| 2008 |
| 18 | EE | Marc Dacier,
Ulrich Flegel,
Ralph Holz,
Norbert Luttenberger:
08102 Working Group -- Intrusion and Fraud Detection for Web Services.
Network Attack Detection and Defense 2008 |
| 17 | EE | Khaled Gaaloul,
Andreas Schaad,
Ulrich Flegel,
François Charoy:
A Secure Task Delegation Model for Workflows.
SECURWARE 2008: 10-15 |
| 2007 |
| 16 | EE | Michael Meier,
Ulrich Flegel,
Sebastian Schmerl:
Efficiency Issues of Rete-Based Expert Systems for Misuse Detection.
ACSAC 2007: 151-160 |
| 15 | EE | Ulrich Flegel,
Michael Meier:
Authorization Architectures for Privacy-Respecting Surveillance.
EuroPKI 2007: 1-17 |
| 2006 |
| 14 | EE | Sebastian Schmerl,
Hartmut König,
Ulrich Flegel,
Michael Meier:
Simplifying Signature Engineering by Reuse.
ETRICS 2006: 436-450 |
| 13 | EE | Ulrich Flegel,
Joachim Biskup:
Requirements of Information Reductions for Cooperating Intrusion Detection Agents.
ETRICS 2006: 466-480 |
| 12 | | Sebastian Schmerl,
Ulrich Flegel,
Michael Meier:
Vereinfachung der Signaturentwicklung durch Wiederverwendung.
Sicherheit 2006: 201-212 |
| 2005 |
| 11 | | Ulrich Flegel:
Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity.
Sicherheit 2005: 221-232 |
| 2004 |
| 10 | | Ulrich Flegel,
Michael Meier:
Detection of Intrusions and Malware & Vulnerability Assessment, GI SIG SIDAR Workshop, DIMVA 2004, Dortmund, Germany, July 6.7, 2004, Proceedings
GI 2004 |
| 2003 |
| 9 | | Ulrich Flegel:
Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten.
GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 293-304 |
| 8 | | Ulrich Flegel:
Anonyme Audit-Daten im Überblick - Architekturen für anonyme Autorisierungen und Audit-Daten.
Datenschutz und Datensicherheit 27(5): (2003) |
| 7 | | Christian Altenschmidt,
Joachim Biskup,
Ulrich Flegel,
Yücel Karabulut:
Secure Mediation: Requirements, Design, and Architecture.
Journal of Computer Security 11(3): 365-398 (2003) |
| 2002 |
| 6 | | Joachim Biskup,
Ulrich Flegel:
Ausgleich von Datenschutz und Überwachung mit technischer Zweckbindung am Beispiel eines Pseudonymisierers.
GI Jahrestagung 2002: 488-496 |
| 5 | EE | Ulrich Flegel:
Pseudonymizing Unix Log Files.
InfraSec 2002: 162-179 |
| 2000 |
| 4 | EE | Joachim Biskup,
Ulrich Flegel:
Threshold-based identity recovery for privacy enhanced applications.
ACM Conference on Computer and Communications Security 2000: 71-79 |
| 3 | EE | Joachim Biskup,
Ulrich Flegel:
Transaction-Based Pseudonyms in Audit Data for Privacy Respecting Intrusion Detection.
Recent Advances in Intrusion Detection 2000: 28-48 |
| 2 | EE | Joachim Biskup,
Ulrich Flegel:
On Pseudonymization of Audit Data for Intrusion Detection.
Workshop on Design Issues in Anonymity and Unobservability 2000: 161-180 |
| 1998 |
| 1 | | Joachim Biskup,
Ulrich Flegel,
Yücel Karabulut:
Secure Mediation: Requirements and Design.
DBSec 1998: 127-140 |