Publikationen
Die folgende Publikationsliste wird vom Forschungsinformationssystem (FIS) der TU Dresden bereitgestellt. Sie bietet einen Überblick über die Veröffentlichungen der Professur für Privacy and Security (ehemals Datenschutz und Datensicherheit). Eine Liste der Publikationen von Florian Tschorsch und seinem Team finden Sie in der DBLP Computer Science Bibliography.
148 Einträge
2010
-
Unleashing Tor, BitTorrent Co.: How to Relieve TCP Deficiencies in Overlays (Extended Version) , 1 Aug. 2010, 16 S.Elektronische (Volltext-)VersionPublikation: Vorabdruck/Dokumentation/Bericht > Arbeitspapier
-
Secure logging of retained data for an anonymity service , 2010, Privacy and Identity Management for Life - 5th IFIP WG 9.2, 9.6/11.7, 11.4, 11.6/PrimeLife International Summer School, 2009, Revised Selected Papers. Bezzi, M., Duquenoy, P., Fischer-Hubner, S., Zhang, G. & Hansen, M. (Hrsg.). Springer Verlag, New York, S. 284-298, 15 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Trained to accept? A field experiment on consent dialogs , 2010, CHI '10: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. S. 2403-2406, 4 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
2009
-
Data retention and anonymity services: Introducing a new class of realistic adversary models , 2009, The Future of Identity in the Information Society - 4th IFIP WG 9.2, 9.6/11.6, 11.7/ FIDIS International Summer School, Revised Selected Papers. Matyas, V., Svenda, P., Fischer-Hubner, S. & Cvrcek, D. (Hrsg.). Springer Verlag, New York, S. 92-106, 15 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
2007
-
Communication privacy , 1 Jan. 2007, Digital Privacy: Theory, Technologies, and Practices. CRC Press, S. 19-46, 28 S.Publikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Buch/Sammelband/Gutachten
2006
-
Low latency anonymous communication - How long are users willing to wait? , 2006, Emerging Trends in Information and Communication Security - International Conference, ETRICS 2006, Proceedings. Springer, Berlin [u. a.], S. 221-237, 17 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Revocable anonymity , 2006, Emerging Trends in Information and Communication Security - International Conference, ETRICS 2006, Proceedings. Springer, Berlin [u. a.], S. 206-220, 15 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Vergleich der Verfahren zur Verhinderung von Replay-Angriffen der Anonymisierungsdienste AN.ON und Tor , 2006, SICHERHEIT 2006 - Sicherheit - Schutz und Zuverlässigkeit: Beiträge der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 20.-22. Februar 2006 in Magdeburg. Dittmann, J. (Hrsg.). Gesellschaft für Informatik, Bonn, S. 183-187, 5 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
2005
-
On the PET Workshop Panel “Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?” , 2005, Privacy Enhancing Technologies . Springer, Berlin [u. a.], Band 3424. S. 243-255, 13 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Tailored Responsibility Within Component-Based Systems. , 2005, S. 203-218, 16 S.Elektronische (Volltext-)VersionPublikation: Beitrag zu Konferenzen > Paper