In dieser Masterarbeit werden sichere steganografische sowie kryptografische Methoden vorgestellt, erläutert, untersucht und innerhalb eines eigens entwickelten Software-Prototypen mit intuitiver Benutzerschnittstelle kombiniert. Noch immer werden Menschenrechtsverteidigende in totalitären Systemen und anderen Krisengebieten systematisch verfolgt, inhaftiert, gefoltert oder sogar exekutiert, weil ihre digital gespeicherten Daten eine antitotalitäre und investigative Tätigkeit beweisen. Die in dieser Arbeit gesammelten Erkenntnisse sowie der darauf basierende Prototyp sollen zu einem besseren Schutz dieser Menschen beitragen.In this master thesis, secure steganographic and cryptographic methods will be introduced, explained, analyzed and com...
Die forensische Informatik, die häufig auch als digitale Forensik oder Computerforensik bezeichnet w...
Criteria for comparative analysis of a computer steganography software are offered. Substantiation a...
People and their inherent need for security.Security and its enabling capabilities.New technologies ...
Das Ziel der vorliegenden Bachelorarbeit war es, eine Software zu entwickeln, die plausible Abstreit...
Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch vo...
Heutzutage ist die Kryptografie in der täglichen Interaktion von Menschen nicht mehr wegzudenken. Si...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Diese Dissertation behandelt Sicherheit und Privatsphäre in verschiedenen Anwendungsszenarien und au...
Die IT-Forensik gehört zu den Standard-Ermittlungsbereichen und Standardansätzen der Strafverfolgung...
Diese Arbeit widmet sich der Thematik komplexer Skript-gesteuerter Angriffe, die im Browser ausgefüh...
Schadsoftware findet sowohl bei Geheimdiensten als auch bei professionell organisierten Hacker-Grupp...
Bei der Aufbereitung von digitalen Daten kann in der Forensik zwischen verschiedenen Tools gewählt w...
Die vorliegende Dissertation befasst sich mit der Frage wie und unter welchen Bedingungen die Kontro...
Die vorliegende Dissertation setzt den Fokus auf die Machbarkeit von Fingerprinting in verschiedenen...
Unsere interdisziplinäre Forschungsarbeit „Die Gestaltung wirksamer Bildsymbole für Verarbeitungszwe...
Die forensische Informatik, die häufig auch als digitale Forensik oder Computerforensik bezeichnet w...
Criteria for comparative analysis of a computer steganography software are offered. Substantiation a...
People and their inherent need for security.Security and its enabling capabilities.New technologies ...
Das Ziel der vorliegenden Bachelorarbeit war es, eine Software zu entwickeln, die plausible Abstreit...
Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch vo...
Heutzutage ist die Kryptografie in der täglichen Interaktion von Menschen nicht mehr wegzudenken. Si...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Diese Dissertation behandelt Sicherheit und Privatsphäre in verschiedenen Anwendungsszenarien und au...
Die IT-Forensik gehört zu den Standard-Ermittlungsbereichen und Standardansätzen der Strafverfolgung...
Diese Arbeit widmet sich der Thematik komplexer Skript-gesteuerter Angriffe, die im Browser ausgefüh...
Schadsoftware findet sowohl bei Geheimdiensten als auch bei professionell organisierten Hacker-Grupp...
Bei der Aufbereitung von digitalen Daten kann in der Forensik zwischen verschiedenen Tools gewählt w...
Die vorliegende Dissertation befasst sich mit der Frage wie und unter welchen Bedingungen die Kontro...
Die vorliegende Dissertation setzt den Fokus auf die Machbarkeit von Fingerprinting in verschiedenen...
Unsere interdisziplinäre Forschungsarbeit „Die Gestaltung wirksamer Bildsymbole für Verarbeitungszwe...
Die forensische Informatik, die häufig auch als digitale Forensik oder Computerforensik bezeichnet w...
Criteria for comparative analysis of a computer steganography software are offered. Substantiation a...
People and their inherent need for security.Security and its enabling capabilities.New technologies ...