Journal: it - Information Technology

Volume 52, Issue 6

311 -- 312Stefan Fischer, Martina Zitterbart. Security in Sensor Networks (Sicherheit in Sensornetzwerken)
313 -- 319Jens-Matthias Bohli, Alban Hessler, Osman Ugus, Dirk Westhoff. Security Solutions for Uplink- and Downlink-Traffic in Wireless Sensor Networks (Sicherheitslösungen für Uplink- und Downlink-Verkehr in drahtlosen Sensornetzen)
320 -- 324Zinaida Benenson, Erik-Oliver Blaß, Felix C. Freiling. Attacker Models for Wireless Sensor Networks (Angreifermodelle für drahtlose Sensornetze)
325 -- 330Christoph Krauß. Detecting Compromised Nodes in Wireless Sensor Networks: Misbehavior-based Detection versus Attestation-based Detection (Erkennung kompromittierter Knoten in drahtlosen Sensornetzen: Erkennung basierend auf Fehlverhalten im Vergleich zu Erkennung mittels
331 -- 339Rainer Falk, Hans-Joachim Hof. Security Design for Industrial Sensor Networks (Sicherheit für industrielle Sensornetze)
340 -- 344Daniela Krüger, Christian Haas, Peter Rothenpieler, Denise Dudek, Dennis Pfisterer. Security in Border Control and Area Monitoring (Sicherheit in der Grenz- und Liegenschaftsüberwachung)
345 -- 349Jörg Lässig. Analysis and Efficiency of Randomized Optimization Heuristics (Analyse und Effizienz randomisierter Optimierungsheuristiken)
350 -- 355Sven Wohlgemuth, Isao Echizen, Günter Müller, Noboru Sonehara. Privacy-compliant Disclosure of Personal Data to Third Parties (Schutz der Privatsphäre bei der Weitergabe persönlicher Daten an Dritte)
356 -- 359Adrian Lienhard. Dynamic Object Flow Analysis (Dynamische Objekt-Fluss-Analyse)
360 -- 364Ronald Maier. Ein Plädoyer für ein Ende der Ausgrenzung der digitalen Welt (The Virtual Statement Considered Harmful)