| 1. | BENKNER, Thorsten | Kapazitaetssteigernde
                Massnahmen fuer digitale Mobilfunksysteme der
                dritten Generation | (07/1996) | 
            
                | 2. | PUETZ, Stefan | Nachweisbare
                Authentikation für zukünftige
                Mobilfunksysteme | (06/1998) | 
            
                | 3. | WEISSMANN, Oliver | Secure
                Subscription Management for Distributed
                Platforms | (03/2001) | 
            
                | 4. | KUHN, Sven | Einfluss
                der Verschlüsselung auf Quality of Service in
                ATM-Netzen bei Betriebsarten ohne zusätzlichen
                Bandbreitebedarf | (02/2002) | 
            
                | 5. | WOLLENWEBER, Kai | Einfluss
                der Verschlüsselung auf Quality of Service in
                ATM-Netzen bei Betriebsarten mit zusätzlichem
                Bandbreitebedarf | (06/2002) | 
            
                | 6. | STEPPING, Christoph | Dienstgüte-orientiertes
                Ressourcen-Management in drahtlosen
                Netzen | (10/2002) | 
            
                | 7. | SCHWEITZER, Niko | Digitale
                Signaturen für Datenströme | (03/2003) | 
            
                | 8. | JUNG, Oliver | Verschlüsselung
                mit Statistischer Selbstsynchronisation und
                ihre Anwendung in SDH-Netzen | (04/2003) | 
            
                | 9. | GEUER-POLLMANN, Christian | Encryption
                of XML Documents by Pool Encryption
                [OPUS
                Siegen] | (07/2003) | 
            
                | 10. | FRIESEN, Andreas | Secure
                Subscription Management for Service-oriented
                Architectures | (03/2004) | 
            
                | 11. | KANG, Namhi | Differentiated
                Authentication Services For Real-Time
                Multimedia Streaming over the Internet | (12/2004) | 
            
                | 12. | TCACIUC, Sergiu | QoS-Oriented
                Flow Control in Mobile Networks | (04/2005) | 
            
                | 13. | SCHMIDT, Michael | A
                Security Architecture for Roving
                Consumers | (07/2005) | 
            
                | 14. | WAHL, Melanie | Adaptive
                mobile Multimedia-Kommunikation basierend auf
                Agententechnologie | (10/2005) | 
            
                | 15. | Lo IACONO, Luigi | Sicherheitssystem
                für dezentrale eichpflichtige
                Messgeräte | (10/2005) | 
            
                | 16. | KUNZ, Andreas | Abschätzung
                der Anzahl der Basisstationen in
                QoS-orientierten 2.5G Mobilfunknetzen | (12/2005) | 
            
                | 17. | JUNG, Seung Wook | Password-based
                Security Mechanisms for Distributed
                Computing | (12/2005) | 
            
                | 18. | OIKONOMIDIS, Nikolaos | Security
                Policy Enforcement for Collaborating
                eGovernment Domains | (05/2006) | 
            
                | 19. | LOHMANN, Tobias | Signaturen
                auf Basis elliptischer Kurven in RFIDs | (03/2007) | 
            
                | 20. | ZIVIC, Natasa | Joint
                Channel Coding and Cryptography | (07/2007) | 
            
                | 21. | HICK, Sibylle | Sicherer
                Download zulassungs- und eichpflichtiger
                Software am Beispiel des liberalisierten
                Energiemarktes | (12/2007) | 
            
                | 22. | GONZALEZ, Maria Elizabeth | A
                Universal Dimensioning Tool for Cellular
                Networks providing QoS | (08/2007) | 
            
                | 23. | GOß, Stefan | Informationssicherheit
                in Automobilien | (12/2008) | 
            
                | 24. | DUNTE, Markus | Sicherheitsarchitektur
                für die Verteilung skalierbar codierter
                Bildsequenzen an heterogene mobile
                Teilnehmer | (03/2009) | 
            
                | 25. |  | Wissenschaftliches
                Kommunikations- und Sicherheitskolloquium
                2009 | (03/2009) | 
            
                | 26. | GROLL, Andre | Sicherheitsmechanismen
                für FlexRay | (04/2012) | 
            
                | 27. | SCHICK, Rainer | Nichtabstreitbarkeit
                der Weitergabe von Dokumenten | (01/2013) | 
            
                | 28. | UR-REHMANN, Obaid | Applications
                of Iterative Soft-Decision Decoding | (01/2013) | 
            
                | 29. | WEBER, Donatus | Security
                Engineering Methodology for Embedded Systems in
                Metering | (09/2014) | 
            
                | 30. |  | 2nd
                International Communications
                Colloquium | (06/2014) | 
            
                | 31. | SCHANTIN, Andreas | Error
                Control for Radio Frequency Identification
                [OPUS
                Siegen] | (07/2015) | 
            
                | 32. | SHIN, Jinse | Secure
                and Robust Image Hashing Algorithm for Content
                based Image Authentication | (11/2015) | 
            
                | 33. | AYATOLLAH ESFAHANI TABATABAEI, Seyed Amir
                Hossein | Approximate
                Message Authentication and Robust Image
                Hashing | (12/2015) | 
            
                | 34. | FAY, Robin | Modes
                of Operation for Compressed Sensing based
                Encryption | (08/2017) | 
            
                | 35. | KOLLER, Thomas | Communication
                Security for Distributed Mixed-Criticality
                Systems | (01/2018) | 
            
                | 36. | SCHNEIDER, Matthias | Verifikation
                von Zeitinformationen in drahtlosen
                Kommunikationssystemen | (01/2018) | 
            
                | 37. | DJEUJO, Romeo Ayemele | Key
                Management for Compressive Sensing based
                Cryptographic Mechanisms | (01/2018) | 
            
                | 38. | HOLLE, Jan | A
                Secure Open In-Vehicle Platform | (06/2018) | 
            
                | 39. | WU, Tao | Authentication
                of Compressive Sensing based Image
                Content | (03/2019)  | 
            
                | 40. | SAßMANNSHAUSEN, Jochen | Attribute-based
                Access Control for Smart Grids and Industrial
                Automation and Control Systems | (08/2020)  | 
       
                | 41. | WATSON, Venesa | TSN-MIC - Message Integrity for Time-Sensitive Switched Ethernet Networks | (03/2021)  | 
       
                | 42. | Tellabi, Asmaa | Secure Virtualization System for Industrial Distributed Applications | (03/2023)  |