Publikationen
147 Einträge
2010
-
Secure logging of retained data for an anonymity service , 2010, Privacy and Identity Management for Life - 5th IFIP WG 9.2, 9.6/11.7, 11.4, 11.6/PrimeLife International Summer School, 2009, Revised Selected Papers. Bezzi, M., Duquenoy, P., Fischer-Hubner, S., Zhang, G. & Hansen, M. (Hrsg.). Springer Verlag, New York, S. 284-298, 15 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Trained to accept? A field experiment on consent dialogs , 2010, CHI '10: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. S. 2403-2406, 4 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
2009
-
Data retention and anonymity services: Introducing a new class of realistic adversary models , 2009, The Future of Identity in the Information Society - 4th IFIP WG 9.2, 9.6/11.6, 11.7/ FIDIS International Summer School, Revised Selected Papers. Matyas, V., Svenda, P., Fischer-Hubner, S. & Cvrcek, D. (Hrsg.). Springer Verlag, New York, S. 92-106, 15 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
2007
-
Communication privacy , 1 Jan. 2007, Digital Privacy: Theory, Technologies, and Practices. CRC Press, S. 19-46, 28 S.Publikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Buch/Sammelband/Gutachten
2006
-
Low latency anonymous communication - How long are users willing to wait? , 2006, Emerging Trends in Information and Communication Security - International Conference, ETRICS 2006, Proceedings. Springer, Berlin [u. a.], S. 221-237, 17 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Revocable anonymity , 2006, Emerging Trends in Information and Communication Security - International Conference, ETRICS 2006, Proceedings. Springer, Berlin [u. a.], S. 206-220, 15 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Vergleich der Verfahren zur Verhinderung von Replay-Angriffen der Anonymisierungsdienste AN.ON und Tor , 2006, SICHERHEIT 2006 - Sicherheit - Schutz und Zuverlässigkeit: Beiträge der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 20.-22. Februar 2006 in Magdeburg. Dittmann, J. (Hrsg.). Gesellschaft für Informatik, Bonn, S. 183-187, 5 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
2005
-
On the PET Workshop Panel “Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?” , 2005, Privacy Enhancing Technologies . Springer, Berlin [u. a.], Band 3424. S. 243-255, 13 S.Elektronische (Volltext-)VersionPublikation: Beitrag in Buch/Konferenzbericht/Sammelband/Gutachten > Beitrag in Konferenzband
-
Tailored Responsibility Within Component-Based Systems. , 2005, S. 203-218, 16 S.Elektronische (Volltext-)VersionPublikation: Beitrag zu Konferenzen > Paper
2004
-
Http-based anonymous communication channels , Juni 2004, in: Dr. Dobb's journal : DDJ ; software tools for the professional programmer. Band 29. S. 30-33, 4 S.Publikation: Spezielle Publikationen/Beiträge > Sonderbeitrag/Feuilleton (Feature)