Hauptseite
Vita
Publikationen
Lehre
Forschung
Lehrstuhl Datenschutz und
Datensicherheit
Institut für Systemarchitektur
Fakultät Informatik
Technische Universität Dresden
|
Verzeichnis wissenschaftlicher Veröffentlichungen
Veröffentlichungen auf dem Gebiet der Steganographie
- Andreas Westfeld:
- A Regression-Based Restoration Technique
for Automated Watermark Removal S. 215–219 in
Proceedings of the Multimedia and Security Workshop 2008,
MM&Sec'08, Oxford, United Kingdom, 22.–23. September 2008, ACM Press
New York 2008.
- Andreas Westfeld:
- Generic Adoption of Spatial Steganalysis
to Transformed Domain S. 161–177 in Kaushal Solanki, Kenneth
Sullivan und Upamanyu Madhow (Hrsg.): Information Hiding. 10th
Edition, IH 2008 Santa Barbara, CA, USA, 19.–21. Mai 2008, Revised
Papers,
LNCS 5284,
Springer-Verlag Berlin Heidelberg, 2008.
PDF
- Andreas Westfeld:
- Von Bogenschützen und digitalen
Wasserzeichen S. 595–599 in Ammar Alkassar, Jörg Siekmann
(Hrsg.): Sicherheit 2008, Sicherheit, Schutz und
Zuverlässigkeit, Beiträge der 4. Jahrestagung des Fachbereichs
Sicherheit der Gesellschaft für Informatik e. V. (GI), 2.–4.
April 2008 in Saarbrücken, LNI Vol. P-128, Bonn 2008
- Andreas Westfeld:
- Steganalyse von JPEG-Dateien
S. 219–232 in Ammar Alkassar, Jörg Siekmann
(Hrsg.): Sicherheit 2008, Sicherheit, Schutz und
Zuverlässigkeit, Beiträge der 4. Jahrestagung des Fachbereichs
Sicherheit der Gesellschaft für Informatik e. V. (GI), 2.–4.
April 2008 in Saarbrücken, LNI Vol. P-128, Bonn 2008
- Christian Ullerich and Andreas Westfeld:
- Weaknesses of
MB2 S. 127–142 in Yun Q. Shi, Hyoung-Joong Kim und Stefan
Katzenbeisser (Hrsg.): Digital Watermarking. 6th International
Workshop, IWDW 2007 Guangzhou, China, 3.–5. Dezember 2007, Revised
Papers,
LNCS 5041,
Springer-Verlag Berlin Heidelberg, 2008 (Best Paper Award).
- Andreas Westfeld:
- ROC Curves for Steganalysts
S. 39–45 in Proceedings of the Third WAVILA Challenge,
Wacha'07, Saint Malo (France), 14. Juni 2007.
PDF
- Kwangsoo Lee, Andreas Westfeld, and Sangjin Lee:
- Generalised Category Attack–Improving Histogram-Based Attack
on JPEG LSB Embedding S. 378–391 in
Teddy Furon, François Cayre, Gwenaël Doërr und Patrick Bas (Hrsg.):
Information Hiding. 9th Edition,
IH 2007 Saint Malo, France, 11.–13. Juni 2007, Revised Papers,
LNCS 4567, Springer-Verlag Berlin Heidelberg 2008.
PDF
- Andreas Westfeld:
- A Workbench for the BOWS Contest
EURASIP Journal on Information Security, Jgg. 2007, Artikel ID 64521,
10 Seiten, 2007.
PDF
Abstract
Supplementary
Material (Accompanying Code)
- Andreas Westfeld:
- Steganography for Radio Amateurs–A DSSS
Based Approach for Slow Scan Television S. 201–215 in
Jan L. Camenisch, Christian S. Collberg, Neil F. Johnson und Phil
Sallee (Hrsg.): Information Hiding. 8th Edition,
IH 2006 Alexandria, VA, USA, 10.–12. Juli 2006, Revised Papers,
LNCS 4437, Springer-Verlag Berlin Heidelberg 2007.
PDF,
Abstract
- Andreas Westfeld:
- Tackling BOWS with the Sensitivity
Attack S. 1A-1–1A-11 in Edward J. Delp III und Ping Wah
Wong (Hrsg.): Security, Steganography and Watermarking of Multimedia
Contents IX, 29. Januar–1. Februar 2007, Proceedings of SPIE, San
José, CA, 2007
PDF
- Andreas Westfeld:
- Steganalysis in the Presence of Weak
Cryptography and Encoding S. 19–34 in
Yun Q. Shi (Hrsg.): Digital Watermarking. 5th International Workshop,
IWDW 2006 Jeju Island, Korea, November 8–10, 2006, Revised Papers,
LNCS 4283, Springer-Verlag Berlin Heidelberg 2006.
PDF
Abstract
- Kwangsoo Lee, Andreas Westfeld und Sangjin Lee:
-
Category Attack for LSB Steganalysis of JPEG Images
S. 35–48 in Yun Q. Shi (Hrsg.):
Digital Watermarking. 5th International Workshop,
IWDW 2006 Jeju Island, Korea, November 8–10, 2006, Revised Papers,
LNCS 4283, Springer-Verlag Berlin Heidelberg 2006.
PDF
Abstract
- Andreas Westfeld:
- Lessons from the BOWS Contest.
S. 208–213 in Proceedings of the Multimedia and Security Workshop 2006,
MM&Sec'06, Geneva, Switzerland, September 26–27, 2006, ACM Press New York 2006.
PDF,
Abstract
- Andreas Westfeld:
- Verfahren zur Erzeugung von
für eine Steganalyse vorgesehenen Daten Offenlegungsschrift
DE 10 2004 053 129 A1,
Deutsches Patent- und Markenamt, München 2006
- Andreas Westfeld:
- Steganographie für den Amateurfunk
S. 119–130 in
Jana Dittmann (Hrsg.): Sicherheit 2006, Sicherheit – Schutz und
Zuverlässigkeit, Beiträge der 3. Jahrestagung des Fachbereichs Sicherheit der
Gesellschaft für Informatik e. V. (GI), 20.–22. Februar 2006 in Magdeburg, LNI
Vol. P-77, Bonn 2006
- Rainer Böhme, Andreas Westfeld:
- Feature-based Encoder
Classification of Compressed Audio Streams S. 108–120 in Multimedia
Systems, Band 11, Nummer 2, Springer-Verlag Berlin Heidelberg Dezember 2005
Abstract
- Andreas Westfeld:
- Nutzung der Nachbarkorrelation für Steganalyse
mit erhöhter Zuverlässigkeit
S. 53–64 in
Hannes Federrath (Hrsg.): Sicherheit 2005, Sicherheit – Schutz und
Zuverlässigkeit, Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der
Gesellschaft für Informatik e. V. (GI), 5.–8. April 2005 in Regensburg, LNI
Vol. P-62, Bonn 2005
- Andreas Westfeld:
- Space Filling Curves in Steganalysis
S. 28–37 in
Edward J. Delp III, Ping Wah Wong (Hrsg.): Security, Steganography, and
Watermarking of Multimedia Contents VII, 17.–20. Januar 2005, Proceedings of
SPIE, San José, CA, 2005
PDF
- Rainer Böhme, Andreas Westfeld:
- Exploiting Preserved Statistics for
Steganalysis S. 82–96 in
Jessica Fridrich (Hrsg.): Information Hiding. 6th International Workshop,
IH 2004 Toronto, Canada, 23.–25. Mai 2004, Revised Papers,
LNCS 3200, Springer-Verlag Berlin Heidelberg 2004.
PDF,
Abstract
- Rainer Böhme, Andreas Westfeld:
- Statistical Characterisation of MP3
Encoders for Steganalysis.
S. 25–34 in Proceedings of the Multimedia and Security Workshop 2004,
MM&Sec'04, Magdeburg, Germany, September 20–21, 2004, ACM Press New York 2004.
PDF,
Abstract
- Rainer Böhme, Andreas Westfeld:
- Breaking Cauchy Model-Based JPEG Steganography with First Order Statistics.
S. 125–140 in Pierangela Samarati, Peter Ryan, Dieter Gollmann, Refik Molva (Hrsg.):
Computer Security – ESORICS 2004. 9th European Symposium on Research in Computer Security, Sophia Antipolis, France, September 2004, Proceedings,
LNCS 3193, Springer-Verlag Berlin Heidelberg 2004.
PDF,
Abstract
- Andreas Westfeld:
- Detecting Low Embedding Rates.
S. 324–339 in Fabien A. P. Petitcolas (Hrsg.):
Information Hiding. 5th International Workshop, IH 2002
Noordwijkerhout, The Netherlands, October 7–9, 2002, Revised Papers,
LNCS 2578, Springer-Verlag Berlin Heidelberg 2003.
PDF
Abstract
- Andreas Westfeld:
- F5 – Ein steganographischer Algorithmus:
Hohe Kapazität trotz verbesserter Angriffe.
S. 241–255 in Dirk Fox, Marit Köhntopp, Andreas Pfitzmann
(Hrsg.): Verlässliche IT-Systeme 2001. Sicherheit in komplexen
IT-Infrastrukturen, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden
2001.
PDF,
F5 Software
- Andreas Westfeld:
- F5—A Steganographic Algorithm: High
Capacity Despite Better Steganalysis.
S. 289–302 in Ira S. Moskowitz (Hrsg.):
Information Hiding. 4th International Workshop, IH'01,
Pittsburgh, USA, April 2001, Proceedings,
LNCS 2137, Springer-Verlag Berlin Heidelberg 2001.
PDF,
Abstract,
Folien,
F5
Software,
Ron
Crandall: Some Notes on Steganography (Ref. 1)
- Andreas Westfeld:
- Unsichtbare Botschaften.
S. 170–181 in c't Magazin für Computertechnik 9/2001.
download,
Software
- Andreas Westfeld:
- Prinzipien sicherer Steganographie.
Dissertation, TU Dresden, 2000.
PDF
(Kurzfassung)
- Andreas Westfeld, Andreas Pfitzmann:
- Attacks on
Steganographic Systems. S. 61–76 in Andreas Pfitzmann (Hrsg.):
Information Hiding. Third International Workshop, IH'99,
Dresden, Germany, September/October, 1999, Proceedings,
LNCS 1768, Springer-Verlag Berlin Heidelberg 2000.
Buch-Info
PDF
- Andreas Westfeld:
- Steganography and Multilateral
Security. S. 223–232 in Günter Müller, Kai Rannenberg
(Hrsg.): Multilateral Security in Communications Bd. 3:
Technology, Infrastructure, Economy. Addison-Wesley-Longman,
München 1999.
PDF
- Andreas Westfeld:
- Angriffe auf steganographische Systeme.
S. 263–286 in Rainer Baumgart, Kai Rannenberg, Dieter Wähner,
Gerhard Weck (Hrsg.): Verlässliche Informationssysteme.
IT-Sicherheit an der Schwelle des neuen Jahrtausends, DuD
Fachbeiträge, Vieweg Braunschweig Wiesbaden 1999.
PDF
- Jan Zöllner, Hannes Federrath, Herbert Klimant, Andreas
Pfitzmann, Rudi Piotraschke, Andreas Westfeld, Guntram Wicke,
Gritta Wolf:
- Modeling the Security of Steganographic Systems.
S. 344–354 in David Aucsmith (Hrsg.): Information Hiding.
Second International Workshop, IH'98, Portland, Oregon, USA,
April 1998, Proceedings, LNCS 1525, Springer-Verlag Berlin
Heidelberg 1998.
PDF
- Andreas Westfeld, Gritta Wolf:
- Steganography in a Video
Conferencing System. S. 32–47 in David Aucsmith (Hrsg.):
Information Hiding. Second International Workshop, IH'98,
Portland, Oregon, USA, April 1998, Proceedings, LNCS 1525,
Springer-Verlag Berlin Heidelberg 1998.
Folien
PDF
- Andreas Westfeld:
- Steganographie am Beispiel einer
Videokonferenz. S. 507–525 in Günter Müller, Andreas
Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der
Kommunikationstechnik Bd. 1: Verfahren, Komponenten,
Integration. Addison-Wesley-Longman, Bonn 1997.
- Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke:
- Steganographie zur vertraulichen Kommunikation.
S. 10–13 IT-Sicherheit 3/1997.
PDF
- Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas
Westfeld, Guntram Wicke, Gritta Wolf:
- Über die Modellierung
steganographischer Systeme. S. 211–223 in Günter Müller, Kai
Rannenberg, Manfred Reitenspieß, Helmut Stiegler (Hrsg.):
Verlässliche IT-Systeme, Zwischen Key Escrow und elektronischem
Geld. DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden 1997.
PDF
- Andreas Westfeld:
- Steganographie in komprimierten Videosignalen.
Diplomarbeit, TU Dresden, 1997.
- Andreas Westfeld:
- Videokonferenz mit Pfiff. S. 330–334
in c't Magazin für Computertechnik 6/1997.
- Andreas Westfeld:
- Implementierung eines steganographischen
Systems am Beispiel einer Videokonferenz. Großer Beleg, TU Dresden, 1996.
PDF
Veröffentlichungen auf dem Gebiet Betriebssysteme
- Christian Helmuth, Andreas Westfeld, Michael Sobirey:
- µSINA – Eine mikrokernbasierte Systemarchitektur für sichere Systemkomponenten.
S. 439–453 in Bundesamt für Sicherheit in der Informationstechnik
(Hrsg.): IT-Sicherheit im verteilten Chaos, Tagungsband 8. Deutscher
IT-Sicherheitskongress des BSI, Secumedia-Verlag Ingelsheim 2003.
PDF
(bester Fachbeitrag)
- Sebastian Lehmann, Andreas Westfeld:
- Kapselung ausführbarer
Binärdateien. slcaps: Implementierung von Capabilities für Linux.
S. 21–35 in Dirk Fox, Marit Köhntopp, Andreas Pfitzmann
(Hrsg.): Verlässliche IT-Systeme 2001. Sicherheit in komplexen
IT-Infrastrukturen, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden
2001.
PDF
Veröffentlichungen zu Mehrseitiger Sicherheit
- Sebastian Clauß, Andreas Westfeld:
- Reputationsprüfung kann
datenschutzfreundlich umgesetzt werden Daten bleiben im
Nutzerzugriff. Computerzeitung 41/2008.
online
- Andreas Pfitzmann, Alexander Schill, Andreas
Westfeld, Gritta Wolf:
- Mehrseitige Sicherheit in offenen
Netzen. Grundlagen und praktische Umsetzung in einem
Demonstrator als Lernhilfe. DuD Fachbeiträge, Vieweg
Braunschweig Wiesbaden 2000.
(mit CD)
Buch-Info
- Gritta Wolf, Andreas Pfitzmann, Alexander Schill, Andreas
Westfeld, Guntram Wicke, Jan Zöllner:
- SSONET – Diskussion der
Ergebnisse. S. 287–311 in Rainer Baumgart, Kai Rannenberg,
Dieter Wähner, Gerhard Weck (Hrsg.): Verlässliche
Informationssysteme. IT-Sicherheit an der Schwelle des neuen
Jahrtausends, DuD Fachbeiträge, Vieweg Braunschweig Wiesbaden
1999.
- Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram
Wicke, Gritta Wolf, Jan Zöllner:
- Flexible mehrseitige
Sicherheit für verteilte Anwendungen. S. 130–143 in
R. Steinmetz (Hrsg.): Kommunikation in Verteilten Systemen (KiVS),
11. ITG/GI-Fachtagung Darmstadt, 2.–5. März 1999, Springer-Verlag Berlin
Heidelberg 1999.
- Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram
Wicke, Gritta Wolf, Jan Zöllner:
- SSONET: Systemunterstützung
für mehrseitige Sicherheit in offenen Datennetzen. S. 95–108
in Informatik, Forschung und Entwicklung, 14 (1999) 2.
PDF
- Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram
Wicke, Gritta Wolf, Jan Zöllner:
- A Java-based Distributed
Platform for Multilateral Security. S. 52–64 in Winfried
Lamersdorf, Michael Merz (Hrsg.): Trends in Distributed Systems
for Electronic Commerce. Proceedings of TREC'98 Hamburg,
Germany: June 3.–5. 1998,
LNCS 1402, Springer-Verlag Berlin Heidelberg 1998.
PDF
Abstract
|