Wissenschaftliche Veröffentlichungen von Andreas Westfeld

Steganographie und Mediensicherheit, Mehrseitige Sicherheit, Sicherheit in Betriebssystemen

Steganographie und Mediensicherheit

Andreas Westfeld:
Multimedia Steganography pp. 21–43 in Stefan Katzenbeisser, Fabien Petitcolas (Eds.): Information Hiding, Artech House Boston London, 2016.
Ernst Piller, Andreas Westfeld:
Kryptografisches Zugriffskontrollsystem für mobile Endgeräte S. 231–240 in Peter Schartner, Kerstin Lemke-Rust, Markus Ullmann (Hrsg.): D-A-CH Security 2015, syssec IT-Security und IT-Management, Frechen 2015.
Andreas Westfeld:
Angriffe auf eine Spreizspektrummethode für Audio-Steganographie S. 217–227 in Stefan Katzenbeisser, Volkmar Lotz, Edgar Weippl (Hrsg.): Sicherheit 2014, Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e. V. (GI), 19.–21. März 2014 in Wien, LNI Vol. P-228, Bonn 2014 PDF (full proceedings)
Andreas Westfeld, Jürgen Wurzer, Christian Fabian, Ernst Piller:
Pit Stop for an Audio Steganography Algorithm. pp. 123-134 in Bart De Decker et al. (Eds.): 14th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security, CMS 2013, September 2013, LNCS 8099, Springer Heidelberg New York Dodrecht London 2013.
Patrick Bas, Andreas Westfeld:
Two Key Estimation Techniques for the Broken-Arrows Watermarking Scheme pp. 1-8 in Proceedings of the 2009 ACM SIGMM Multimedia and Security Workshop 2009, MM&Sec'09, Princeton, NJ, USA, 7-8 September 2009. DOI, PDF
Andreas Westfeld:
Fast Determination of Sensitivity in the Presence of Countermeasures in BOWS-2, pp. 89-101 in Stefan Katzenbeisser, Ahmad-Reza Sadeghi (Eds.) Information Hiding. 11th Edition, IH 2009 Darmstadt, Germany, 7-10 June 2009, Revised Papers, LNCS 5806, Springer-Verlag Berlin Heidelberg 2009. PDF
Andreas Westfeld:
A Regression-Based Restoration Technique for Automated Watermark Removal S. 215–219 in Proceedings of the Multimedia and Security Workshop 2008, MM&Sec'08, Oxford, United Kingdom, 22.–23. September 2008, ACM Press New York 2008. DOI, PDF
Andreas Westfeld:
Generic Adoption of Spatial Steganalysis to Transformed Domain S. 161–177 in Kaushal Solanki, Kenneth Sullivan und Upamanyu Madhow (Hrsg.): Information Hiding. 10th Edition, IH 2008 Santa Barbara, CA, USA, 19.–21. Mai 2008, Revised Papers, LNCS 5284, Springer-Verlag Berlin Heidelberg, 2008. PDF
Andreas Westfeld:
Von Bogenschützen und digitalen Wasserzeichen S. 595–599 in Ammar Alkassar, Jörg Siekmann (Hrsg.): Sicherheit 2008, Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e. V. (GI), 2.–4. April 2008 in Saarbrücken, LNI Vol. P-128, Bonn 2008 PDF (full proceedings)
Andreas Westfeld:
Steganalyse von JPEG-Dateien S. 219–232 in Ammar Alkassar, Jörg Siekmann (Hrsg.): Sicherheit 2008, Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e. V. (GI), 2.–4. April 2008 in Saarbrücken, LNI Vol. P-128, Bonn 2008 PDF (full proceedings)
Christian Ullerich and Andreas Westfeld:
Weaknesses of MB2 S. 127–142 in Yun Q. Shi, Hyoung-Joong Kim und Stefan Katzenbeisser (Hrsg.): Digital Watermarking. 6th International Workshop, IWDW 2007 Guangzhou, China, 3.–5. Dezember 2007, Revised Papers, LNCS 5041, Springer-Verlag Berlin Heidelberg, 2008 (Best Paper Award). PDF
Andreas Westfeld:
ROC Curves for Steganalysts S. 39–45 in Proceedings of the Third WAVILA Challenge, Wacha'07, Saint Malo (France), 14. Juni 2007. PDF
Kwangsoo Lee, Andreas Westfeld, and Sangjin Lee:
Generalised Category Attack–Improving Histogram-Based Attack on JPEG LSB Embedding S. 378–391 in Teddy Furon, François Cayre, Gwenaël Doërr und Patrick Bas (Hrsg.): Information Hiding. 9th Edition, IH 2007 Saint Malo, France, 11.–13. Juni 2007, Revised Papers, LNCS 4567, Springer-Verlag Berlin Heidelberg 2008. PDF
Andreas Westfeld:
A Workbench for the BOWS Contest EURASIP Journal on Information Security, Jgg. 2007, Artikel ID 64521, 10 Seiten, 2007. PDF Abstract Supplementary Material (Accompanying Code)
Andreas Westfeld:
Steganography for Radio Amateurs–A DSSS Based Approach for Slow Scan Television S. 201–215 in Jan L. Camenisch, Christian S. Collberg, Neil F. Johnson und Phil Sallee (Hrsg.): Information Hiding. 8th Edition, IH 2006 Alexandria, VA, USA, 10.–12. Juli 2006, Revised Papers, LNCS 4437, Springer-Verlag Berlin Heidelberg 2007. PDF,
Andreas Westfeld:
Tackling BOWS with the Sensitivity Attack S. 1A-1–1A-11 in Edward J. Delp III und Ping Wah Wong (Hrsg.): Security, Steganography and Watermarking of Multimedia Contents IX, 29. Januar–1. Februar 2007, Proceedings of SPIE, San José, CA, 2007 PDF
Andreas Westfeld:
Steganalysis in the Presence of Weak Cryptography and Encoding S. 19–34 in Yun Q. Shi (Hrsg.): Digital Watermarking. 5th International Workshop, IWDW 2006 Jeju Island, Korea, November 8–10, 2006, Revised Papers, LNCS 4283, Springer-Verlag Berlin Heidelberg 2006. PDF
Kwangsoo Lee, Andreas Westfeld und Sangjin Lee:
Category Attack for LSB Steganalysis of JPEG Images S. 35–48 in Yun Q. Shi (Hrsg.): Digital Watermarking. 5th International Workshop, IWDW 2006 Jeju Island, Korea, November 8–10, 2006, Revised Papers, LNCS 4283, Springer-Verlag Berlin Heidelberg 2006. PDF
Andreas Westfeld:
Lessons from the BOWS Contest. S. 208–213 in Proceedings of the Multimedia and Security Workshop 2006, MM&Sec'06, Geneva, Switzerland, September 26–27, 2006, ACM Press New York 2006. PDF
Andreas Westfeld:
Verfahren zur Erzeugung von für eine Steganalyse vorgesehenen Daten Offenlegungsschrift DE 10 2004 053 129 A1, Deutsches Patent- und Markenamt, München 2006
Andreas Westfeld:
Steganographie für den Amateurfunk S. 119–130 in Jana Dittmann (Hrsg.): Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, Beiträge der 3. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e. V. (GI), 20.–22. Februar 2006 in Magdeburg, LNI Vol. P-77, Bonn 2006 PDF
Rainer Böhme, Andreas Westfeld:
Feature-based Encoder Classification of Compressed Audio Streams S. 108–120 in Multimedia Systems, Band 11, Nummer 2, Springer-Verlag Berlin Heidelberg Dezember 2005
Andreas Westfeld:
Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit S. 53–64 in Hannes Federrath (Hrsg.): Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e. V. (GI), 5.–8. April 2005 in Regensburg, LNI Vol. P-62, Bonn 2005 PDF
Andreas Westfeld:
Space Filling Curves in Steganalysis S. 28–37 in Edward J. Delp III, Ping Wah Wong (Hrsg.): Security, Steganography, and Watermarking of Multimedia Contents VII, 17.–20. Januar 2005, Proceedings of SPIE, San José, CA, 2005 PDF
Rainer Böhme, Andreas Westfeld:
Exploiting Preserved Statistics for Steganalysis S. 82–96 in Jessica Fridrich (Hrsg.): Information Hiding. 6th International Workshop, IH 2004 Toronto, Canada, 23.–25. Mai 2004, Revised Papers, LNCS 3200, Springer-Verlag Berlin Heidelberg 2004. PDF,
Rainer Böhme, Andreas Westfeld:
Statistical Characterisation of MP3 Encoders for Steganalysis. S. 25–34 in Proceedings of the Multimedia and Security Workshop 2004, MM&Sec'04, Magdeburg, Germany, September 20–21, 2004, ACM Press New York 2004. PDF
Rainer Böhme, Andreas Westfeld:
Breaking Cauchy Model-Based JPEG Steganography with First Order Statistics. S. 125–140 in Pierangela Samarati, Peter Ryan, Dieter Gollmann, Refik Molva (Hrsg.): Computer Security – ESORICS 2004. 9th European Symposium on Research in Computer Security, Sophia Antipolis, France, September 2004, Proceedings, LNCS 3193, Springer-Verlag Berlin Heidelberg 2004. PDF,
Andreas Westfeld:
Detecting Low Embedding Rates. S. 324–339 in Fabien A. P. Petitcolas (Hrsg.): Information Hiding. 5th International Workshop, IH 2002 Noordwijkerhout, The Netherlands, October 7–9, 2002, Revised Papers, LNCS 2578, Springer-Verlag Berlin Heidelberg 2003. PDF
Andreas Westfeld:
F5 – Ein steganographischer Algorithmus: Hohe Kapazität trotz verbesserter Angriffe. S. 241–255 in Dirk Fox, Marit Köhntopp, Andreas Pfitzmann (Hrsg.): Verlässliche IT-Systeme 2001. Sicherheit in komplexen IT-Infrastrukturen, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 2001. PDF, F5 Software
Andreas Westfeld:
F5—A Steganographic Algorithm: High Capacity Despite Better Steganalysis. S. 289–302 in Ira S. Moskowitz (Hrsg.): Information Hiding. 4th International Workshop, IH'01, Pittsburgh, USA, April 2001, Proceedings, LNCS 2137, Springer-Verlag Berlin Heidelberg 2001. PDF, Abstract, Folien, F5 Software, Ron Crandall: Some Notes on Steganography (Ref. 1)
Andreas Westfeld:
Unsichtbare Botschaften. S. 170–181 in c't Magazin für Computertechnik 9/2001.
Andreas Westfeld:
Prinzipien sicherer Steganographie. Dissertation, TU Dresden, 2000. PDF (Kurzfassung)
Andreas Westfeld, Andreas Pfitzmann:
Attacks on Steganographic Systems. S. 61–76 in Andreas Pfitzmann (Hrsg.): Information Hiding. Third International Workshop, IH'99, Dresden, Germany, September/October, 1999, Proceedings, LNCS 1768, Springer-Verlag Berlin Heidelberg 2000. PDF
Andreas Westfeld:
Steganography and Multilateral Security. S. 223–232 in Günter Müller, Kai Rannenberg (Hrsg.): Multilateral Security in Communications Bd. 3: Technology, Infrastructure, Economy. Addison-Wesley-Longman, München 1999. PDF
Andreas Westfeld:
Angriffe auf steganographische Systeme. S. 263–286 in Rainer Baumgart, Kai Rannenberg, Dieter Wähner, Gerhard Weck (Hrsg.): Verlässliche Informationssysteme. IT-Sicherheit an der Schwelle des neuen Jahrtausends, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 1999. PDF
Jan Zöllner, Hannes Federrath, Herbert Klimant, Andreas Pfitzmann, Rudi Piotraschke, Andreas Westfeld, Guntram Wicke, Gritta Wolf:
Modeling the Security of Steganographic Systems. S. 344–354 in David Aucsmith (Hrsg.): Information Hiding. Second International Workshop, IH'98, Portland, Oregon, USA, April 1998, Proceedings, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. PDF
Andreas Westfeld, Gritta Wolf:
Steganography in a Video Conferencing System. S. 32–47 in David Aucsmith (Hrsg.): Information Hiding. Second International Workshop, IH'98, Portland, Oregon, USA, April 1998, Proceedings, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. Folien PDF
Andreas Westfeld:
Steganographie am Beispiel einer Videokonferenz. S. 507–525 in Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik Bd. 1: Verfahren, Komponenten, Integration. Addison-Wesley-Longman, Bonn 1997.
Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke:
Steganographie zur vertraulichen Kommunikation. S. 10–13 IT-Sicherheit 3/1997. PDF
Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf:
Über die Modellierung steganographischer Systeme. S. 211–223 in Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler (Hrsg.): Verlässliche IT-Systeme, Zwischen Key Escrow und elektronischem Geld. DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 1997. PDF
Andreas Westfeld:
Steganographie in komprimierten Videosignalen. Diplomarbeit, TU Dresden, 1997.
Andreas Westfeld:
Videokonferenz mit Pfiff. S. 330–334 in c't Magazin für Computertechnik 6/1997.
Andreas Westfeld:
Implementierung eines steganographischen Systems am Beispiel einer Videokonferenz. Großer Beleg, TU Dresden, 1996. PDF

Mehrseitige Sicherheit

Sebastian Clauß, Andreas Westfeld:
Reputationsprüfung kann datenschutzfreundlich umgesetzt werden Daten bleiben im Nutzerzugriff. Computerzeitung 41/2008.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf:
Mehrseitige Sicherheit in offenen Netzen. Grundlagen und praktische Umsetzung in einem Demonstrator als Lernhilfe. DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 2000.
Gritta Wolf, Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Jan Zöllner:
SSONET – Diskussion der Ergebnisse. S. 287–311 in Rainer Baumgart, Kai Rannenberg, Dieter Wähner, Gerhard Weck (Hrsg.): Verlässliche Informationssysteme. IT-Sicherheit an der Schwelle des neuen Jahrtausends, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 1999.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner:
Flexible mehrseitige Sicherheit für verteilte Anwendungen. S. 130–143 in R. Steinmetz (Hrsg.): Kommunikation in Verteilten Systemen (KiVS), 11. ITG/GI-Fachtagung Darmstadt, 2.–5. März 1999, Springer-Verlag Berlin Heidelberg 1999.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner:
SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. S. 95–108 in Informatik, Forschung und Entwicklung, 14 (1999) 2. PDF
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner:
A Java-based Distributed Platform for Multilateral Security. S. 52–64 in Winfried Lamersdorf, Michael Merz (Hrsg.): Trends in Distributed Systems for Electronic Commerce. Proceedings of TREC'98 Hamburg, Germany: June 3.–5. 1998, LNCS 1402, Springer-Verlag Berlin Heidelberg 1998. PDF Abstract

Sicherheit in Betriebssystemen

Christian Helmuth, Andreas Westfeld, Michael Sobirey:
µSINA – Eine mikrokernbasierte Systemarchitektur für sichere Systemkomponenten. S. 439–453 in Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Sicherheit im verteilten Chaos, Tagungsband 8. Deutscher IT-Sicherheitskongress des BSI, Secumedia-Verlag Ingelsheim 2003. PDF (bester Fachbeitrag)
Sebastian Lehmann, Andreas Westfeld:
Kapselung ausführbarer Binärdateien. slcaps: Implementierung von Capabilities für Linux. S. 21–35 in Dirk Fox, Marit Köhntopp, Andreas Pfitzmann (Hrsg.): Verlässliche IT-Systeme 2001. Sicherheit in komplexen IT-Infrastrukturen, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 2001. PDF

Letzte Änderung Januar 2015, Andreas Westfeld
check