Eine Studie zeigt, wo welche Spuren bei alltäglichen Internet-Aktivitäten hinterlassen werden und veranschaulicht, wie diese sich auf einzelne Nutzer und […]
Aktuelles
Blockchain & Smart Contracts
Die Studie beschreibt die grundlegenden Blockchain-Typen sowie Konsensus-Protokolle mit Fokus auf die Ethereum Plattform. Die Blockchain stellt eine verteilte Datenbank […]
Rich Ende-zu-Ende Verschlüsselung
Diese Projekt diskutiert die Anforderungen an eine Lösung, welche den Authentifizierungsschritt von der Anwendung trennt. Aus dem Projekt „Skytust“ zur Verschiebung […]
LOD und LOV für Autorisierungskonzepte
Vocabularies zur Abdeckung sicherheitsbezogener Konzepte. Linked Open Data (LOD) und Linked Open Vocabularies (LOV) befassen sich mit der Definition von […]
Traffic-Analyse mobiler Anwendungen
Unterstützend wurde bei der Inspektion mobiler Anwendungen auch bisher bereits untersucht, welche Daten von Applikationen ins Internet gesendet und von […]
Citizen Card Encrypted (CCE)
CCE ermöglicht es, Dateien und Verzeichnisse zu verschlüsseln und in Containern abzulegen. Für die Entschlüsselung der Daten können sowohl Smartcards […]
Analyse von Browser-Erweiterungen
Diese Studie beschäftigt sich deshalb mit Gefahren, die von Browser-Erweiterungen ausgehen können. Mit Hilfe von Browser-Erweiterungen lässt sich die Funktionalität […]
Migration von Edge Computing zu Hybrid-Edge-Computing-Verfahren
Dieses Projekt zeigt, dass die Ansätze die von Edge Computing und Mobile Edge Computing verfolgt werden, noch nicht ausreichend sind […]
Erhebung State-of-the-Art direkter Kommunikationsdienste
Direkter Datenaustausch und direkte Kommunikationsdienste gewinnen durch nahezu immer verfügbare, große Bandbreiten zunehmend an Bedeutung. Gleichwohl führen einige Eigenschaften der […]
Automatisierte Reasoning über Sicherheitsrichtlinien
Angewandte Ansätze des Autorisierungsmanagements konzentrieren sich oft auf ein einzelnes System oder eine konkrete Umgebung. Aus dieser Perspektive wird oft die […]