Starten Sie Ihre Suche...


Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen

Zentrum für Technologie und Transfer | ZTT

Hochschule Worms

Erenburgerstraße 19, 67549 Worms
  • 06241/509-284
Publikationen
Ergebnisse pro Seite:  10

Schymiczek, Jeff; Schmidbauer, Tobias; Wendzel, Steffen

A Case Study on the Detection of Hash-Chain-based Covert Channels Using Heuristics and Machine Learning

Proceedings of the 19th International Conference on Availability, Reliability and Security. New York: ACM 2024 S. 1 - 10


Strachanski, Fabian; Petrov, Denis; Schmidbauer, Tobias et al.

A Comprehensive Pattern-based Overview of Stegomalware

Proceedings of the 19th International Conference on Availability, Reliability and Security. New York: ACM 2024 S. 1 - 10


Zillien, Sebastian; Petrov, Denis; Ruffing, Pascal et al.

A Development Framework for TCP/IP Network Steganography Malware Detection

Association for Computing Machinery (Hrsg). Proceedings of the 2024 ACM Workshop on Information Hiding and Multimedia Security. Baiona: ACM 2024 S. 95 - 100


Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan et al.

Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)

Steffen Wendzel et al. (Hrsg). GI Sicherheit 2024. Bonn. 2024 S. 265 - 268 (LNI P-345)


Wendzel, Steffen; Schmidbauer, Tobias; Zillien, Sebastian et al.

DYST (Did You See That?): An Amplified Covert Channel That Points To Previously Seen Data

Transactions on Dependable and Secure Computing. Bd. 0. IEEE 2024 S. 1 - 18


Wendzel, Steffen; Mileva, Aleksandra; Franqueira, Virginia N. L. et al.

Editorial: Fighting Cybersecurity Risks from a Multidisciplinary Perspective

Journal of Universal Computer Science (JUCS). Bd. 30. H. 9. Klagenfurt: Pensoft Publishers 2024 S. 1137 - 1139


Mulawade, Raju N.; Garth, Christoph; Wiebel, Alexander

Explainable Artificial Intelligence (XAI) for Methods Working on Point Cloud Data: A Survey

Access. Bd. 12. IEEE 2024 S. 146830 - 146851


Zillien, Sebastian; Schmidbauer, Tobias; Kubek, Mario et al.

Look What’s There! Utilizing the Internet’s Existing Data for Censorship Circumvention with OPPRESSION

Proc. 19th ACM ASIA Conference on Computer and Communications Security (ACM ASIACCS 2024). New York: ACM 2024 S. 1 - 16


Keller, Jörg; Heßeling, Carina; Wendzel, Steffen

Robust and Homomorphic Covert Channels in Streams of Numeric Data

Proceedings of the 19th International Conference on Availability, Reliability and Security. New York: ACM 2024 S. 1 - 10


Wendzel, Steffen; Wressnegger, Christian; Hartmann, Laura et al.

Sicherheit 2024: Beiträge der 12. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)

Bonn. 2024 306 S. (LNI P-345)