| | Preview | Author(s) | Title | Type | Issue Date |
| 1 | | Kieseberg, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar | Structural Limitations of B+-Tree forensics | Konferenzbeitrag Inproceedings | 2018 |
| 2 | | Kieseberg, Peter ; Neuner, Sebastian ; Schrittwieser, Sebastian ; Schmiedecker, Martin ; Weippl, Edgar | Real-time forensics through endpoint visibility | Konferenzbeitrag Inproceedings | 2017 |
| 3 | | Schrittwieser, Sebastian ; Katzenbeisser, Stefan ; Kinder, Johannes ; Merzdovnik, Georg ; Weippl, Edgar | Protecting Software through Obfuscation: Can It Keep Pace with Progress in Code Analysis? | Artikel Article | 2016 |
| 4 | | Neuner, Sebastian ; Mulazzani, Martin ; Schrittwieser, Sebastian ; Weippl, Edgar | Gradually Improving the Forensic Process | Konferenzbeitrag Inproceedings | 2015 |
| 5 | | Schrittwieser, Sebastian | Hardware-assisted code obfuscation | Thesis Hochschulschrift | 2014 |
| 6 | | Beyer, Stefanie ; Mulazzani, Martin ; Schrittwieser, Sebastian ; Huber, Markus ; Weippl, Edgar | Towards Fully Automated Digital Alibis with Social Interaction | Konferenzbeitrag Inproceedings | 2014 |
| 7 | | Winter, Philipp ; Köwer, Richard ; Mulazzani, Martin ; Huber, Markus ; Schrittwieser, Sebastian ; Lindskog, Stefan ; Weippl, Edgar | Spoiled Onions: Exposing Malicious Tor Exit Relays | Konferenzbeitrag Inproceedings | 2014 |
| 8 | | Hochreiner, Chistoph ; Ma, Zhendong ; Kieseberg, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar | Using Model Driven Security Approaches in Web Application Development | Konferenzbeitrag Inproceedings | 2014 |
| 9 | | Kieseberg, Peter ; Schrittwieser, Sebastian ; Mulazzani, Martin ; Echizen, Isao ; Weippl, Edgar | An algorithm for collusion-resistant anonymization and fingerprinting of sensitive microdata | Artikel Article | 2014 |
| 10 | | Kieseberg, Peter ; Hobel, Heidelinde ; Schrittwieser, Sebastian ; Weippl, Edgar ; Holzinger, Andreas | Protecting Anonymity in Data-Driven Biomedical Science | Konferenzbeitrag Inproceedings | 2014 |
| 11 | | Hochreiner, Chistoph ; Frühwirt, Peter ; Ma, Zhendong ; Kieseberg, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar | Genie in a Model? Why Model Driven Security will not secure your Web Application | Artikel Article | 2014 |
| 12 | | Frühwirt, Peter ; Schrittwieser, Sebastian ; Weippl, Edgar | Using machine learning techniques for traffic classification and preliminary surveying of an attackers profile | Konferenzbeitrag Inproceedings | 2014 |
| 13 | | Frühwirt, Peter ; Kieseberg, Peter ; Hochreiner, Chistoph ; Schrittwieser, Sebastian ; Weippl, Edgar | InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles | Konferenzbeitrag Inproceedings | 2014 |
| 14 | | Mulazzani, Martin ; Schrittwieser, Sebastian ; Reschl, Philipp ; Leithner, Manuel ; Weippl, Edgar ; Huber, Markus | Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting | Präsentation Presentation | 2013 |
| 15 | | Schrittwieser, Sebastian ; Mulazzani, Martin ; Weippl, Edgar ; Panhans, Sandra | Ethik in der Sicherheitsforschung | Konferenzbeitrag Inproceedings | 2013 |
| 16 | | Huber, Markus ; Schrittwieser, Sebastian ; Mulazzani, Martin ; Weippl, Edgar | Appinspect: large-scale evaluation of social networking apps | Konferenzbeitrag Inproceedings | 2013 |
| 17 | | Mulazzani, Martin ; Neuner, Sebastian ; Schrittwieser, Sebastian ; Weippl, Edgar ; Kieseberg, Peter ; Huber, Markus | Quantifying Windows File Slack in Size and Stability | Konferenzbeitrag Inproceedings | 2013 |
| 18 | | Schrittwieser, Sebastian ; Weippl, Edgar ; Mulazzani, Martin | Ethics in Security Research - Which Lines Should Not Be Crossed? | Präsentation Presentation | 2013 |
| 19 | | Mulazzani, Martin ; Weippl, Edgar ; Schrittwieser, Sebastian ; Unger, Thomas ; Huber, Markus ; Frühwirt, Dominik | SHPF: Enhancing HTTP(S) Session Security with Browser Fingerprinting | Konferenzbeitrag Inproceedings | 2013 |
| 20 | | Schrittwieser, Sebastian ; Huber, Markus ; Leithner, Manuel ; Mulazzani, Martin ; Katzenbeisser, Stefan ; Weippl, Edgar ; Kieseberg, Peter | Covert Computation - Hiding Code in Code for Obfuscation Purposes | Konferenzbeitrag Inproceedings | 2013 |