Prefix title Titel (vorangestellt)
Privatdoz. Mag.rer.soc.oec. Dipl.-Ing. Dr.techn.
 
Full name Familienname, Vorname
Weippl, Edgar
 
Main Affiliation Organisations­zuordnung
 

Results 1-20 of 146 (Search time: 0.002 seconds).

PreviewAuthors / EditorsTitleTypeIssue Date
1Neubauer, T. ; Stummer, C. ; Weippl, E. Workshop-based multiobjective security safeguard selectionKonferenzbeitrag Inproceedings2006
2Neubauer, Thomas ; Weippl, Edgar Workshop-based Multiobjective Security Safeguard SelectionKonferenzbeitrag Inproceedings 2006
3Kadluba, Christian ; Mulazzani, Martin ; Zechner, Lorenz ; Neuner, Sebastian ; Weippl, Edgar Windows Installer SecurityKonferenzbeitrag Inproceedings2014
4Huber, Markus ; Mulazzani, Martin ; Weippl, Edgar Who On Earth Is Mr. Cypher? Automated Friend Injection Attacks on Social Networking SitesKonferenzbeitrag Inproceedings 2010
5Kieseberg, Peter ; Schrittwieser, Sebastian ; Morgan, Lorcan ; Mulazzani, Martin ; Huber, Markus ; Weippl, Edgar Using the Structure of B+ Trees for Enhancing Logging Mechanisms of DatabasesKonferenzbeitrag Inproceedings 2011
6Hochreiner, Chistoph ; Ma, Zhendong ; Kieseberg, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar Using Model Driven Security Approaches in Web Application DevelopmentKonferenzbeitrag Inproceedings2014
7Frühwirt, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar Using machine learning techniques for traffic classification and preliminary surveying of an attackers profileKonferenzbeitrag Inproceedings2014
8Neuner, Sebastian ; Voyiatzis, Artemios G. ; Fotopoulos, Spiros ; Mulliner, Collin ; Weippl, Edgar USBlock: Blocking USB-Based Keypress Injection AttacksKonferenzbeitrag Inproceedings2018
9Kieseberg, Peter ; Schrittwieser, Sebastian ; Mulazzani, Martin ; Huber, Markus ; Weippl, Edgar Trees Cannot Lie: Using Data Structures for Forensics PurposesKonferenzbeitrag Inproceedings 2011
10Hobel, Heidelinde ; Heurix, Johannes ; Anjomshoaa, Amin ; Weippl, Edgar Towards Security-Enhanced and Privacy-Preserving Mashup CompositionsKonferenzbeitrag Inproceedings 2013
11Beyer, Stefanie ; Mulazzani, Martin ; Schrittwieser, Sebastian ; Huber, Markus ; Weippl, Edgar Towards Fully Automated Digital Alibis with Social InteractionKonferenzbeitrag Inproceedings2014
12Ahmed, Mansoor ; Weippl, Edgar Towards an Ontology-Based Solution for Managing License Agreement Using Semantic DesktopKonferenzbeitrag Inproceedings 2010
13Dabrowski, Adrian ; Hobel, Heidelinde ; Ullrich, Johanna ; Krombholz, Katharina ; Weippl, Edgar Towards a Hardware Trojan Detection CycleKonferenzbeitrag Inproceedings2014
14Mulazzani, Martin ; Huber, Markus ; Weippl, Edgar Tor HTTP usage and information leakageKonferenzbeitrag Inproceedings 2010
15Neuner, Sebastian ; Voyiatzis, Artemios G. ; Schmiedecker, Martin ; Weippl, Edgar Timestamp hiccups: Detecting manipulated filesystem timestamps on NTFSKonferenzbeitrag Inproceedings2017
16Klemen, Markus ; Weippl, Edgar ; Tjoa, A Min The semantic desktop: A semantic personal information management system based on rdf and topic mapsKonferenzbeitrag Inproceedings2005
17Dabrowski, Adrian ; Petzl, Georg ; Weippl, Edgar The Messenger Shoots Back: Network Operator Based IMSI Catcher DetectionKonferenzbeitrag Inproceedings2016
18Ullrich, Johanna ; Weippl, Edgar The beauty or the beast? Attacking rate limits of the xen hypervisorKonferenzbeitrag Inproceedings2016
19Kieseberg, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar Structural Limitations of B+-Tree forensicsKonferenzbeitrag Inproceedings2018
20Winter, Philipp ; Köwer, Richard ; Mulazzani, Martin ; Huber, Markus ; Schrittwieser, Sebastian ; Lindskog, Stefan ; Weippl, Edgar Spoiled Onions: Exposing Malicious Tor Exit RelaysKonferenzbeitrag Inproceedings2014

Results 1-20 of 80 (Search time: 0.014 seconds).

PreviewAuthors / EditorsTitleTypeIssue Date
1Gegenhuber Gabriel Karl - 2021 - Zero-Rating One Big Mess Analyzing Differential...pdf.jpgGegenhuber, Gabriel Karl Zero-rating, one big mess : Analyzing differential pricing practices of European mobile network OperatorsThesis Hochschulschrift 2021
2Culafic Vanja - 2016 - Web browser fingerprinting a framework for measuring the...pdf.jpgCulafic, Vanja Web browser fingerprinting : a framework for measuring the web browserThesis Hochschulschrift 2016
3Mai, Alexandra Visualization of bitcoin transactions for forensic and security analysisThesis Hochschulschrift2018
4Brendler Samuel - 2017 - Visual detection of anti-adblocking software.pdf.jpgBrendler, Samuel Visual detection of anti-adblocking softwareThesis Hochschulschrift 2017
5Krombholz-Reindl Katharina - 2016 - Usable security and privacy challenges with...pdf.jpgKrombholz-Reindl, Katharina Usable security and privacy challenges with disruptive technologiesThesis Hochschulschrift 2016
6Hinterleitner Timo - 2020 - Towards a scalable secure element cluster a...pdf.jpgHinterleitner, Timo Towards a scalable secure element cluster : a recommendation on hardware configurationThesis Hochschulschrift 2020
7Csanyi, Gottfried ; Luca, Joseph ; Weippl, Edgar The Learning Process According to the BrainKonferenzbeitrag Inproceedings 2008
8Gadllah Adel - 2015 - Straightjacket tightening process execution policies at...pdf.jpgGadllah, Adel Straightjacket: tightening process execution policies at runtimeThesis Hochschulschrift 2015
9Suchan Alexander - 2018 - Stop to unlock - improving the security of unlock...pdf.jpgSuchan, Alexander Stop to unlock - improving the security of unlock patterns on mobile devicesThesis Hochschulschrift 2018
10Treiber Simon - 2021 - Smart Home Privacy Leaks.pdf.jpgTreiber, Simon Smart home privacy leaksThesis Hochschulschrift 2021
11Steizinger Oliver - 2022 - Smart Economy - A Blockchain Solution.pdf.jpgSteizinger, Oliver Smart economy : A blockchain solution - automation of Austrian tax systemThesis Hochschulschrift 2021
12Leonhartsberger Lisa Maria - 2018 - Sichere mobile Apps mit...pdf.jpgLeonhartsberger, Lisa Maria Sichere mobile Apps mit plattformübergreifenden Frameworks entwickeln : Herausforderungen und Lösungsansätze für EntwicklerInnen : challenges and approaches for developersThesis Hochschulschrift 2018
13Khue, Vo Sao ; Anjomshoaa, Amin ; Tjoa, A Min ; Teufel, Stephanie ; Tjoa, A Min ; You, Ilsun ; Weippl, Edgar Semantic-Aware Mashups for Personal Resources in SemanticLIFE and SocialLIFEKonferenzbeitrag Inproceedings 2014
14Froeschl Agnes - 2020 - Semantic analysis of file system log data to detect data...pdf.jpgFröschl, Agnes Semantic approaches to detect file system log events for analyzing data exfiltrationThesis Hochschulschrift 2020
15Hernadi Tamas - 2015 - Security-Schaetzung von Open Source Webanwendungen.pdf.jpgHernádi, Tamás Security-Schätzung von Open Source WebanwendungenThesis Hochschulschrift 2015
16Aufner Peter - 2013 - Security challenges in mobile middleware.pdf.jpgAufner, Peter Security challenges in mobile middlewareThesis Hochschulschrift 2013
17Biffl, Stefan ; Eckhart, Matthias ; Lüder, Arndt ; Weippl, Edgar Security and Quality in Cyber-Physical Systems EngineeringBuch Book2019
18Boll Andreas - 2020 - Security and privacy of secure messaging services a case...pdf.jpgBoll, Andreas Security and privacy of secure messaging services : a case study of wireThesis Hochschulschrift 2020
19Dabrowski Adrian Marek - 2018 - Security and privacy in large-scale...pdf.jpgDabrowski, Adrian Marek Security and privacy in large-scale InfrastructureThesis Hochschulschrift 2018
20Huber Markus - 2013 - Security and privacy implications of third-party access to...pdf.jpgHuber, MarkusSecurity and privacy implications of third-party access to online social networksThesis Hochschulschrift 2013



Results 1-1 of 1 (Search time: 0.0 seconds).