Publications

2018

  • F. Beer and U. Buehler: “In-database rule learning under uncertainty: a variable precision rough set approach”, In: R. Bello, R. Falcon, J.L. Verdegay (Eds.), Uncertainty Management with Fuzzy and Rough Sets: Recent Advances and Applications, Studies in Fuzziness and Soft Computing, Springer, 2018 (--to appear--).

2017

  • F. Beer and U. Buehler: “Learning adaptive decision rules inside relational database systems”, In: Proceedings of the 2nd International Symposium of Fuzzy and Rough Sets (ISFUROS 2017), Varadero, Cuba, 2017.
  • F. Beer, T. Hofer, D. Karimi, U. Buehler, “A new attack composition for network security”, In: P. Mueller, B. Neumair, H. Reiser, and G. D. Rodosek (Eds.), 10. DFN-Forum - Kommunikationstechnologien, LNI, vol. P-271, pp. 11-20, GI, Berlin, Germany, 2017.
  • F. Beer and U. Buehler, “Feature selection for flow-based intrusion detection using rough set theory”, In: G. Fortino, M. Zhou, Z. Lukszo, A. V. Vasilakos, F. Basile, C. E. Palau, A. Liotta, M. P. Fanti, A. Guerrieri, and A. Vinci (Eds.), Proceedings of the 2017 IEEE 14th International Conference on Networking, Sensing and Control (ICNSC 2017), pp. 617-624, IEEE, Calabria, Italy, 2017.
  • C. Gruhl, F. Beer, H. Heck, B. Sick, U. Buehler, A. Wacker, S. Tomforde: “A concept for intelligent collaborative network intrusion detection”, In: C. Trinitis, T. Pionteck (Eds.), ARCS 2017: 30th GI/ITG International Conference on Architecture of Computing Systems (SAOS17), pp. 78-85, VDE, Vienna, Austria, 2017.

2016

  • F. Beer, U. Buehler: “In-database feature selection using rough set theory”, In: J.P. Carvalho, M. Lesot, U. Kaymak, S. Vieira, B. Bouchon-Meunier, and R.R. Yager (Eds.), Information Processing and Management of Uncertainty in Knowledge-Based Systems (IPMU 2016), CCIS, vol. 611(2), pp. 393-407, Springer, Eindhoven, The Netherlands, 2016.

2015

  • F. Beer, U. Buehler: “An in-database rough set toolkit”, In: R. Bergmann, S. Goerg, and G. Mueller (Eds.), Proceedings of the LWA 2015 Workshops: KDML, FGWM, IR, and FGDB (LWA’15), pp. 146-157, CEUR-WS, Trier, Germany, 2015.

2014

  • M. Salem, U. Buehler, "A Comprehensive Model for Revealing Anomaly in Network Data Flow", In: 44. Jahrestagung der Gesellschaft für Informatik, Stuttgart, Germany, 2014
  • M. Salem, U. Buehler, "Transforming Voluminous Data Flow into Continuous Connection Vectors for IDS," International Journal for Internet Technology and Secured Transactions (IJITST), ISSN: 1748 - 5703 (Online), 2014. Selected paper for submission of extended version. - submitted article -
  • M. Salem, U. Buehler, S. Reissmann, "Persistent Dataset Generation using Real-Time Operative Framework," International Conference on Computing, Networking and Communications (ICNC), CNC Workshop, pp.1023-1027, Hawaii, USA, 2014.

2013

  • M. Salem, U. Buehler, "Reinforcing Network Security by Converting Massive Data Flow to Continuous Connections for IDS," International Conference for Internet Technology and Secured Transactions, pp. 570-575, London, UK, 2013.PDF
  • M. Salem, U. Buehler, "An Enhanced GHSOM for IDS," IEEE International Conference on Systems, Man, and Cybernetics (SMC), pp. 1138-1143, Manchester, UK, 2013.PDF

2012

  • M. Salem, U. Buehler."Mining Techniques in Network Security to Enhance Intrusion Detection Systems" International Journal of Network Security & Its Applications (IJNSA), Vol. 4, No. 6, pp.51-66, November 2012 PDF
  • M. Salem, U. Buehler."A Novel Dependability Model to Define Normal Network Behavior" IMMM: The Second International Conference on Advances in Information Mining and Management, pp. 15-20, 2012, Venice, Italy, PDF

2011

  • M. Salem, U. Buehler, S. Reissmann. "Improved Feature Selection Method using SBS-IG-Plus". ISSE 2011 Symposium:Securing Electronic Business Processes, Prague, Czech Republic, 2011. pp.352-361,PDF

1994-2010

  • Bühler: Stellungnahme der Konferenz der Fachbereichstage zu den Beschlüssen der Kultusministerkonferenz vom 10.12.2009, Die Neue Hochschule, hlb, Band 51, Heft 1/10, Bonn, 2010
  • Bühler: IT-Sicherheit in Kommunikationsnetzen, IT-Special, BRAUWELT Nr. 49, Nürnberg, Dezember 2009
  • Bühler: IT-Sicherheit im Wandel, fibit'09 IT-Kongress, Fulda, September 2009
  • Bühler: IT-Sicherheit in drahtlosen Netzwerken, 4. Symposium "Informationstechnologie in der Lebensmittelproduktion", TU München, Januar 2009
  • Bühler: Proaktive IT-Sicherheit: Aktuelle Bedrohungen und Schutzmechanismen im Überblick, 6. Kongress 'Secure 2007', Bad Homburg, Juni 2007, text auf der den Teilnehmern mitgegebenen CD
  • Bühler: "Wireless LAN unter Sicherheitsaspekten" VLB-Fachtagung Informationstechnologie, Fürth, 23. Januar 2006, Versuchs- und Lehranstalt für Brauerei in Berlin, Text auf der den Teilnehmern mitgegebenen CD
  • Bühler: "Web Services Sicherheit", Kongress "hessen-IT around the clock", Frankfurt a.M., 7. und 8. September 2005, Text auf der den Teilnehmern mitgegebenen CD.
  • Bühler / Ruck: "IT-Sicherheit mobiler Endgeräte", VR Genossenschaftsbank Fulda, Tage der Kooperationsprojekte der Hochschule Fulda, Exponat und Vortrag, Juni 2005
  • Bühler: "Spam-Mail erfolgreich abwehren - Methoden und Techniken" Vortrag auf der 3. Jahrestagung "Secure 2004", Bad Homburg, 22. und 23. Juni 2004, Text auf der den Teilnehmern mitgegebenen CD.
  • Bühler und W. Ehrenberger: "Distributed Industrial Control Systems - Security Aspects", ISA Technical Conference, Vortrag in Philadelphia, PA, USA, July 2004, Text auf der den Teilnehmern mitgegebenen CD.
  • W. Ehrenberger und Bühler: "Problems concerning distributed safety-related computer systems, new release of IEC 61508", ü Vortrag auf dem 6th International Symposium Programmable Electronic Systems in Safety-related Applications, veranstaltet vom TÜV Rheinland, Köln, 5.5.2004, Tagungsband vom Verlag TÜV Rheinland, keine ISBN Nr.
  • Bühler: "Possible Requirements to use Common Criteria into IEC 61508", Vortrag auf der MT12+13 Plenary Session (JTT4 Remote Access and Security), London, 30. September 2003
  • Bühler: "Wireless LAN - Mobilität zu Lasten der Sicherheit?" 2. Fachtagung "IT-Zeitsprünge" Veranstalter Zeitsprung IT-Forum Fulda e.V., Fulda, Mai 2003 Tagungsleiter, Vorbereitung und Durchführung der Jahrestagung
  • Bühler: "Wireless LAN unter Sicherheitsaspekten" Internationaler Kongress "Secure 2003", Veranstalter Management Circle, Bad Homburg, Juni 2003 Mitglied des Fachbeirats zur Vorbereitung des Kongresses.
  • Bühler: "Die Elektronische Signatur - Der Enabler für E-Business?" Internationaler Kongress "Secure 2002", Veranstalter Management Circle, Bad Homburg, Juni 2002 Mitglied des Fachbeirats zur Vorbereitung des Kongresses
  • Bühler: "IT-Sicherheit im Zeitalter der globalen Vernetzung von Unternehmen: Techniken und Konzepte im Überblick" 1. Fachtagung "IT-Zeitsprünge", Veranstalter Zeitsprung IT-Forum Fulda e.V., Fulda, November 2001 Tagungsleiter, Vorbereitung und Durchführung der Jahrestagung
  • Bühler: "Verschlüsselungsverfahren und ihre Anwendungen" Tagungsband "Fuldaer Informatik Kolloquium", Fulda, 1999
  • Bühler: "Complete Partial Orders and Fixpoints" Proceedings of the Conference "Semigroups, Formal Languages and Computer Systems", 1996 Research Institute for Mathematical Sciences, Kyoto University, Kyoto, Japan
  • Tagungsposter: "Der Routingalgorithmus im Fuldaer Verkehrsmodell" International Congress of Mathematicians, Zürich 3.-11. August 1994


last modified: 02.06.2018 15:34