Bei der Analyse von Applikationen für mobile Plattformen (Android, iOS) hat sich gezeigt, dass sicherheitsrelevante Probleme oft nicht im Applikationscode […]
Kategorie: Mobil & Cloud
Verwendung von Policy-Enforcement Systemen zur Kontrolle von mobilen verteilten Systemen
XACML als der de-facto Standard für Data Security Policies ermöglicht es, die Auswertung von Zugriffsberechtigungen zu zentralisieren und Regeln dafür […]
LOD und LOV für Autorisierungskonzepte
Vocabularies zur Abdeckung sicherheitsbezogener Konzepte. Linked Open Data (LOD) und Linked Open Vocabularies (LOV) befassen sich mit der Definition von […]
Traffic-Analyse mobiler Anwendungen
Unterstützend wurde bei der Inspektion mobiler Anwendungen auch bisher bereits untersucht, welche Daten von Applikationen ins Internet gesendet und von […]
Migration von Edge Computing zu Hybrid-Edge-Computing-Verfahren
Dieses Projekt zeigt, dass die Ansätze die von Edge Computing und Mobile Edge Computing verfolgt werden, noch nicht ausreichend sind […]
Automatisierte Reasoning über Sicherheitsrichtlinien
Angewandte Ansätze des Autorisierungsmanagements konzentrieren sich oft auf ein einzelnes System oder eine konkrete Umgebung. Aus dieser Perspektive wird oft die […]
Sicherheitsaspekte Web APIs
Analyse des Stands der Sicherheit von populären Web-API Frameworks. Web-APIs sind ein wesentlicher Baustein des heutigen Webs, sie erlauben effiziente […]
Dezentralisierung zentralisierter Dienste
Über dieses Projekt wird demonstriert, wie Dienste, die traditionell auf zentralisierte Komponenten aufbauen, auch dezentral angeboten werden können. Zur Veranschaulichung […]
Flexible Kommunikation mit Cross-Platform und Web-Technologien
Obwohl Webtechnologien, wie sie in Webapplikationen und Cross-Platform Applikationen verwendet werden können, mittlerweile die notwendigen Werkzeuge bieten, um beliebige Applikationen […]
Statische Analyse von iOS-Applikationen
Die Verhaltensanalyse mobiler Applikationen für Apple iOS ist nach wie vor eine zeitlich und investigativ sehr herausfordernde Prozedur. Schlussendlich steht […]