Eckehard Hermann
Nino Fürthauer
Vasily Mikhalev
Nils Kopal
Bernhard Esslinger
Harald Lampesberger
Eckehard Hermann
Evaluating Deep Learning Techniques for Known-Plaintext Attacks on the Complete Columnar Transposition Cipher.
82-90
2022
HistoCrypt
https://doi.org/10.3384/ecp188394
conf/histocrypt/2022
db/conf/histocrypt/histocrypt2022.html#FurthauerMKELH22
Ernst Leierzopf
Vasily Mikhalev
Nils Kopal
Bernhard Esslinger
Harald Lampesberger
Eckehard Hermann
Detection of Classical Cipher Types with Feature-Learning Approaches.
152-164
2021
AusDM
https://doi.org/10.1007/978-981-16-8531-6_11
conf/ausdm/2021
db/conf/ausdm/ausdm2021.html#LeierzopfMKELH21
Ernst Leierzopf
Nils Kopal
Bernhard Esslinger
Harald Lampesberger
Eckehard Hermann
A Massive Machine-Learning Approach For Classical Cipher Type Detection Using Feature Engineering.
111-120
2021
HistoCrypt
https://doi.org/10.3384/ecp183164
conf/histocrypt/2021
db/conf/histocrypt/histocrypt2021.html#LeierzopfKELH21
Frank T. Zurheide
Eckehard Hermann
Harald Lampesberger
pyBNBowTie: Python library for Bow-Tie Analysis based on Bayesian Networks.
344-351
2020
ISM
https://doi.org/10.1016/j.procs.2021.01.172
https://www.wikidata.org/entity/Q122732044
conf/ism2/2020
db/conf/ism2/ism2020.html#ZurheideHL20
Eckehard Hermann
Harald Lampesberger
Lena Heimberger
Michael Altenhuber
Authentizität und Integrität des Aufnahmekontextes von Bildern.
281-286
2019
43
Datenschutz und Datensicherheit
5
https://doi.org/10.1007/s11623-019-1108-4
db/journals/dud/dud43.html#HermannLHA19
Eckehard Hermann
Entwicklung eines Sicherheitsmodells für offene verteilte Web-Services-Anwendungen.
2013
1-238
Trauner
University of Koblenz-Landau
978-3-99033-162-0
https://d-nb.info/1038020891
Eckehard Hermann
Rüdiger Grimm
The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems.
208-217
2013
ARES
https://doi.org/10.1109/ARES.2013.28
https://doi.ieeecomputersociety.org/10.1109/ARES.2013.28
conf/IEEEares/2013
db/conf/IEEEares/ares2013.html#HermannG13
Eckehard Hermann
Udo Litschauer
Jürgen Fuß
A Formal Equivalence Classes Based Method for Security Policy Conformance Checking.
146-160
2012
CD-ARES
https://doi.org/10.1007/978-3-642-32498-7_12
conf/IEEEares/2012cd
db/conf/IEEEares/cd-ares2012.html#HermannLF12
Eckehard Hermann
Dirk Fox
Blick in die Glaskugel.
231
2011
35
Datenschutz und Datensicherheit
4
https://doi.org/10.1007/s11623-011-0056-4
db/journals/dud/dud35.html#HermannF11
Philipp Winter
Harald Lampesberger
Markus Zeilinger
Eckehard Hermann
Anomalieerkennung in Computernetzen.
235-239
2011
35
Datenschutz und Datensicherheit
4
https://doi.org/10.1007/s11623-011-0059-1
db/journals/dud/dud35.html#WinterLZH11
Eckehard Hermann
Markus Zeilinger
IT Frühwarnung.
285
2011
35
Datenschutz und Datensicherheit
4
https://doi.org/10.1007/s11623-011-0069-z
db/journals/dud/dud35.html#HermannZ11
Eckehard Hermann
A Security Policy Model for Agent Based Service-Oriented Architectures.
13-25
2011
ARES
https://doi.org/10.1007/978-3-642-23300-5_2
conf/IEEEares/2011murpbes
db/conf/IEEEares/ares2011.html#Hermann11
Philipp Winter
Harald Lampesberger
Markus Zeilinger
Eckehard Hermann
On Detecting Abrupt Changes in Network Entropy Time Series.
194-205
2011
Communications and Multimedia Security
https://doi.org/10.1007/978-3-642-24712-5_18
conf/cms/2011
db/conf/cms/cms2011.html#WinterLZH11
Christoph Zauner
Martin Steinebach
Eckehard Hermann
Rihamark: perceptual image hash benchmarking.
78800X
2011
Media Forensics and Security
https://doi.org/10.1117/12.876617
conf/mediaforensics/2011
db/conf/mediaforensics/mediaforensics2011.html#ZaunerSH11
Philipp Winter
Eckehard Hermann
Markus Zeilinger
Inductive Intrusion Detection in Flow-Based Network Data Using One-Class Support Vector Machines.
1-5
2011
NTMS
https://doi.org/10.1109/NTMS.2011.5720582
conf/ntms/2011
db/conf/ntms/ntms2011.html#WinterHZ11
Harald Lampesberger
Philipp Winter
Markus Zeilinger
Eckehard Hermann
An On-Line Learning Statistical Model to Detect Malicious Web Requests.
19-38
2011
SecureComm
https://doi.org/10.1007/978-3-642-31909-9_2
conf/securecomm/2011
db/conf/securecomm/securecomm2011.html#LampesbergerWZH11
Eckehard Hermann
Markus Zeilinger
Schutz kritischer Infrastrukturen mittels IT-Frühwarnung.
42-46
2009
33
Datenschutz und Datensicherheit
1
https://doi.org/10.1007/s11623-009-0009-3
db/journals/dud/dud33.html#HermannZ09
Manuel Laggner
Eckehard Hermann
Virtualisierende Rootkits, die fast perfekte Tarnung - Aufbau, Funktionsweise & Erkennung.
822-826
2007
31
Datenschutz und Datensicherheit
11
https://doi.org/10.1007/s11623-007-0266-y
db/journals/dud/dud31.html#LaggnerH07
Marcel Lehner
Eckehard Hermann
Auffinden von verschleierter Malware - Einsatz der heuristischen Analyse.
768-772
2006
30
Datenschutz und Datensicherheit
12
https://doi.org/10.1007/s11623-006-0237-8
db/journals/dud/dud30.html#LehnerH06
Eckehard Hermann
Dieter Kessler
XML Signatures in an Enterprise Service Bus Environment.
339-347
2005
conf/cms/2005
Communications and Multimedia Security
https://doi.org/10.1007/11552055_44
db/conf/cms/cms2005.html#HermannK05
Eckehard Hermann
Dieter Kessler
XML-Signaturen in Datenbanken. Archivierung signierter Dokumente und die Unterstützung von Signaturen durch Datenbanken.
2003
27
Datenschutz und Datensicherheit
12
db/journals/dud/dud27.html#HermannK03
Michael Altenhuber
Bernhard Esslinger
Dirk Fox
Nino Fürthauer
Jürgen Fuß
Rüdiger Grimm
Lena Heimberger
Dieter Kessler
Nils Kopal
Manuel Laggner
Harald Lampesberger
Marcel Lehner
Ernst Leierzopf
Udo Litschauer
Vasily Mikhalev
Martin Steinebach
Philipp Winter
Christoph Zauner
Markus Zeilinger
Frank T. Zurheide