot be stopped.
In: SBA Research (Hrsg.) : 9th International Conference on Availability, Reliability and Security
(ARES'14, Fribourg, Switzerland, 08.09.-12.09.2014).
2014. (BibTeX)

Stock, Ben ; Lekies, Sebastian ; Johns, Martin:
DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes Land.
In: GI (Hrsg.) : Proceedings of GI Sicherheit 2014
(GI Sicherheit 2014, Wien, 19.03.2014).
2014, S. 1-10. (BibTeX)

Brodowski, Dominik ; Dewald, Andreas ; Freiling, Felix ; Kovacs, Steve ; Rieger, Martin:
Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen.
In: Gesellschaft für Informatik (Veranst.):
Sicherheit
(GI Sicherheit, Wien, 19.03.2014).
2014, S. 0-0. (BibTeX)

Kälber, Sven ; Dewald, Andreas ; Idler, Steffen:
Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata.
In: Gesellschaft für Informatik (Veranst.):
Sicherheit
(GI Sicherheit, Wien, 19.03.2014).
2014, S. 331-343. (BibTeX)

Dewald, Andreas ; Freiling, Felix:
From Computer Forensics to Forensic Computing: Investigators Investigate, Scientists Associate.
Erlangen : University of Erlangen-Nuremberg. 2014
(CS-2014-04). - Interner Bericht. 10 Seiten (Technical Reports Bd. 2014) ISSN 2191-5008 (BibTeX)

Zhuang, Yan ; Protsenko, Mykolai ; Müller, Tilo ; Freiling, Felix:
Measuring the Strength of Source Code Obfuscation Revisited.
In: DEXA Society (Hrsg.) : 1st Workshop on Security in highly connected IT systems
(SHCIS '14, Munich, Germany, 01.09.-05.09.2014).
2014. (BibTeX)

Götzfried, Johannes ; Müller, Tilo:
Mutual Authentication and Trust Bootstrapping towards Secure Disk Encryption.
In: Transactions on Information and System Security (TISSEC).
Bd. 17, 2. Aufl. New York : ACM, 2014.
[doi>10.1145/2663348] (BibTeX)

Hintz, Nadina ; Engelberth, Markus ; Benenson, Zinaida ; Freiling, Felix:
Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten.
In: Gesellschaft für Informatik e.V. (GI) (Hrsg.) : GI-Sicherheit 2014
(GI-Sicherheit 2014, Wien, 19.03.2014). Bd. 7.
Wien : Köllen Druck+Verlag GmbH, 2014, S. 37-51. - ISBN 978-3-88579-622-0 (BibTeX)

Hilgers, Christian ; Macht, Holger ; Müller, Tilo ; Spreitzenbarth, Michael:
Post-Mortem Memory Analysis of Cold-Booted Android Devices.
In: German Informatics Society (GI) ; SIDAR (Hrsg.) : Proceedings of the 8th International Conference on IT Security Incident Management & IT Forensics
(IMF 2014, Münster, 12.5. - 14.5.).
2014. (BibTeX)

Stock, Ben ; Lekies, Sebastian ; Müller, Tobias ; Spiegel, Patrick ; Johns, Martin:
Precise Client-side Protection against DOM-based Cross-Site Scripting.
In: USENIX Association (Hrsg.) : USENIX Security Symposium
(23rd USENIX Security Symposium, San Diego, 20.8.2014).
2014, S. 1-13. (BibTeX)

Stock, Ben ; Johns, Martin:
Protecting Users Against XSS-based Password Manager Abuse.
In: ACM (Hrsg.) : 9th ACM Symposium on Information, Computer and Communications Security
(ASIA CCS '14, Kyoto, 4.6.2014).
Kyoto : ACM, 2014, S. 1-10. (BibTeX)

Stüttgen, Johannes ; Cohen, Michael:
Robust Linux memory acquisition with minimal target impact.
In: Elsevier (Hrsg.) : Proceedings of the First Annual DFRWS Europe
(DFRWS EU 2014, Amsterdam, 05/2014).
2014, S. S112-S119. (BibTeX)

Kugler, Christopher ; Müller, Tilo:
SCADS: Separated Control- and Data-Stacks (Best Student Paper Award).
In: ICST (The Institute for Computer Sciences, Social Informatics and Telecommunications Engineering) (Hrsg.) : 10th International Conference on Security and Privacy in Communication Networks
(SecureComm '14, Beijing, China, 24.9.-26.9.2014).
2014. (BibTeX)

Freiling, Felix ; Sack, Konstantin:
Selektive Datensicherungen in der IT-Forensik.
In: Datenschutz und Datensicherheit 38 (2014), Nr. 2, S. 112-117 (BibTeX)

Stock, Ben ; Johns, Martin ; Lekies, Sebastian:
Session Identifiers are for now, Passwords are forever - XSS-based abuse of browser password managers.
Vortrag: BlackHat Europe 2014,
Amsterdam, 10.2014 (BibTeX)

Kurtz, Andreas ; Troßbach, Markus ; Freiling, Felix:
Snoop-it: Dynamische Analyse und Manipulation von Apple iOS Apps.
In: Katzenbeisser, Stefan ; Lotz, Volkmar ; Weippl, Edgar R. (Hrsg.) : Sicherheit 2014 -- Sicherheit, Schutz und Zuverlässigkeit
(7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Wien, 19.-21.3.2014).
Bonn : Gesellschaft für Informatik e.V., 2014, S. 13-23. (Lecture Notes in Informatics, Nr. P-228) - ISBN 978-3-88579-622-0 (BibTeX)

Hänsch, Norman ; Benenson, Zinaida:
Specifying IT security awareness.
In: DEXA Society (Hrsg.) : SHCIS’14
(1st Workshop on Security in highly connected IT systems, Munich, Germany, 04.09.2014).
2014. (BibTeX)

Benenson, Zinaida ; Girard, Anna ; Hintz, Nadina ; Luder, Andreas:
Susceptibility to URL-based Internet Attacks: Facebook vs. Email.
In: Önen, Melek ; Strufe, Thorsten (Hrsg.) : 6th IEEE International Workshop on SEcurity and SOCial Networking
(SESOC'14, Budapest, Hungary).
2014, S. 1-8. (BibTeX)

Freiling, Felix ; Grimm, Rüdiger ; Großpietsch, Karl-Erwin ; Keller, Hubert B. ; Mottok, Jürgen ; Münch, Isabel ; Rannenberg, Kai ; Saglietti, Francesca:
Technische Sicherheit und Informationssicherheit: Unterschiede und Gemeinsamkeiten.
In: Informatik Spektrum 37 (2014), Nr. 1, S. 14-24
Stichwörter: security; safety (BibTeX)

Benenson, Zinaida ; Girard, Anna ; Krontiris, Ioannis ; Liagkou, Vassia ; Rannenberg, Kai ; Stamatiou, Yannis:
User Acceptance of Privacy-ABCs: An Exploratory Study.
In: Tryfonas, Theo ; Askoxylakis, Ioannis (Hrsg.) : Human Aspects of Information Security, Privacy and Trust
(HCI International 2014, Crete, Greece).
2014, S. 1-12. (BibTeX)

Sibinger, Christoph ; Müller, Tilo:
Verwendung von Festplattenvollverschlüsselung im privaten und geschäftlichen Umfeld.
In: Gesellschaft für Informatik (GI) (Veranst.):
GI SICHERHEIT 2014
(Sicherheit - Schutz und Zuverlässigkeit, Wien, 19.3. - 21.3.2014).
2014. (Lecture Notes in Informatics (LNI)) (BibTeX)

Hintz, Nadina ; Schwarz, Waldmar:
Wahrnehmung der Nutzungsbedingungen und Datenverwendungsrichtlinien von Facebook.
In: Schartner, Peter ; Lipp, Peter (Veranst.):
DACH Security
((Syssec), Graz, 17.09.2014).
2014. (BibTeX)

Publications 2013

Lekies, Sebastian ; Stock, Ben ; Johns, Martin:
25 Million Flows Later - Large-scale Detection of DOM-based XSS.
In: ACM Conference on Computer and Communications Security (Hrsg.) : Proceedings of the 20th ACM Conference on Computer and Communications Security
(20th ACM Conference on Computer and Communications Security, Berlin, 4.11.2013).
2013, S. 1-10. (BibTeX)

Vömel, Stefan ; Stüttgen, Johannes:
An Evaluation Platform for Forensic Memory Acquisition Software.
In: Elsevier B.V. (Hrsg.) : Proceedings of the 13th Annual DFRWS Conference
(DFRWS 2013, Monterey, CA).
2013, S. 1-12. (BibTeX)

Benenson, Zinaida ; Gassmann, Freya ; Reinfelder, Lena:
Android and iOS users' differences concerning security and privacy.
In: ACM (Hrsg.) : CHI '13 Extended Abstracts on Human Factors in Computing Systems
(CHI'13, New York, NY, USA).
2013, S. 817-822. - ISBN 978-1-4503-1952-2 (BibTeX)

Stüttgen, Johannes ; Cohen, Michael:
Anti-Forensic Resilient Memory Acquisition.
In: Elsevier B.V. (Hrsg.) : Proceedings of the 13th Annual DFRWS Conference
(DFRWS 2013, Monterey, CA, 4.8.2013).
2013, S. 1-11. (BibTeX)

Wundram, Martin ; Freiling, Felix ; Moch, Christian:
Anti-forensics: The Next Step in Digital Forensics Tool Testing.
In: GI SIDAR (Hrsg.) : Proceedings of the 7th International Conference on IT Security Incident Management & IT Forensics
(7th International Conference on IT Security Incident Management & IT Forensics, Nuremberg, 12.03.2013).
2013, S. 0-0.
[doi>10.1109/IMF.2013.17] (BibTeX)

Götzfried, Johannes ; Müller, Tilo:
ARMORED: CPU-bound Encryption for Android-driven ARM Devices.
In: IEEE Computer Society (Hrsg.) : Proceedings of the 8th International Conference on Availability, Reliability and Security
(ARES 2013, Regensburg, 02.09.2013).
2013, S. 161-168.
[doi>10.1109/ARES.2013.23] (BibTeX)

Benenson, Zinaida ; Christin, Delphine ; De Luca, Alexander ; Fischer-Hübner, Simone ; Heimann, Thomas ; Meyer, Joachim :
Consequence-based Privacy Decisions: a New Way to Better Privacy Management.
In: Acquisti, Alessandro ; Krontiris, Ioannis ; Langheinrich, Marc ; Sasse, Martina Angela (Hrsg.) : 'My Life, Shared' - Trust and Privacy in the Age of Ubiquitous Experience Sharing (Dagstuhl Seminar 13312)
('My Life, Shared' - Trust and Privacy in the Age of Ubiquitous Experience Sharing (Dagstuhl Seminar 13312), Dagstuhl, Germany, 28.07.13-2.08.13).
Dagstuhl, Germany : Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik, 2013, S. 104-106. (Dagstuhl Reports Bd. 3, Nr. 7)
Stichwörter: Privacy; Decision Making; Usability
[doi>10.4230/DagRep.3.7.74] (BibTeX)

Benenson, Zinaida:
Differences between Android and iPhone users in their security and privacy attitudes and risk perception.
Vortrag: Security and Human Behavior Workshop 2013, University of Southern California,
Los Angeles, California, 3.06.2013 (BibTeX)

Johns, Martin ; Lekies, Sebastian ; Stock, Ben:
Eradicating DNS Rebinding with the Extended Same-Origin Policy.
In: USENIX Association (Hrsg.) : USENIX Security Symposium
(22nd USENIX Security Symposium, Washington, DC, 14.08.2013).
Washington, DC : USENIX Association, 2013, S. 1-16. (BibTeX)

Johns, Martin ; Lekies, Sebastian ; Stock, Ben:
Eradicating DNS Rebinding with the Extended Same-Origin Policy.
Vortrag: OWASP AppSec EU 2014,
Hamburg, 08.2013 (BibTeX)

Benenson, Zinaida ; Reinfelder, Lena ; Gassmann, Freya:
Exploring Interaction between Smartphone Choice and Human Aspects of Security and Privacy.
Vortrag: Second Workshop on Usable Privacy and Security for Mobile Devices,
Munich, 2013 (BibTeX)

Hintz, Nadina ; Benenson, Zinaida:
Faktoren des datenschutzbewussten Verhaltens in Facebook.
In: Schartner, Peter ; Trommler, Peter (Hrsg.) : DACH Security 2013
(DACH Security 2013, Nürnberg, 17.09.2013).
2013, S. 52-62. - ISBN 9783000420979 (BibTeX)

Götzfried, Johannes ; Müller, Tilo:
Fast Software Encryption with SIMD (How to speed up symmetric block ciphers with the AVX/AVX2 instruction set).
In: ACM (Hrsg.) : Proceedings of the Sixth European Workshop on System Security
(EUROSEC 2013, Prag, 14.4.2013).
2013. (BibTeX)

Kälber, Sven ; Dewald, Andreas ; Freiling, Felix:
Forensic Application-Fingerprinting based on file system Metadata.
In: GI SIDAR (Veranst.):
Proceedings of the 7th International Conference on IT Security Incident Management & IT Forensics
(7th International Conference on IT Security Incident Management & IT Forensics (IMF), Nuremberg, 12.03.2013).
2013, S. 0-0. (BibTeX)

Müller, Tilo ; Spreitzenbarth, Michael:
FROST - Forensic Recovery of Scrambled Telephones.
In: Safavi-Naini, Rei ; Locasto, Michael (Veranst.):
International Conference on Applied Cryptography and Network Security
(ACNS 2013, Banff, Alberta, Canada, 25-28.6.2013).
2013. (BibTeX)

Eßer, Hans-Georg:
LiPPGen: A presentation generator for literate-programming-based teaching.
In: TUGboat 34 (2013), Nr. 2, S. 190-195 (BibTeX)

Spreitzenbarth, Michael ; Hoffman, Johannes ; Lemoine, Hanno ; Schreck, Thomas ; Echtler, Florian:
MobileSandbox: Ein Analyseframework für Android Applikationen.
In: BSI (Veranst.):
Proceedings of the 13th Deutscher IT-Sicherheitskongress
(13. Deutscher IT-Sicherheitskongress, Bonn).
2013, S. 0-0. (BibTeX)

Spreitzenbarth, Michael ; Freiling, Felix ; Echtler, Florian ; Schreck, Thomas ; Hoffmann, Johannes:
MobileSandbox: Looking Deeper into Android Applications.
In: ACM (Veranst.):
Proceedings of the 28th Symposium On Applied Computing
(SAC 2013, Coimbra, Portugal, 2013).
2013, S. 0-0. (BibTeX)

Gruhn, Michael ; Müller, Tilo:
On the Practicability of Cold Boot Attacks.
In: IEEE Conference Publications (Hrsg.) : Proceedings of the Eighth International Conference on Availability, Reliability and Security (ARES)
(Eighth International Conference on Availability, Reliability and Security (ARES), Regensburg, Germany, 02.09.2013).
2013, S. 390-397.
[doi>10.1109/ARES.2013.52] (BibTeX)

Müller, Tilo:
On the Security of Full Disk Encryption (dt. Zur Sicherheit von Festplattenvollverschlüsselungen).
Erlangen, FAU Erlangen-Nürnberg, Diss., 2013.
- 138 Seiten. (BibTeX)

Protsenko, Mykolai ; Müller, Tilo:
PANDORA Applies Non-Deterministic Obfuscation Randomly to Android.
In: Osorio, Fernando C. (Veranst.):
8th International Conference on Malicious and Unwanted Software
(Malware 2013 ("The Americas"), Fajardo, Puerto Rico, USA, 22-24.10.2013).
2013. (BibTeX)

Kurtz, Andreas:
Pentesting iOS Apps.
Vortrag: Shakacon Security Conference,
Honolulu, Hawaii, 28.6..2013 (BibTeX)

Garmany, Behrad ; Müller, Tilo:
PRIME: Private RSA Infrastructure for Memory-less Encryption (Outstanding Paper Award).
In: ACM (Hrsg.) : Applied Computer Security Associates (ACSA) (Veranst.):
Proceedings of the 29th Annual Computer Security Applications Conference
(ACSAC 2013, New Orleans, Louisiana, USA, 9-13.12.2013).
2013. (BibTeX)

Stüttgen, Johannes ; Dewald, Andreas ; Freiling, Felix:
Selective Imaging Revisited.
In: GI SIDAR (Veranst.):
Proceedings of the 7th International Conference on IT Security Incident Management & IT Forensics
(7th International Conference on IT Security Incident Management & IT Forensics (IMF), Nuremberg, 12.03.2013).
2013, S. 0-0. (BibTeX)

Morgenstern, Holger ; Ehlert, Ralf ; Freiling, Felix ; Frings, Sandra ; Göbel, Oliver ; Günther, Detlef ; Kiltz, Stefan ; Nedon, Jens ; Schadt, Dirk (Hrsg.):
Seventh International Conference on IT Security Incident Management and IT Forensics.
(IMF 2013 Nürnberg 12.-14.3.2013)
Los Alamitos, CA : IEEE Computer Society, 2013.
- 140 Seiten. ISBN 978-1-4673-6307-5 (BibTeX)

Benenson, Zinaida ; Reinfelder, Lena:
Should the Users be Informed? On Differences in Risk Perception between Android and iPhone Users.
In: Koved, Larry ; Camp, L Jean (Hrsg.) : Workshop on Risk Perception in IT Security and Privacy
(Workshop on Risk Perception in IT Security and Privacy, Newcastle, UK).
2013, S. 1-2. (BibTeX)

Hoffmann, Johannes ; Ussath, Martin ; Spreitzenbarth, Michael ; Holz, Thorsten:
Slicing Droids: Program Slicing for Smali Code.
In: ACM (Veranst.):
Proceedings of the 28th Symposium On Applied Computing
(SAC 2013, Coimbra, Portugal, 2013).
2013, S. 0-0.
Stichwörter: Android, Program Slicing, Smali, Static Analysis, SAAF (BibTeX)

Müller, Tilo ; Spath, Hans ; Mäckl, Richard ; Freiling, Felix:
STARK Tamperproof Authentication to Resist Keylogging.
In: International Financial Cryptography Association (Hrsg.) : Proceedings of FC2013
(Financial Cryptography and Data Security 2013, Okinawa, Japan, 1-5.4.2013).
2013. (BibTeX)

Dewald, Andreas ; Freiling, Felix ; Schmitt, Sven ; Spreitzenbarth, Michael ; Vömel, Stefan:
Systematische Probleme und Grenzen der forensischen Informatik.
In: Gaycken, Sandro (Hrsg.) : Jenseits von 1984: Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft. Eine Versachlichung.
Bielefeld : Transcript-Verlag, 2013, S. 101-117. - ISBN 978-3-8376-2003-0 (BibTeX)

Spreitzenbarth, Michael ; Müller, Tilo:
Tools and Processes for Forensic Analyses of Smartphones and Mobile Applications.
Vortrag: 7th International Conference on IT Security Incident Management & IT Forensics (IMF 2013), German Informatics Society (GI),
Nuremberg, 14.03.2013 (BibTeX)

Benenson, Zinaida ; Krontiris, Ioannis ; Rannenberg, Kai ; Liagkou, Vasia ; Schopf, Alexander ; Schröder, Dominik ; Stamatiou, Yannis :
Understanding and Using Anonymous Credentials.
In: Cranor, Lorrie (Hrsg.) : Symposium On Usable Privacy and Security, Poster Session
(Symposium On Usable Privacy and Security, Poster Session, Newcastle, UK, July 24-26, 2013).
2013, S. 1-2. (BibTeX)

Kurtz, Andreas ; Freiling, Felix ; Metz, Daniel:
Usability vs. Security: The Everlasting Trade-Off in the Context of Apple iOS Mobile Hotspots.
Erlangen : Universität. 2013
(CS-2013-02). - Interner Bericht. 10 Seiten (BibTeX)

Vömel, Stefan ; Lenz, Hermann:
Visualizing Indicators of Rootkit Infections in Memory Forensics.
In: IEEE (Hrsg.) : Proceedings of the 7th International Conference on IT Security Incident Management & IT Forensics (IMF)
(7th International Conference on IT Security Incident Management & IT Forensics (IMF), Nürnberg).
2013, S. 122-139. (BibTeX)

Publications 2012

Müller, Tilo ; Latzo, Tobias ; Freiling, Felix:
(Un)Sicherheit Hardware-basierter Festplattenverschlüsselung.
Vortrag: 29th Chaos Communication Congress (29c3): Not my department, Chaos Computer Club (CCC),
Hamburg, 28.12.2012 (BibTeX)

Dewald, Andreas ; Freiling, Felix ; Schreck, Thomas ; Spreitzenbarth, Michael ; Stüttgen, Johannes ; Vömel, Stefan ; Willems, Carsten:
Analyse und Vergleich von BckR2D2-I und II.
In: GI (Hrsg.) : Proceedings of GI Sicherheit 2012
(GI Sicherheit 2012, Darmstadt, Germany).
2012, S. 0-0. (BibTeX)

Spreitzenbarth, Michael ; Freiling, Felix:
Android Malware on the Rise.
Erlangen : University Erlangen-Nuremberg. 2012
(CS-2012-04). - Interner Bericht. 13 Seiten (Technical reports / Department Informatik) ISSN 2191-5008
Stichwörter: Android; Malware; Trojan; Virus; (BibTeX)

Benenson, Zinaida ; Kroll-Peters, Olaf ; Krupp, Matthias:
Attitudes to IT Security when Using a Smartphone.
In: IEEE (Hrsg.) : Federated Conference on Computer Science and Information Systems (FedCSIS), 2012
(Computer Science and Information Systems (FedCSIS), 2012 Federated Conference on, Wroclaw, Poland).
2012, S. 1179-1183. - ISBN 978-1-4673-0708-6 (BibTeX)

Benenson, Zinaida ; Hintz, Nadina ; Kroll-Peters, Olaf ; Krupp, Mathias:
Attitudes to IT-Security When Using a Smartphone.
In: SOUPS (Hrsg.) : SOUPS
(Symposium On Usable Privacy and Security 2012, Washington, 11.07.2012).
2012. (BibTeX)

Jager, Tibor ; Schinzel, Sebastian ; Somorovsky, Juraj:
Bleichenbacher's Attack Strinkes Again: Breaking PKCS#1 v1.5 in XML Encryption.
In: Foresti, Sara ; Yung, Moti (Hrsg.) : 17th Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty (ESO­RICS)
(17th Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty (ESO­RICS), Pisa, Italy, 2012).
Heidelberg : Springer, 2012. (BibTeX)

Spreitzenbarth, Michael ; Schmitt, Sven ; Freiling, Felix:
Comparing Sources of Location Data from Android Smartphones.
In: Peterson, Bert ; Shenoi, Sujeet (Hrsg.) : Advances in Digital Forensics VIII.
Bd. 383. New York : Springer Science+Business Media, 2012, S. 143-157. - ISBN 978-3-642-33961-5
[doi>10.1007/978-3-642-33962-2_10] (BibTeX)

Vömel, Stefan ; Freiling, Felix:
Correctness, Atomicity, and Integrity: Defining Criteria for Forensically-Sound Memory Acquisition.
In: Digital Investigation 9 (2012), Nr. 2, S. 125-137
Stichwörter: memory forensics; memory acquisition; live forensics; correctness; atomicity; integrity of a memory snapshot; forensic soundness
[doi>10.1016/j.diin.2012.04.005] (BibTeX)

Spreitzenbarth, Michael ; Schmitt, Sven ; Freiling, Felix:
Forensic Acquisition of Location Data on Android Smartphones.
In: Peterson, Bert ; Shenoi, Sujeet (Hrsg.) : 8th Annual IFIP WG 11.9 International Conference on Digital Forensics
(IFIP 2012, Pretoria, 03.01.2012 - 05.01.2012).
2012, S. 0-0. (BibTeX)

Zimmermann, Christian ; Spreitzenbarth, Michael ; Schmitt, Sven ; Freiling, Felix:
Forensic Analysis of YAFFS2.
In: GI (Hrsg.) : Proceedings of GI Sicherheit 2012
(GI Sicherheit 2012, Darmstadt, Germany).
2012, S. 0-0. (BibTeX)

Freiling, Felix ; Heckmann, Dirk ; Polcak, Radim ; Posegga, Joachim (Hrsg.):
Forensic Computing (Dagstuhl Seminar 11401).
(Forensic Computing (Dagstuhl Seminar 11401) Dagstuhl 3.-7.10.2011)
2012.
- 13 Seiten.
Stichwörter: forensic teaching; practical experience in forensics and law; selective imaging; mobile phone forensics; cryptographic hash functions (BibTeX)

Dewald, Andreas:
Formalisierung digitaler Spuren und ihre Einbettung in die Forensische Informatik.
Erlangen, Friedrich-Alexander Universität Erlangen-Nürnberg, Diss., 2012.
- 236 Seiten. (BibTeX)

Hintz, Nadina ; Benenson, Zinaida ; Strufe, Thorsten:
Friendship in German Online Social Networks.
In: SOUPS (Hrsg.) : SOUPS
(Symposium On Usable Privacy and Security 2012, Washington, 11.07.2012).
2012. (BibTeX)

Gollmann, Dieter ; Freiling, Felix (Hrsg.):
Information Security.
(15th International Conference on Information Security, ISC 2012 Passau 19.-21.9.2012)
Berlin : Springer, 2012
(Lecture Notes in Computer Science Bd. 7483).
- 402 Seiten. ISBN 978-3-642-33382-8. ISSN 0302-9743
[doi>10.1007/978-3-642-33383-5] (BibTeX)

Dewald, Andreas ; Freiling, Felix:
Is Computer Forensics a Forensic Science?
In: Max-Planck-Institut für ausländisches und internationales Strafrecht ; Universität Freiburg (Veranst.):
Proceedings of Current Issues in IT Security 2012
(Current Issues in IT Security 2012, Freiburg i. Br., Germany, 08.05.2012).
2012, S. 0-0. (BibTeX)

Bäcker, Matthias ; Dewald, Andreas ; Freiling, Felix ; Schmitt, Sven:
Kriterien für die Priorisierung bei der Sicherung und Analyse digitaler Spuren.
In: DuD - Datenschutz und Datensicherheit 08/2012 (2012), Nr. 36, S. 597-602
[doi>10.1007/s11623-012-0187-2] (BibTeX)

Kurtz, Andreas:
Laufzeitanalyse & Manipulation von Apple iOS Apps.
Vortrag: German OWASP Day 2012, Open Web Application Security Project (OWASP),
Unterschleißheim, 7.11.2012 (BibTeX)

Benenson, Zinaida ; Kroll-Peters, Olaf ; Krupp, Matthias:
Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte.
In: Suri, Neeraj ; Waidner, Michael (Hrsg.) : Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit
(Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Darmstadt, 7.-9. März 2012).
Bonn : GI, 2012, S. 7-24. (LNI Bd. 195) - ISBN 978-3-88579-289-5 (BibTeX)

Kurtz, Andreas:
Pentesting iOS Apps – Runtime Analysis and Manipulation.
Vortrag: DeepSec IDSC,
Vienna, 29.11.2012 (BibTeX)

Colin Atkinson ; Ralph Gerbig ; Florian Barth ; Freiling, Felix ; Schinzel, Sebastian ; Frank Hadasch ; Alexander Maedche ; Benjamin Müller:
Reducing the Incidence of Unintended, Human-Caused Information Flows in Enterprise Systems.
In: IEEE Digital Library (Hrsg.) : Third International Workshop on Models and Model-driven Methods for Service Engineering (3M4SE 2012)
(3M4SE, Beijing, China, 10-14 September 2012).
Bejing, China : IEEE Digital Library, 2012. (BibTeX)

Eßer, Hans-Georg:
RetroShare - Sicher chatten.
In: EasyLinux (2012), Nr. 4, S. 44-47 (BibTeX)

Willems, Carsten ; Freiling, Felix:
Reverse Code Engineering - State of the Art and Countermeasures.
In: it - information technology 54 (2012), Nr. 2, S. 53-64 (BibTeX)

Cortinas, Roberto ; Freiling, Felix ; Ghajar-Azadanlou, Marjan ; Lafuente, Alberto ; Larrea, Mikel ; Penso, Lucia Draque ; Soraluze, Iraxte:
Secure Failure Detection and Consensus in TrustedPals.
In: IEEE Transactions on Dependable and Secure Computing 9 (2012), Nr. 4, S. 608-623
Stichwörter: failure detection; fault-tolerance; smart cards; consensus; secure multiparty computation
[doi>10.1109/TDSC.2012.23] (BibTeX)

Müller, Tilo ; Latzo, Tobias ; Freiling, Felix:
Self-Encrypting Disks pose Self-Decrypting Risks: How to break Hardware-based Full Disk Encryption.
Erlangen : Friedrich-Alexander-Universität Erlangen-Nürnberg. 2012. - Forschungsbericht. 10 Seiten (BibTeX)

Spreitzenbarth, Michael:
The Evil Inside a Droid - Android Malware: Past, Present and Future.
In: Estonian Forensic Science Institute (Veranst.):
Proceedings of the 1st Baltic Conference on Network Security & Forensics
(NeSeFo 2012, Tartu, 02. - 03.08.2012).
2012, S. 41-59. (BibTeX)

Müller, Tilo ; Taubmann, Benjamin ; Freiling, Felix:
TreVisor -- OS-Independent Software-Based Full Disk Encryption Secure Against Main Memory Attacks.
In: Zhou, Jianying (Veranst.):
International Conference on Applied Cryptography and Network Security
(ACNS 2012, Singapur, 26-29.6.2012).
2012. (BibTeX)

Eßer, Hans-Georg:
Vertraulich - Grundlagen der Verschlüsselung.
In: EasyLinux (2012), Nr. 4, S. 32-34 (BibTeX)

Schmitt, Isabell ; Schinzel, Sebastian:
WAFFle: Fingerprinting Filter Rules of Web Application Firewalls.
In: Bursztein, Elie ; Dullien, Thomas (Hrsg.) : 6th USENIX Workshop on Offensive Technologies (WOOT 2012)
(6th USENIX Workshop on Offensive Technologies (WOOT 2012), Bellevue, WA, USA, 2012).
2012. (BibTeX)

Freiling, Felix:
Was ist eine Quellentelekommunikationsüberwachung?
In: FIfF Kommunikation (2012), Nr. 1, S. 16-17 (BibTeX)

Publications 2011

Freiling, Felix ; Alsbih, Amir ; Schindenhauer, Christian:
A Case Study in Practical Security of Cable Networks.
Vortrag: IFIP sec2011, IFIP sec2011,
Lucerne, 07.06.2011 (BibTeX)

Vömel, Stefan ; Freiling, Felix:
A Survey of Main Memory Acquisition and Analysis Techniques for the Windows Operating System.
In: Digital Investigation 8 (2011), Nr. 1, S. 3-22
Stichwörter: Memory Forensics; Memory Acquisition; Memory Analysis; Live Forensics; Microsoft Windows
[doi>10.1016/j.diin.2011.06.002] (BibTeX)

Schinzel, Sebastian:
An Efficient Mitigation Method for Timing Side Channels on the Web.
Vortrag: COSADE 2011 - 2nd International Workshop on Constructive Side-Channel Analysis and Secure Design,
25.02.2011 (BibTeX)

Dewald, Andreas ; Freiling, Felix ; Schreck, Thomas ; Spreitzenbarth, Michael ; Stüttgen, Johannes ; Vömel, Stefan ; Willems, Carsten:
Analyse und Vergleich von BckR2D2-I und II.
Erlangen : University of Erlangen-Nuremberg. 2011
(CS-2011-08). - Interner Bericht. 12 Seiten (Technical reports / Department Informatik Bd. CS-2011,8) ISSN 2191-5008
Stichwörter: Backdoor, Trojan, Analysis, Malware, Trojaner, R2D2, Schadsoftware, Analyse (BibTeX)

Eßer, Hans-Georg:
Combining Memory Management and Filesystems in an Operating Systems Course.
In: ACM (Hrsg.) : Proc. of the 16th Annual Conference on Innovation and Technology in Computer Science Education (ITiCSE 2011)
(ITiCSE 2011, Darmstadt, 27.-09.06.2011).
2011. (BibTeX)

Freiling, Felix ; Soraluze, Iratxe ; Larrea, Mikel ; Lafuente, Alberto ; Cortinas, Roberto :
Communication-efficient failure detection and consensus in omission environments.
In: Information Processing Letters 111 (2011), Nr. 6, S. 262-268 (BibTeX)

Brodowski, Dominik ; Freiling, Felix:
Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft.
1. Aufl. Berlin : Forschungsforum Öffentliche Sicherheit, 2011
(Schriftenreihe Öffentliche Sicherheit, Nr. 4).
- 222 Seiten. ISBN 978-3-929619-66-9 (BibTeX)

Engelberth, Markus ; Freiling, Felix ; Göbel, Jan ; Gorecki, Christian ; Holz, Thorsten ; Hund, Ralf ; Trinius, Philipp ; Willems, Carsten:
Das Internet-Malware-Analyse-System (InMAS).
In: Datenschutz und Datensicherheit (DuD) 35 (2011), Nr. 4, S. 247-252 (BibTeX)

Dewald, Andreas ; Freiling, Felix ; Weber, Tim:
Design and Implementation of a Documentation Tool for interactive Commandline Sessions.
In: IMF 2011 - 6th International Conference on IT Security Incident Management & IT Forensics.
Stuttgart : IEEE, 2011, S. 62-80. - ISBN 978-1-4577-0146-7 (BibTeX)

Freiling, Felix ; Schinzel, Sebastian:
Detecting Hidden Storage Side Channel Vulnerabilities in Networked Applications.
Vortrag: IFIP sec2011, IFIP sec2011,
Lucerne, 07.06.2011 (BibTeX)

Moch, Christian ; Freiling, Felix:
Evaluating the Forensic Image Generator Generator.
Vortrag: 3rd International ICST Conference on Digital Forensics & Cyber Crime, ICDF2C,
Dublin, 26.10..2011 (BibTeX)

Benenson, Zinaida ; Dewald, Andreas ; Eßer, Hans-Georg ; Freiling, Felix ; Müller, Tilo ; Moch, Christian ; Vömel, Stefan ; Schinzel, Sebastian ; Spreitzenbarth, Michael ; Stock, Ben ; Stüttgen, Johannes:
Exploring the Landscape of Cybercrime.
In: Markatos, Evangelos ; Zanero, Stefano (Hrsg.) : Proceedings of the First SysSec Workshop
(SysSec 2011, Amsterdam, 6.7.2011).
Amsterdam : Free University, 2011, S. 69-72. (BibTeX)

Freiling, Felix ; Schmitt, Sven ; Spreitzenbarth, Michael:
Forensic Analysis of Smartphones: The Android Data Extractor Lite (ADEL).
In: ADFSL (Veranst.):
Conference on Digital Forensics, Security and Law
(The 2011 ADFSL Conference on Digital Forensics, Security and Law, Richmond, Virginia, 27.05.2011).
2011, S. 151-161. (BibTeX)

Dewald, Andreas ; Freiling, Felix:
Forensische Informatik.
1. Aufl. Norderstedt : Books on Demand, 2011.
- 132 Seiten. ISBN 978-3-8423-7947-3 (BibTeX)

Zimmermann, Christian ; Spreitzenbarth, Michael ; Schmitt, Sven:
Reverse Engineering of the Android File System (YAFFS2).
Erlangen : University of Erlangen-Nuremberg. 2011
(CS-2011-06). - Interner Bericht. 30 Seiten (Technical reports / Department Informatik) ISSN 2191-5008
Stichwörter: YAFFS2; Android; Filesystem Forensics; (BibTeX)

Knaus, Alexander ; Stüttgen, Johannes ; Göbel, Jan ; Engelberth, Markus ; Freiling, Felix:
Säuberung eines infizierten Windows-Betriebssystems auf Basis von Malware-Analyse-Berichten.
In: Gesellschaft für Informatik (Hrsg.) : GI-Edition-Lecture Notes in Informatics
(Informatik 2011, Berlin, 2011).
2011, S. P-192. (BibTeX)

Kurtz, Andreas:
Sicherheit mobiler Apps.
Vortrag: German OWASP Day 2011, Open Web Application Security Project (OWASP),
München, 17.11.2011 (BibTeX)

Freiling, Felix ; Kuznetsov, Petr ; Guerraoui, Rachid :
The Failure Detector Abstraction.
In: ACM Computing Surveys 43 (2011), Nr. 2, (BibTeX)

Spreitzenbarth, Michael:
Tools and Processes for Forensic Analyses of Smartphones and Mobile Malware.
In: Uellenbeck, Sebastian (Hrsg.) : GI Fachgruppe SIDAR (Veranst.):
Proceedings
(6. GI FG SIDAR Graduierten-Workshop ueber Reaktive Sicherheit (SPRING), Bochum, 21.03.2011).
Bochum : GI FG SIDAR, 2011, S. 10. (BibTeX)

Eßer, Hans-Georg:
Treating Memory Management and Filesystems as One Topic.
Erlangen : Universität Erlangen. 2011
(CS-2011-04). - Interner Bericht. 7 Seiten ISSN 2191-5008 (BibTeX)

Müller, Tilo ; Freiling, Felix ; Dewald, Andreas:
TRESOR Runs Encryption Securely Outside RAM.
In: USENIX Association (Hrsg.) : Proceedings of the 20th USENIX Security Symposium
(20th USENIX Security Symposium, San Francisco, CA, 10-12.8.2011).
2011. (BibTeX)

Müller, Tilo:
TRESOR: Festplatten sicher verschlüsseln.
Vortrag: 28th Chaos Communication Congress (28c3): Behind Enemy Lines, FAU Erlangen-Nürnberg,
Berlin, 29.12.2011 (BibTeX)

Gorecki, Christian ; Freiling, Felix ; Kührer, Marc ; Holz, Thorsten:
TrumanBox: Improving Dynamic Malware Analysis by Emulating the Internet.
In: Défago, Xavier ; Petit, Franck ; Villain, Vincent (Hrsg.) : Proceedings of the 13th International Symposium on Stabilization, Safety, and Security of Distributed Systems
(SSS, Grenoble).
Berlin : Springer, 2011, S. 0-0. (Lecture Notes in Computer Science) (BibTeX)

Publications 2010

Trinius, Phillip ; Willems, Carsten ; Holz, Thorsten ; Rieck, Konrad:
A Malware Instruction Set for Behavior-Based Analysis.
Vortrag: Proceedings 5th Conference "Sicherheit, Schutz und Zuverlässigkeit", SICHERHEIT 2010, Fachbereich Sicherheit,
Berlin, 07.10.2010 (BibTeX)

Dewald, Andreas ; Holz, Thorsten ; Freiling, Felix:
ADSandbox: Sandboxing JavaScript to fight Malicious Websites.
In: ACM (Hrsg.) : Proceedings of the 2010 ACM Symposium on Applied Computing
(ACM Symposium on Applied Computing (SAC), Sierre, Switzerland). Bd. SAC '10, 1. Aufl.
2010, S. 1859-1864. - ISBN 978-1-60558-639-7
Stichwörter: drive-by downloads, dynamic analysis, malicious software
[doi>10.1145/1774088.1774482] (BibTeX)

Müller, Tilo ; Dewald, Andreas ; Freiling, Felix:
AESSE: A Cold-boot Resistant Implementation of AES.
In: ACM (Hrsg.) : Proceedings of the Third European Workshop on System Security
(EUROSEC 2010, Paris, 13.8.2010).
2010, S. 42-47. (BibTeX)

Goebel, Jan:
Amun: Automatic Capturing of Malicious Software.
Vortrag: Proceedings 5th Conference "Sicherheit, Schutz und Zuverlässigkeit", SICHERHEIT 2010, Fachbereich Sicherheit,
Berlin, 07.10.2010 (BibTeX)

Benenson, Zinaida ; Freiling, Felix ; Blaß, Erik-Oliver :
Attacker models for wireless sensor networks.
In: it - Information Technology (2010), Nr. 6, S. 320-324 (BibTeX)

Trinius, Philipp ; Willems, Carsten ; Holz, Thorsten ; Rieck, Konrad:
Automatic Analysis of Malware Behavior using Machine Learning.
Vortrag: Journal of Computer Security (JCS),
31.12.2010 (BibTeX)

Göbel, Jan Gerrit ; Dewald, Andreas:
Client-Honeypots, Exploring Malicious Websites.
1. Aufl. München : Oldenburg Verlag, 2010.
- 233 Seiten. ISBN 978-3-486-70526-3 (BibTeX)

Müller, Tilo:
Cold-Boot Resistant Implementation of AES in the Linux Kernel.
Aachen, Rheinisch-Westfälische Technische Hochschule, Dipl-Arb., 2010
(Otto Spaniol, Felix Freiling und Andreas Dewald).
- 110 Seiten. (BibTeX)

Rieck, Konrad ; Krüger, Tammo ; Dewald, Andreas:
Cujo: Efficient Detection and Prevention of Drive-by-Download Attacks.
In: ACM (Hrsg.) : Proceedings of the 26th Annual Computer Security Applications Conference
(2010 Annual Computer Security Applications Conference (ACSAC), Austin, Texas, 06.12.2010).
New York, NY, USA : ACM, 2010, S. 31-39. - ISBN 978-1-4503-0133-6
Stichwörter: drive-by downloads, dynamic code analysis, machine learning, static code analysis, web security
[doi>10.1145/1920261.1920267] (BibTeX)

Vömel, Stefan ; Holz, Thorsten ; Freiling, Felix:
I'd Like to Pay with Your Visa Card : An Illustration of Illicit Online Trading Activity in the Underground Economy.
Mannheim : University of Mannheim. 2010
(004). - Interner Bericht
Stichwörter: honeypot; honeynet; underground economy; cyber crime; IRC (BibTeX)

Catrina, Octavian ; de Hoogh, Sebastiaan:
Improved Primitives for Secure Multiparty Integer Computation.
Vortrag: Security and Cryptography for Networks, SCN 2010,
13.09.2010 (BibTeX)

Benenson, Zinaida ; Freiling, Felix ; Bestehorn, Markus ; Böhm, Klemens ; Buchmann, Erik ; Jawurek, Marek:
Query Dissemination in Sensor Networks - Predicting Reachability and Energy Consumption.
In: Old City Publishing Group (Hrsg.) : Ad Hoc & Sensor Wireless Networks Vol. 9
(Ad Hoc & Sensor Wireless Networks, 10.10.2009).
Philadelphia : Old City Publishing Group, 2010, S. 85-107. (BibTeX)

Catrina, Octavian ; de Hoogh, Sebastiaan:
Secure Multiparty Linear Programming Using Fixed-Point Arithmetic.
Vortrag: Computer Security - ESORICS 2010,
20.09.2010 (BibTeX)

Bäcker, Matthias ; Freiling, Felix ; Schmitt, Sven:
Selektion vor der Sicherung.
In: Datenschutz und Datensicherheit - DuD 2/2010 (2010), Nr. 34, S. 80-85
[doi>10.1007/s11623-010-0040-4] (BibTeX)

Goebel, Jan ; Trinius, Philipp:
Towards Optimal Sensor Placement Strategies for Early Warning Systems.
Vortrag: Proceedings 5th Conference "Sicherheit, Schutz und Zuverlässigkeit", SICHERHEIT 2010, Fachbereich Sicherheit,
Berlin, 07.10.2010 (BibTeX)

Spreitzenbarth, Michael ; Holz, Thorsten:
Towards Secure Deletion on Smartphones..
In: GI (Hrsg.) : Proceedings of GI Sicherheit 2010
(GI Sicherheit 2010, Berlin, Germany).
2010, S. 0-0. (BibTeX)

Publications 2009

Freiling, Felix ; Wilke, Joachim ; Blaß, Erik-Oliver ; Zitterbart, Martina:
A framework for probabilistic, authentic aggregation in wireless sensor networks.
In: PIK - Praxis der Informationsverarbeitung und Kommunikation 32 (2009), Nr. 2, S. 116-126 (BibTeX)

Wilke, Joachim ; Zitterbart, Martina ; Benenson, Zinaida ; Freiling, Felix:
Authentic Query Dissemination and Data Aggregation in Wireless Sensor Networks.
In: IEEE (Veranst.):
Networked Sensing Systems (INSS), Demo Session.
Pittsburgh, PA : IEEE, 2009, S. 1. (BibTeX)

Benenson, Zinaida ; Krontiris, Ioannis ; Freiling, Felix ; Giannetsos, Thanassis ; Dimitriou, Tassos:
Cooperative Intrusion Detection in Wireless Sensor Networks.
In: EWSN (Veranst.):
Proceedings of the 6th European Conference on Wireless Sensor Networks
(6th European Conference on Wireless Sensor Networks, Cork, Ireland, 11.02.2009).
Berlin, Heidelberg : Springer, 2009, S. 263-278. (BibTeX)

Mink, Martin ; Freiling, Felix ; Liegl, Marion:
Datenschutz in digital-forensischen Lehrveranstaltungen.
In: Datenschutz und Datensicherheit.
Bd. 4. Wiesbaden : Gabler Verlag, 2009, S. -. (BibTeX)

Freiling, Felix ; Eusgeld, Irene ; Reussner, Ralf:
Dependability Metrics Research Workshop Proceedings.
Mannheim : University of Mannheim. 2009
(TR-2009-002). - Interner Bericht (BibTeX)

Werner, Frank ; Benenson, Zinaida:
Formally Verified Authenticated Query Dissemination in Sensor Networks.
In: IEEE (Veranst.):
IEEE International Symposium on Performance Evaluation of Computer and Telecommunication Systems (SPECTS).
Istanbul : IEEE, 2009, S. 154-161. (BibTeX)

Engelberth, Markus ; Freiling, Felix ; Goebel, Jan ; Gorecki, Christian ; Holz, Thorsten ; Trinius, Philipp ; Willems, Carsten:
Frühe Warnung durch Beobachten und Verfolgen von bösartiger Software im Deutschen Internet: Das Internet-Malware-Analyse System (InMAS).
Vortrag: 11. Deutscher IT-Sicherheitskongress, BSI,
Bonn, 13.05.2009 (BibTeX)

Holz, Thorsten ; Engelberth, Markus ; Freiling, Felix:
Learning More About the Underground Economy: A Case-Study of Keyloggers and Dropzones.
In: ESORICS (Hrsg.) : 14th European Symposium on Research in Computer Security
(14th European Symposium on Research in Computer Security, Saint-Malo, France, 21.09.2009).
2009. (BibTeX)

Freiling, Felix ; Delporte-Gallet, Carole ; Fauconnier, Hugues ; Tielmann, Andreas ; Kilic, Mahir:
Message-efficient omission-tolerant consensus with limited synchrony.
In: IEEE (Hrsg.) : Proc. 14th IEEE Workshop on Dependable Parallel, Distributed and Network-Centric Systems
(Proc. 14th IEEE Workshop on Dependable Parallel, Distributed and Network-Centric Systems, 13.05.2009).
Rome, Italy : IEEE, 2009. (BibTeX)

Freiling, Felix ; Lambertz, Christian ; Majster-Cederbaum, Mila:
Modular Consensus Algorithms for the Crash-Recovery Model.
In: IEEE Computer Society (Hrsg.) : Proceedings of the Second International Workshop on Reliability, Availability, and Security
(International Workshop on Reliability, Availability, and Security, Hiroshima, Japan, 15.12.2009).
2009. (BibTeX)

Freiling, Felix ; Böhme, Rainer ; Gloe, Thomas ; Kirchner, Matthias:
Multimedia Forensics is not Computer Forensics.
In: Springer (Hrsg.) : Proceedings of the 3rd International Workshop on Computational Forensics
(Proceedings of the 3rd International Workshop on Computational Forensics, 13.08.2009).
The Hague, Netherlands : Springer, 2009. (BibTeX)

Freiling, Felix ; Böhme, Rainer ; Gloe, Thomas ; Kirchner, Matthias:
Multimedia-Forensik als Teildisziplin der digitalen Forensik.
In: GI-Workshop Multimedia-Forensik (Hrsg.) : GI-Workshop Multimedia-Forensik
(GI-Workshop Multimedia-Forensik, Lübeck, 28.09.2009).
Lübeck : GI-Workshop Multimedia-Forensik, 2009. (BibTeX)

Benenson, Zinaida ; Dewald, Andreas ; Freiling, Felix:
Presence, Intervention, Insertion: Unifying Attack and Failure Models in Wireless Sensor Networks.
Mannheim : University of Mannheim. 2009. - Interner Bericht. 10 Seiten (BibTeX)

Freiling, Felix ; Heinson, Dennis:
Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung.
In: Gabler Verlag (Hrsg.) : Datenschutz und Datensicherheit.
Bd. 9. Wiesbaden : Gabler Verlag, 2009, S. 547-552. (BibTeX)

Hund, Ralf ; Holz, Thorsten ; Freiling, Felix:
Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms.
In: USENIX Security Symposia (Veranst.):
18th USENIX Security Symposium
(18th USENIX Security Symposium, Montreal, Canada, 12.08.2009).
2009. (BibTeX)

Freiling, Felix ; Mittal, Neeraj ; Phaneesh, Kuppahalli L.:
Safe termination detection in an asynchronous distributed system when processes may crash and recover.
In: Theoretical Computer Science (2009), Nr. 410, S. 614-628 (BibTeX)

Freiling, Felix ; Moch, Christian:
The Forensic Image Generator Generator.
In: IEEE Computer Society (Hrsg.) : IMF 2009 (Veranst.):
Proceedings of the Fifth International Conference on Incident Management and Forensics
(Proceedings of the Fifth International Conference on Incident Management and Forensics, Stuttgart, Germany, 17.09.2009).
Stuttgart, Germany : IEEE Computer Society, 2009. (BibTeX)

Trinius, Philipp ; Holz, Thorsten ; Goebel, Jan ; Freiling, Felix:
Visual Analysis of Malware Behavior (Short paper).
In: IEEE (Hrsg.) : VizSec (Veranst.):
6th International Workshop on Visualization for Cyber Security
(6th International Workshop on Visualization for Cyber Security, 11.10.2009).
Atlantic City, NJ, USA : IEEE, 2009. (BibTeX)

Freiling, Felix:
Vom Wert offensiver Methoden. Ein Blick auf IT-Sicherheit aus Angreiferperspektive.
In: Gabler Verlag (Hrsg.) : Datenschutz und Datensicherheit.
Bd. 4. Wiesbaden : Gabler Verlag, 2009, S. -. (BibTeX)

Stock, Ben ; Goebel, Jan ; Engelberth, Markus ; Freiling, Felix ; Thorsten Holz:
Walowdac - Analysis of a Peer-to-Peer Botnet.
In: European Conference on Computer Network Defense (EC2ND) (Veranst.):
European Conference on Computer Network Defense (EC2ND).
Milan, Italy : European Conference on Computer Network Defense (EC2ND), 2009. (BibTeX)

Freiling, Felix:
Zur Nutzung von Verkehrsdaten im Rahmen der Vorratsdatenspeicherung.
Mannheim : Universität Mannheim. 2009
(TR-2009-005). - Interner Bericht (BibTeX)

Publications 2008

Benenson, Zinaida:
Access control in wireless sensor networks.
Mannheim, Universität Mannheim, Diss., 2008.
- 149 Seiten. (BibTeX)

Müller, Tilo ; Babska, Ewa ; Software-Wydawnictwo Sp. z o.o.:
Address Space Layout Randomization: Exploit-Techniken zur Umgehung des ASLR-Schutzes.
In: Hakin9: Hard Core IT Security Magazine 4 (2008), S. 30-42 (BibTeX)

Müller, Tilo ; Pimenidis, Lexi :
ASLR Smack & Laugh Reference.
Aachen, Germany : Rheinisch-Westfälische Technische Hochschule. 2008. - Interner Bericht. 21 Seiten (Advanced Exploitation Techniques) (BibTeX)

Bauer, Johannes:
Entwicklung einer OSEK/VDX-kompatiblen Systemschnittstelle für Linux.
In: GI (Hrsg.) : Informatiktage 2008
(Informatiktage 2008. Fachwissenschaftlicher Informatik-Kongress, B-IT Bonn-Aachen International Center for Information Technology in Bonn, 14. und 15. März 2008).
2008, S. 65-68. - ISBN 978-3-88579-440-0 (BibTeX)

Benenson, Zinaida ; Bestehorn, Markus ; Buchmann, Erik ; Freiling, Felix ; Jawurek, Marek:
Query Dissemination with Predictable Reachability and Energy Usage in Sensor Networks.
In: Coudert, David ; Simplot-Ryl, David ; Stojmenovic, Ivan (Hrsg.) : Ad-hoc, Mobile and Wireless Networks, 7th International Conference (ADHOC-NOW).
Sophia-Antipolis, France : Springer, 2008, S. 279-292. (LNCS 5198) (BibTeX)

Benenson, Zinaida ; Cholewinski, Peter M. ; Freiling, Felix:
Vulnerabilities and attacks in wireless sensor networks.
In: Lopez, Javier ; Zhou, Jianying (Hrsg.) : Wireless Sensors Networks Security.
Amsterdam : IOS Press, 2008, (Cryptology & Information Security Series (CIS)), S. 22-43. (BibTeX)

Publications 2007

Benenson, Zinaida ; Cholewinski, Peter ; Freiling, Felix:
Advanced Evasive Data Storage in Sensor Networks.
In: Becker, Christian ; Jensen, Christian S. ; Su, Jianwen ; Nicklas, Daniela (Hrsg.) : MDM (8th International Conference on Mobile Data Management).
Mannheim : IEEE, 2007, S. 146-151. (BibTeX)

Benenson, Zinaida:
Lower Bounds.
In: Wagner, Dorothea ; Wattenhofer, Roger (Hrsg.) : Algorithms for Sensor and Ad Hoc Networks, Advanced Lectures.
Heidelberg : Springer, 2007, (LNCS 4621), S. 117-130. (BibTeX)

Brust, Matthias R. ; Andronache, Adrian ; Rothkugel, Steffen ; Benenson, Zinaida:
Topology-based Clusterhead Candidate Selection in Wireless Ad-hoc and Sensor Networks.
In: IEEE (Veranst.):
COMSWARE (Second International Conference on COMmunication System softWAre and MiddlewaRE).
Bangalore, India : IEEE, 2007, S. 1-8. (BibTeX)

Publications 2006

Benenson, Zinaida ; Freiling, Felix ; Hammerschmidt, Ernest ; Lucks, Stefan ; Pimenidis, Lexi:
Authenticated Query Flooding in Sensor Networks.
In: Fischer-Hübner, Simone ; Rannenberg, Kai ; Yngström, Louise ; Lindskog, Stefan (Hrsg.) : IFIP SEC.
Karlstad, Sweden : Springer, 2006, S. 38-49. (BibTeX)

Achtzehn, Andreas ; Benenson, Zinaida ; Rohner, Christian:
Implementing Agreement Protocols in Sensor Networks.
In: IEEE (Veranst.):
MASS Workshops (3rd International Conference on Mobile Adhoc and Sensor Systems.
Vancouver, Canada : IEEE, 2006, S. 858-863. (BibTeX)

Benenson, Zinaida ; Freiling, Felix ; Holz, Thortsten ; Kesdogan, Dogan ; Draque Penso, Lucia:
Safety, Liveness, and Information Flow: Dependability Revisited.
In: GI (Hrsg.) : ARCS Workshops (19th International Conference on Architecture of Computing Systems).
Frankfurt am Main : GI, 2006, S. 56-65. (LNI 81) (BibTeX)

Becher, Alexander ; Benenson, Zinaida ; Dornseif, Maximillian:
Tampering with Motes: Real-World Physical Attacks on Wireless Sensor Networks.
In: Clark, John A. ; Paige, Richard F. ; Polack, Fiona ; Brooke, Phillip J. (Hrsg.) : Security in Pervasive Computing (SPC), Third International Conference.
York, UK : Springer, 2006, S. 104-118. (LNCS 3934) (BibTeX)

Fort, Milan ; Freiling, Felix ; Draque Penso, Lucia ; Benenson, Zinaida ; Kesdogan, Dogan:
TrustedPals: Secure Multiparty Computation Implemented with Smart Cards.
In: Gollmann, Dieter ; Meier, Jan ; Sabelfeld, Andrei (Hrsg.) : Computer Security - {ESORICS} 2006, 11th European Symposium on Research in Computer Security.
Hamburg : Springer, 2006, S. 34-48. (LNCS 4189) (BibTeX)

Benenson, Zinaida ; Freiling, Felix ; Pfitzmann, Birgit ; Rohner, Christian ; Waidner, Michael:
Verifiable Agreement: Limits of Non-repudiation in Mobile Peer-to-Peer Ad Hoc Networks.
In: Buttyan, Levente ; Gligor, Virgil D. ; Westhoff, Dirk (Hrsg.) : ESAS (Security and Privacy in Ad-Hoc and Sensor Networks, Third European Workshop).
Hamburg : Springer, 2006, S. 165-178. (LNCS 4357) (BibTeX)

Publications 2005

Benenson, Zinaida ; Freiling, Felix ; Kesdogan, Dogan:
An algorithmic framework for robust access control in wireless sensor networks.
In: IEEE (Veranst.):
EWSN 2005.
Istanbul : IEEE, 2005, S. 158-165. (BibTeX)

Benenson, Zinaida:
Authenticated Queries in Sensor Networks.
In: Molva, Refik ; Tsudik, Gene ; Westhoff, Dirk (Hrsg.) : 2nd European Workshop on Security and Privacy in Ad-hoc and Sensor Networks (ESAS).
Visegrad, Hungary : Springer LNCS 3813, 2005, S. 54-67. (BibTeX)

Benenson, Zinaida ; Kühn, Ulrich ; Lucks, Stefan:
Cryptographic Attack Metrics.
In: Eusgeld, Irene ; Freiling, Felix ; Reussner, Ralf (Hrsg.) : Dependability Metrics.
LNCS : Springer, 2005, S. 133-156. - ISBN 978-3-540-68946-1 (BibTeX)

Benenson, Zinaida ; Gedicke, Nils ; Raivio, Ossi:
Realizing Robust User Authentication in Sensor Networks.
In: Dunkels, Adam (Hrsg.) : REALWSN.
Stockholm : SICS Report, 2005, S. 68-72. (BibTeX)

Benenson, Zinaida ; Gärtner, Felix C. ; Kesdogan, Dogan:
Secure Multi-Party Computation with Security Modules.
In: Federrath, Hannes (Hrsg.) : Sicherheit 2005.
Regensburg : GI 2005 LNI, 2005, S. 41-52. (BibTeX)

Benenson, Zinaida ; Cholewinski, Peter M. ; Freiling, Felix:
Simple Evasive Data Storage in Sensor Networks.
In: Zheng, S. Q. (Hrsg.) : International Conference on Parallel and Distributed Computing Systems, PDCS.
Phoenix, AZ, USA : IASTED/ACTA Press, 2005, S. 779-784. - ISBN 0-88986-525-6 (BibTeX)

Publications 2004

Benenson, Zinaida ; Gärtner, Felix C. ; Kesdogan, Dogan:
User Authentication in Sensor Networks.
In: Dadam, Peter ; Reichert, Manfred (Hrsg.) : INFORMATIK 2004 - Informatik verbindet.
Bd. 2. Ulm : GI LNI, 2004, S. 385-389. - ISBN 3-88579-380-6 (BibTeX)