Publikationen

Wissenschaftler des IS-Bremen hat eine Reihe von wissenschaftlichen Publikationen erstellt oder an ihnen mitgewirkt. Eine Auswahl ist hier dargestellt:

B. Berger, K. Sohr:
An Approach to Detecting Inter-Session Data Flows Induced by Object Pooling. In Proc. of the 27th IFIP International Information Security and Privacy Conference (IFIP Sec 2012), Crete, Greece, 2012. To appear

M. Kuhlmann, K. Sohr, M. Gogolla:
Employing UML and OCL for Designing and Analyzing Role-Based Access Control, Journal of Mathematical Structures in Computer Science, Cambridge Press, 2012. To appear

F. Junge, L. Großkopf, T. Kemmerich:
Authentizität Digitaler Beweise, hakin9 2/2012, www.hakin9.org

N. Kuntze, C. Rudolph, A. Alva, B. Endicott-Popovsky, J. Christiansen, T. Kemmerich:
On the Creation of Reliabe Digital Evidence; Eighth Annual IFIP WG 11.9 International Conference on Digital Forensics, Pretoria 2012

B. Berger, M. Bunke, K. Sohr:
An Android Security Case Study with Bauhaus (Short Paper), Proc. of the 18th Intl. Working Conference on Reverse Engineering (WCRE-10), Limerick, Irland, Oktober 2011.

M. Kuhlmann, K. Sohr, M. Gogolla:
Comprehensive Two-Level Analysis of Static and Dynamic RBAC Constraints with UML and OCL. In Proc. 5th IEEE International Conference on Secure Software Integration and Reliability Improvement (SSIRI 11), Jeju Island, Südkorea, Juni 2011. Erscheint

Stefanie Gerdes, Olaf Bergmann:
Nutzerfreundliche Authentisierung für den Krankenhausalltag. In: Peter Schartner, Jürgen Taeger (Hrsg.): D·A·CH Security 2011. syssec, 2011, pp. 470-479.

C. Elfers, H. Birkholz, B. Samjeske, K. Sohr:
Unternehmensübergreifender Austausch von sicherheitsrelevantem Wissen. In Datenschutz und Datensicherheit (DuD), Heft 4, 2011

K. Sohr, T. Mustafa, A. Nowak:
Software Security Aspects of Java-Based Mobile Phones. In Proceedings of the 26th ACM Symposium on Applied Computing, Taichung, Taiwan, März 2011

K.-O. Detken, G. Diederich, S. Heuser:
Sichere Plattform zur Smartphone-Anbindung auf Basis von TNC. D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven; Herausgeber: Peter Schartner; syssec Verlag; ISBN 978-3-00-027488-6; Oldenburg 2011

M. Bunke, K. Sohr:
An Architecture-Centric Approach to Detecting Security Patterns in Software. In Proc. 3rd International Symposium on Engineering Secure Software and Systems (ESSoS 2011), Madrid, Spanien, Februar 2011

N. Kuntze, R. Rieke, K. Sohr, T. Mustafa, G. Diederich, R. Sethmann, K.-O. Detken:
Secure mobile business information processing; TrustCom 2010; Paper-ID TrustCom10-72; http://trust.csu.edu.cn/conference/trustcom2010/Accepted%20Papers.htm; 08.11.2010

K.-O. Detken, H. Simo Fhom, R. Sethmann, G. Diederich:
Leveraging Trusted Network Connect for Secure Connection of Mobile Devices to Corporate Networks; Communications: Wireless in Developing Countries and Networks of the Future; IFIP World Computer Congress (WCC); Ana Pont, Guy Pujolle, S.V. Raghavan (Eds.); ISBN-13: 978-3-642-15475-1; Springer publishing house; Brisbane, Australia 2010

R. Rittmeier, K. Sohr.
Grundzüge eines Sicherheitskonzepts für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik. Proc. Workshop Sichere Informationstechnologie für das Gesundheitswesen von morgen im Rahmen der 55. GMDS-Jahrestagung, Mannheim, Springer, LNI P-174, 2010

C. Elfers, M. Horstmann, K. Sohr, O. Herzog.
Typed Linear Chain Conditional Random Fields and their Application to Intrusion Detection. In Proceedings of the 11th International Conference on Intelligent Data Engineering and Automated Learning (IDEAL10), LNCS, Paisley, Schottland, 2010.

K.-O. Detken, G. Diederich, A.Nowak:
Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven; Herausgeber: Patrick Horster; syssec Verlag; ISBN 978-3-00-027488-6; Wien 2010

T. Mustafa, M. Drouineaud, K. Sohr.
Towards Formal Specification of a Role-Based Authorization Engine using JML (Position Paper). In Proceedings of 5th ACM ICSE Workshop on Software Engineering for Secure Systems (SESS10), Kapstadt, Südafrika, 2010

R. Sethmann, A. Ott:
Hacking for fun and Education: E-Learning on Network Security, 9th European Conference on Information Warfare and Security, 1 -2 July 2010, University of Macedonia Thessaloniki Greece, pp229-232

K. Sohr, B. Berger. Idea:
Towards Architecture-Centric Security Analysis of Software. Proc. 2nd International Symposium on Engineering Secure Software and Systems (ESSoS 2010), Pisa, Italien.

S. Edelkamp, C. Elfers, M. Horstmann, M.-S. Schröder, K. Sohr, T. Wagner:
Early Warning and Intrusion Detection based on Combined AI Methods. First Workshop on Intelligent Security (SecArt 09), Thessaloniki, Griechenland, 2009

C. Alm, M. Drouineaud, U. Faltin, K. Sohr, R. Wolf:
A Classification Framework Designed for Advanced Role-based Access Control Models and Mechanisms, Technischer Bericht Nr. 51 des TZI der Universität Bremen, 2009

H. Eirund, R. Sethmann:
NetS-X - Netzsicherheit Lernen mit Spaß, Proc. GI Konferenz Hochschuldidaktik der Informatik HDI, 4. und 5. Dezember 2008, Potsdam

K. Sohr, M. Drouineaud, G.-J. Ahn, M. Gogolla:
Analyzing and Managing Role-Based Access Control Policies. IEEE Transactions on Knowledge and Data Engineering, Vol. 20, No. 7, 2008

G. Diederich, R. Sethmann, S. Schäfer, Z. Ghrairi:
SiWear - Sichere Wearable-Systeme: Verwendung von Sicherheitsstandards im Entwurf von Wearable-Systemen am Beispiel der Benutzungsschnittstelle, Mensch & Computer 2008, 7.-10. September 2008 in Lübeck, Germany

K. Sohr, T. Mustafa, G.-J. Ahn, X. Bao:
Enforcing Role-Based Access Control Policies in Web Services with UML and OCL, 24th Annual Computer Security Applications Conference, Anaheim CA, Dezember 2008. 17. S. Schäfer, K. Sohr. RFID-Authentisierung in der Lieferkette der Automobilindustrie, D-A-CH Security, Berlin, 2008

T. Mustafa, K. Sohr, D.-H. Dang, M. Drouineaud, S. Kowski:
Implementing Advanced RBAC Administration Functionality with USE.Electronic Communications of the EASST, Volume 15, Oktober 2008

S. Bartsch, C. Bormann, K. Sohr:
Supporting Agile Development of Authorization Rules for SME Applications. 3rd Workshop on Trusted Collaboration (TrustCol-2008), Orlando, Florida, 2008

A. Boit, H. Eirund, T. Geimer, J. C. de Mendonca, A. Ott, R. Sethmann:
NetS-X - The Network Security Experience, Proceedings of the 7th European Conference on Information Warfare and Security, 30 June - 1 July 2008, University of Plymouth, UK, ISBN 978-1-906638-06-1, pp25-34

K._O. Detken, S. Gitz, S. Bartsch, R. Sethmann:
Trusted Network Connect - sicherer Zugang ins Unternehmensnetz, DACH Security 2008, 24. und 25. Juni 2008, Technische Universität Berlin, Germany

T. Hollstein, M. Glesner, U. Waldmann, H. Birkholz, K. Sohr:
Security challenges for RFID key applications. 3rd Workshop on RFID Systems and Technologies, Duisburg, 2007

M. Kus, M. Lawo, M. Ronthaler, R. Sethmann, K. Sohr, K. Wind:
Angepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear, Mensch & Computer 2007, 2.9. - 5.9.2007, Bauhaus-Universität Weimar, Germany

M. Kus, M. Lawo, M. Ronthaler, R. Sethmann, K. Sohr, K. Wind:
Angepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear. Workshop "Nomadic & Wearable User Interfaces", Mensch und Computer 2007, Weimar, September 2-5, 2007

R. Sethmann, S. Gitz, H. Eirund:
Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software“, 37. Jahrestagung der Gesellschaft der Informatik e.V. 24.9. - 27.9.2007, 4. GI-Workshop "ISOS 2007 - Informationssysteme mit Open Source", Universität Bremen, Germany

U. Waldmann, T. Hollstein, K. Sohr:
Technologieintegrierte Datensicherheit bei RFID-Systemen. Studie im Auftrage des BMBF, 2007. 22. A. Schaad, K. Sohr, M. Drouineaud. A Workflow-based Model-checking Approach to Inter- and Intra-analysis of Organisational Controls in Service-oriented Business Processes, Journal of Information Assurance and Security, Volume 2, Issue 1, 2007

A. Schaad, K. Sohr:
A workflow instance-based model-checking approach to analysing organisational controls in a loan origination process. 1st International Workshop on Secure Information Systems (SIS '06). Wisla, Polen, 2006

A. Schaad, V. Lotz, K. Sohr:
A model-checking approach to analysing organisational controls in a loan origination process. In Proceedings of the 11th ACM Symposium on Access Control Models and Technologies, Lake Tahoe, CA, 2006

K. Sohr, G.-J. Ahn, M. Gogolla, L. Migge.
Specification and validation of authorisation constraints with UML and OCL. In Proceedings of 10th European Symposium on Research in Computer Security (ESORICS), LNCS 3679, Milan, Italy,
September 12-14, 2005.

K. Sohr, G.-J. Ahn, M. Gogolla, L. Migge:
Specification and validation of authorisation constraints with UML and OCL. In Proceedings of 10th European Symposium on Research in Computer Security (ESORICS), LNCS 3679, Mailand, Italien, September 12-14, 2005

K. Sohr, G.-J. Ahn, L. Migge:
Articulating and enforcing authorisation policies with UML and OCL. In Proceedings of ACM ICSE Workshop on Software Engineering for Secure Systems (SESS05), St. Louis, Missouri, May 15-16, 2005 sowie in ACM SIGSOFT Software Engineering Notes

K. Sohr, M. Drouineaud, G.-J. Ahn:
Formal specification of role-based security policies for clinical information systems. In Proceedings of the 20th ACM Symposium on Applied Computing, Santa Fe, New Mexico, 2005

M. Drouineaud, M. Bortin, P. Torrini, K. Sohr:
A first step towards the formal verification of security policy properties of RBAC. In H.-D. Ehrich, K.-D. Schewe (Hrsg.), Proceedings of the 4th International Conference on Quality Software (QSIC), Braunschweig, 2004.

M. Drouineaud, A. Lüder, K. Sohr:
A role-based access control model for agent-based control systems. In Proceedings of the 1st IEEE International Conference on Industrial Informatics, Banff, Kanada, 2003. 30. T. Mossakowski, M. Drouineaud, K. Sohr. A temporal-logic extension of role-based access control covering dynamic separation of duties. In Proceedings of the 4th International Conference on Temporal Logic, Juli 2003

S. Deter, K. Sohr:
Pini - A Jini-Like Plug&Play Technology for the KVM/CLDC. In Proceedings of the Innovative Internet Computing Systems, International Workshop IICS 2001, Ilmenau, Germany, Juni 21-22, 2001. 32. K. Sohr. Die Sicherheitsaspekte von mobilem Code. Dissertation, Universität Marburg, Juli 2001

K. Sohr:
Sandkastenspiele. c't, Ausgabe 11, 226-232, 2000

K. Sohr:
Nicht verifizierter Code: eine Sicherheitslücke in Java. InC. Cap (Hrsg.), JIT '99, Springer Verlag, 171-181, September 1999



  •