2008 |
18 | EE | Marc Dacier,
Ulrich Flegel,
Ralph Holz,
Norbert Luttenberger:
08102 Working Group -- Intrusion and Fraud Detection for Web Services.
Network Attack Detection and Defense 2008 |
17 | EE | Khaled Gaaloul,
Andreas Schaad,
Ulrich Flegel,
François Charoy:
A Secure Task Delegation Model for Workflows.
SECURWARE 2008: 10-15 |
2007 |
16 | EE | Michael Meier,
Ulrich Flegel,
Sebastian Schmerl:
Efficiency Issues of Rete-Based Expert Systems for Misuse Detection.
ACSAC 2007: 151-160 |
15 | EE | Ulrich Flegel,
Michael Meier:
Authorization Architectures for Privacy-Respecting Surveillance.
EuroPKI 2007: 1-17 |
2006 |
14 | EE | Sebastian Schmerl,
Hartmut König,
Ulrich Flegel,
Michael Meier:
Simplifying Signature Engineering by Reuse.
ETRICS 2006: 436-450 |
13 | EE | Ulrich Flegel,
Joachim Biskup:
Requirements of Information Reductions for Cooperating Intrusion Detection Agents.
ETRICS 2006: 466-480 |
12 | | Sebastian Schmerl,
Ulrich Flegel,
Michael Meier:
Vereinfachung der Signaturentwicklung durch Wiederverwendung.
Sicherheit 2006: 201-212 |
2005 |
11 | | Ulrich Flegel:
Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for Anonymity.
Sicherheit 2005: 221-232 |
2004 |
10 | | Ulrich Flegel,
Michael Meier:
Detection of Intrusions and Malware & Vulnerability Assessment, GI SIG SIDAR Workshop, DIMVA 2004, Dortmund, Germany, July 6.7, 2004, Proceedings
GI 2004 |
2003 |
9 | | Ulrich Flegel:
Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten.
GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 293-304 |
8 | | Ulrich Flegel:
Anonyme Audit-Daten im Überblick - Architekturen für anonyme Autorisierungen und Audit-Daten.
Datenschutz und Datensicherheit 27(5): (2003) |
7 | | Christian Altenschmidt,
Joachim Biskup,
Ulrich Flegel,
Yücel Karabulut:
Secure Mediation: Requirements, Design, and Architecture.
Journal of Computer Security 11(3): 365-398 (2003) |
2002 |
6 | | Joachim Biskup,
Ulrich Flegel:
Ausgleich von Datenschutz und Überwachung mit technischer Zweckbindung am Beispiel eines Pseudonymisierers.
GI Jahrestagung 2002: 488-496 |
5 | EE | Ulrich Flegel:
Pseudonymizing Unix Log Files.
InfraSec 2002: 162-179 |
2000 |
4 | EE | Joachim Biskup,
Ulrich Flegel:
Threshold-based identity recovery for privacy enhanced applications.
ACM Conference on Computer and Communications Security 2000: 71-79 |
3 | EE | Joachim Biskup,
Ulrich Flegel:
Transaction-Based Pseudonyms in Audit Data for Privacy Respecting Intrusion Detection.
Recent Advances in Intrusion Detection 2000: 28-48 |
2 | EE | Joachim Biskup,
Ulrich Flegel:
On Pseudonymization of Audit Data for Intrusion Detection.
Workshop on Design Issues in Anonymity and Unobservability 2000: 161-180 |
1998 |
1 | | Joachim Biskup,
Ulrich Flegel,
Yücel Karabulut:
Secure Mediation: Requirements and Design.
DBSec 1998: 127-140 |