Prof. Dittmann
Institut für Technische und Betriebliche Informationssysteme (ITI)
Aktuelle Projekte
CyberSecurity-Verbund LSA II – Prävention, Detektion und Reaktion mit Open Source-Perspektiven
Laufzeit: 01.01.2024 bis 31.12.2027
Im Rahmen des Forschungsprojekt „CyberSecurity-Verbund LSA II - Prävention, Detektion und Reaktion mit Open Source-Perspektiven“ erforscht die Arbeitsgruppe Advanced Multimedia and Security Lab (AMSL) an der Otto-von-Guericke-Universität Magdeburg (Hochschule) Maßnahmen zur Verbesserung der Querschnittsziele der Digitalen Agenda.
Dabei wird besonderer Wert auf die Erhöhung der digitalen Souveränität, die Unterstützung von öffentlichen Einrichtungen mit geringen IT-Kapazitäten sowie die Umsetzung der Digitalstrategie „Sachsen-Anhalt Digital 2030“ für Bedarfsträger mit geringen IT-Kapazitäten gelegt.
Ein Hauptziel des Projekts ist die Identifizierung praxistauglicher Open-Source-Maßnahmen (FOSS) für Prävention, Detektion und Reaktion auf Sicherheitsvorfälle. Die Evaluierung bestehender FOSS-Maßnahmen erfolgt unter Berücksichtigung zentraler Querschnittsziele wie digitale Souveränität, IT-Sicherheit, Datenschutz, Barrierefreiheit, Ethik, Open Data und Nachhaltigkeit.
Die strategischen Ziele des Projekts umfassen:
Gefördert wird das Projekt aus Mitteln des Landes Sachsen-Anhalt sowie des Europäischen Fonds für regionale Entwicklung (EFRE).
Das Vorhaben der OVGU ergänzt sich mit Projekten der Universität Halle und der Hochschule Harz zur Cybersicherheit unter der Konsortialführung der Hochschule Harz. Diese erhalten ebenfalls eine Förderung aus EFRE-Mitteln. 2019 hatten die drei Hochschulen den „CyberSecurity Verbund Sachsen-Anhalt“ gegründet und dafür eine Förderung aus EFRE-Mitteln und vom Land Sachsen-Anhalt erhalten.
Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT) - Phase 3
Laufzeit: 01.09.2024 bis 31.08.2027
ATTRIBUT erforscht die Fähigkeit zur Aufklärung bzw. Attribution von Schadcodeangriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographischen Kanälen aufbauen und verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme zum Ziel haben. Dabei werden sowohl die klassisch verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet.
VP: SYNTHESIS - SYNTHEtisch generierte Datensegmente mit verdeckten Schadcodefunktionen zur Sicherheitsanalyse in der kerntechnischen Leittechnik - ТР: SYNTHESIS - Inter-Zone
Laufzeit: 01.06.2023 bis 31.05.2026
Gesamtziel dieses Vorhabens ist die Verbesserung der Netzwerksicherheit für Steuertechnik in kritischen Infrastrukturen (und damit einhergehend der funktionellen Sicherheit) gegenüber Schadprogrammen mit verdeckten Funktionen, Wirkungsweisen und Kommunikation (hidden malicious data), die in plausible Daten (cover) eingebettet sind.
Zielsetzung ist zu erforschen, wie eine frühzeitige Evaluierung und Validierung im Echtbetrieb von Steuertechnik in kritischen Infrastrukturen bzw. deren Einzelkomponenten oder ausgewählter Komponentenverbünden mittels nicht aktivem Schadcode erfolgen kann. Systeme sollen frühzeitig prüfbar, validierbar und ggf. gezielt gehärtet werden, ohne dass ein Angriffsvektor ausgeführt werden darf.
Mastodon-Kanal: https://sparrow.cs.uni-magdeburg.de/@SYNTHESIS
Abgeschlossene Projekte
Videoanalyse mit Hilfe künstlicher Intelligenz zur Detektion von falschen und manipulierten Identitäten (FAKE-ID)
Laufzeit: 01.05.2021 bis 31.10.2024
Ziel des Vorhabens FAKE-ID ist es, Angriffsmöglichkeiten und Fälschungen von Bildern und Videos zu untersuchen und eine Softwareplattform zu ihrer Identifizierung mit Hilfe künstlicher Intelligenz (KI) zu entwickeln. Zunächst werden die technischen Grund lagen für die Plattform festgelegt und IT-Verfahren zur Erzeugung von "Deep Fakes" analysiert. Auf dieser Grundlage werden Algorithmen daraufhin trainiert, falsche und manipulierte Identitäten zu identifizieren.
Die Ergebnisse fließen in eine rechtskonforme und an ethischen Leitlinien orientierte Entscheidungsunterstützung für Sicherheits- und Justizbehörden ein. Mitdieser können Hinweise auf Fälschungen in Bild- undVideodaten von Mitarbeiterinnen und Mitarbeiternüberprüft werden.
Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT) - Phase 2
Laufzeit: 01.09.2023 bis 31.08.2024
ATTRIBUT erforscht die Fähigkeit zur Aufklärung bzw. Attribution von Schadcodeangriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographischen Kanälen aufbauen und verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme zum Ziel haben. Dabei werden sowohl die klassisch verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet.
Development of an efficient steganalysis framework for uncovering hidden data in digital media (UNCOVER)
Laufzeit: 01.05.2021 bis 30.04.2024
Criminals and terrorists use more and more data hiding methods (steganography) for concealing incriminating information in innocent-looking digital media files such as images, video, audio, and text files. UNCOVERs main objective is to fill existing gaps in the ability of Law Enforcement Agencies (LEAs) for detecting the presence of such hidden information (i.e. steganalysis). To carry out a full investigation into criminal and terrorist activities, LEAs currently use available (commercial) tools to detect hidden information in collected digital media. However, these tools detect only a limited number of hiding methods, are slow, and offer no indication of confidence. Moreover, many commercial tools lag a decade behind the scientific state-of-the-art. The members of UNCOVER are committed to bridge these gaps and thus substantially increase the technological autonomy of LEAs in the field of digital media steganalysis. With its consortium of 22 partners including LEAs, forensic institutes, leading researchers working at universities and research institutions, as well as industrial companies, UNCOVER sets out to outperform available steganalysis solutions in terms of performance (number of detectable steganographic methods, detection accuracy), usability, operational needs, privacy protection, and chain-of-custody considerations. The developed detection and investigation tools will be integrated into a flexible and user-friendly platform. End-users play a key role throughout the project cycle: from proposal writing over analysis of user requirements and tools development through the final evaluation. In particular, regular feedback cycles with LEAs, forensics institutes and external stakeholders will ensure that the developed solutions can be integrated into the daily criminal investigation pipeline of LEAs. A set of clearly defined Key Performance Indicators allows an objective evaluation of progress and end results against the defined objectives.
FINANTIA - FINANzkriminalitäT: MethodIsche Analyse von Bedrohungsszenarien für moderne Karten- und App-basierte Zahlungssystem - OVGU-Teilvorhaben: Verbesserung des Verständnisses von Bedeutung und Wirkungsweise neuartiger Zahlungsvorgänge und zugehöriger Bedrohungen (FINANTIA_OVGU) - FKZ 13N15297
Laufzeit: 01.07.2020 bis 31.12.2023
Es wird immer beliebter, online mit Hilfe von Apps oder Bankkarten zu bezahlen. Neue Richtlinien ermöglichen es Drittanbietern, den Zahlungsverkehr zwischen Bank und Händler zu organisieren und abzuwickeln. Diese Anbieter nutzen häufig eigene Technologien und Verfahren, was zu neuen Missbrauchspotentialen führt. Neue Formen organisierter Finanzkriminalität können zur Finanzierung weiterer krimineller Aktivitäten genutzt werden und sind eine Bedrohung für die Volkswirtschaft.
Ziele und Vorgehen:
Im Projekt FINANTIA werden Missbrauchspotentiale analysiert, die sich durch neue Technologien, Verfahren und Akteure im Bereich von app und kartenbasierten Zahlungssystemen ergeben. Technik und Softwarekomponenten werden im Detail auf Schwachstellen untersucht. Dabei werden auch Erkenntnisse von Ermittlungsbehörden berücksichtigt. Wissenschaftler, Anbieter von Zahlungssystemen und Ermittlungsbehörden arbeiten zusammen, um mögliche Schwachstellen und Tathergänge systematisch zu erfassen. Daraus werden präventive Maßnahmen abgeleitet und die polizeiliche Aufklärung unterstützt. Parallel erfolgt eine Erhebung zum Umgang der Bevölkerung mit Onlinezahlungen, um Wissen über das Risikobewusstsein zu erlangen.
Zahlungsdienstleister können ihre Sicherheitsvorkehrungen neu konzipieren, um die Bevölkerung bei Zahlungen mit Karte oder App besser zu schützen. Im Schadensfall unterstützen aktuelle wissenschaftliche Erkenntnisse die Polizei bei Ermittlungen. So wird der Onlinezahlungsverkehr erheblich sicherer und der Aufbau von kriminellen Finanzstrukturen nachhaltig erschwert.
Projektpartner
Bundeskriminalamt, Wiesbaden
Diebold Nixdorf Systems GmbH, Paderborn
Hochschule für den öffentlichen Dienst in Bayern, Fürstenfeldbruck
Assoziierte Partner
Deutsche Bundesbank, Frankfurt am Main
Bundesamt für Sicherheit in der Informationstechnik, München
Bayrisches Landeskriminalamt, München
Erste Bank der österreichischen Sparkassen AG, Wien (AT)
Paymant Services Austria GmbH, Wien (AT)
Orchestrierung von datensparsamer OpenSource Office-Suite
Laufzeit: 01.10.2023 bis 31.12.2023
Im Mittelpunkt stehen stets die Bürgerinnen und Bürger. Sie treten mehr und mehr per online-Lösungen wie eMails, digitale Dokumente oder andere Formen von Datenaustausch in Kontakt. Sei es im Privaten oder im Beruflichen. Dabei teilen viele – gerade in den Bereichen der Medizin, Gesundheit und Sozialem - besonders sensible Daten, die sorgfältig geschützt werden müssen. Das Projekt zielt auf die Erforschung von Möglichkeiten zur Wahrung der technischen Querschnittsziele der Digitalen Agenda 2021 des Landes Sachsen-Anhalts respektive der Strategie Sachsen-Anhalt Digital 2030 ab. In diesem Fall soll erforscht werden, wie ein Desktop-Arbeitsplatz unter Verwendung von Open-Source Lösungen gestaltet sein muss damit dieser die besagten Querschnittsziele adressiert. Zielgruppe sind zunächst NGOs (Non Goverment Organisations) bzw. offene Einrichtungen im Allgemeinen. Orchestrierung ist in diesem Zusammenhang als Zusammenarbeit von Komponenten in Hinblick auf Funktions- und Strukturwirkungen bezüglich der technischen Querschnittsziele zu verstehen. Im besonderen Fokus steht dabei Privacy-by-Design, was den Schutz der Privatsphäre bereits zum Konzeptionszeitpunkt von Systemen miteinbezieht und sich unter anderem auf die Aspekte Datensparsamkeit und Datenminimierung bezieht.
Sec4Cars - IT-Security in Automotive Environments
Laufzeit: 01.01.2014 bis 31.12.2023
In Sec4Cars werden in der Arbeitsgruppe Multimedia and Security unter der Leitung von Prof. Dr.-Ing. Jana Dittmann herausragende Kompetenzen in automotiven Anwendungsgebieten der IT-Sicherheitsforschung gebündelt, die seit 2004 einen besonderen Forschungsfokus der AG darstellen.
Inhaltlich werden in Sec4Cars hierzu Konzepte der Prävention, Detektion und Reaktion vor dem Hintergrund der speziellen Anforderungen im Automobilbereich erforscht sowie explizit auf die Phasen Entwicklung, Produktion (das Beispiel Stuxnet zeigt, dass die Bedrohung auch hier akut ist) und Nutzung anwendbar gemacht. Hierbei erfolgt eine Vertiefung auf die folgenden drei Schwerpunktthemen:
- CarProtect Lab: Konzepte gegen automotive Bedrohungen, insbesondere durch Malware,
- CarForensik Lab: IT-Forensik für automotive Systeme,
- CarInteract Lab: Menschliche Faktoren in der automotiven IT Sicherheitsforschung.
Durch das Advanced Multimedia and Security Lab (AMSL) des Antragstellers profitiert die IT-Sicherheitsforschung in Sec4Cars von umfangreicher vorhandener Spezialausstattung, die insbesondere automotive Versuchstechnik, reale Steuergeräteverbünde verschiedener Fahrzeuge und den AMSL Fahrsimulator (AMSLator) umfasst. Auf dieser Basis wird seitens in Sec4Cars intensiv an IT-Sicherheitslösungen für automotive IT geforscht.
SMARTEST2 - Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung 2
Laufzeit: 01.07.2020 bis 31.12.2023
Das Forschungsvorhaben "SMARTEST 2" bezieht sich auf Untersuchungen zur Verbesserung
der IT-Sicherheit von vernetzten software-basierten leittechnischen Systemen. Über die
letzten Jahre zeigt sich der Trend zum Einsatz einer zunehmenden Anzahl von teilweise
heterogenen Hardware- und Software-Komponenten sowie einer immer stärker zunehmenden
Komplexität der individuell eingesetzten Komponenten und der daraus resultierenden
vernetzten Leittechnik-Umgebungen. Eine weitere herausfordernde Entwicklung stellt der
generelle Wandel von isolierten IT-Systemen hin zu immer komplexeren Kommunikationsstrukturen und stärker vernetzten IT-Umgebungen dar. Durch die Vernetzung komplexer, heterogener Systeme und Umgebungen vergrößert sich die Angriffsfläche und es ergeben sich neue Möglichkeiten für potentielle Angreifer. Die Untersuchung von Testverfahren zur Erkennung von Schwachstellen in vernetzten software-basierten leittechnischen Systemen stellt daher ein aktuelles und wichtiges Forschungsfeld dar.
Checklistenartiger Leitfaden zur Förderung von IT-Sicherheit sowie ethischer und datenschutzkonformer Gestaltung von Webportalen
Laufzeit: 01.08.2022 bis 30.09.2023
Im Mittelpunkt stehen stets die Bürgerinnen und Bürger. Sie treten oftmals über Webportale mit Institutionen in den Dialog und teilen dabei viele – gerade in den Bereichen der Medizin, Gesundheit und Sozialem besonders sensible - Daten, die sorgfältig geschützt werden müssen. Der Schutz dieser Daten hat höchste Priorität und muss bereits in der Design-Phase bei der Erstellung eines Webportals bedacht werden. Hierfür ist es hilfreich sich an den Ansätzen Security by Design, Ethics by Design und Privacy by Design zu orientieren.Das Projekt erforschte notwendige Ansätze eines Webportals im Kontext der technischen Querschnittsziele in Bezug auf die Digitale Agenda 2021 des Landes Sachsen-Anhalts. Hierzu zählen technischer Datenschutz, Digitale Souveränität als auch Identitätsmanagement. Neben den Forschungsperspektiven Security by Design und Privacy by Design, wurden ebenso exemplarisch Merkmale aus dem Bereich Ethics by Design untersucht, welche u.a. die Digitale Inklusion bei Webportalen fördern sollen. Das Ergebnis wird in Form eines checklistenartigen Leitfadens, welcher Handlungs- und Prüfmöglichkeiten enthält, veröffentlicht und in die Breite getragen.
Security-by-Design-Orchestrierung - Cyber-Sec-Verbund - Booster
Laufzeit: 01.12.2022 bis 30.06.2023
Fortführung und Ergänzung des "Projekts Security-by-Design-Orchestrierung - Cyber-Sec-Verbund (CyberSec LSA_OVGU-AMSL)"
IT-Sicherheit und Datenschutz werden wesentlich zur Zukunfts- und Wettbewerbsfähigkeit des Wirtschaftsstandorts Sachsen-Anhalt beitragen. Das Verbundziel des Vorhabens ist es deshalb, kleinen und mittelständischen Unternehmen aber auch der Verwaltung und Bildungseinrichtungen zu ermöglichen, IT-Sicherheit von Anfang an mitzudenken und zeitgemäß zu integrieren. Das Forschungsziel des Teilvorhabens der Security-by-Design Orchestrierung ist die Identifikation geeigneter Maßnahmen zur Absicherung von IT-Sicherheit und Datenschutz vom allerersten Schritt der Planung einer Digitalisierungslösung, der Bündelung (Orchestrierung) in geeignete Maßnahmenpakete und nachfolgend der Entwurf zielgruppenspezifischer Beratungs- und Schulungsangebote. Auch die Mitarbeitersensibilisierung und der Aufbau von Lösungskompetenzen ganz im Sinne der Nachhaltigkeit sind Projektziele. Großer Wert wird auf Unabhängigkeit und Anbieterneutralität gelegt.
Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT) - Phase 1
Laufzeit: 01.12.2022 bis 31.05.2023
Das Gesamtziel des Vorhabens ist eine unter realitätsnahen Bedingungen erfolgende Forschung zur Erlangung der Fähigkeit zu Aufklärung bzw. Attribution von Angriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographische Kanäle aufbauen. Dabei werden sowohl die klassische verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet. Letztere setzt auf die verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme hindurch.
Konzepterstellung - Phase 1 - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)
Laufzeit: 01.12.2022 bis 31.05.2023
Das Gesamtziel ist die Konzepterstellung für ein Vorhaben in Phase 1. Es werden Konzepte zur Erforschung der Aufklärung bzw. Attribution von Angriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographische Kanäle aufbauen, erstellt. Dabei werden sowohl die klassische verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet. Letztere setzt auf die verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme hindurch.
Tools for the Generation of Synthetic Biometric Sample Data (GENSYNTH)
Laufzeit: 01.01.2020 bis 31.03.2023
Current day biometric recognition and digitized forensics research struggles with a problem severely impeding progress in these security relevant fields: Large scale datasets of biometric data would be required to allow for flexible and timely assessments, but these are missing due to various reasons, amongst them privacy concerns. The latter have increased with the EU GDPR to an extend that even well established standardization bodies like NIST in the USA removed a large part of their publically available datasets before the GDPR became effective in May 2018.
To solve this problem and address the attached data quality dimensions (quantitative as well as qualitative concerns), we will research methods allowing for the generation of large-scale sets of plausible and realistic synthetic data to enable reproducible, flexible and timely biometric and forensic experimental assessments, not only compliant with the hunger for data we see with modern day techniques, but also with EU data protection legislation.
To achieve our goals, the work in this project follows two distinct solution approaches: The first (data adaptation) takes existing biometric / forensic samples, adapts them to reflect certain acquisition conditions (sensorial, physiological as well as environmental variability), and (if required by the application context) conducts context sensitive control of privacy attributes. The second approach (synthesizing) creates completely artificial samples from scratch according to specified sensorial, physiological as well as environmental variability.
The practical work in the project is focused on digitized forensic (latent) fingerprints as well as on the two biometric modalities fingerprint (FP) and vascular data of hand and fingers (i.e. hand- and finger-vein images) (HFV). The theoretical and methodological concepts and empirical findings will be generalized, to discuss the potential benefits of the research performed also for other modalities (esp. in face recognition).
Security-by-Design-Orchestrierung - Cyber-Sec-Verbund (CyberSec LSA_OVGU-AMSL)
Laufzeit: 01.04.2019 bis 31.12.2022
IT-Sicherheit und Datenschutz werden wesentlich zur Zukunfts- und Wettbewerbsfähigkeit des Wirtschaftsstandorts Sachsen-Anhalt beitragen. Das Verbundziel des Vorhabens ist es deshalb, kleinen und mittelständischen Unternehmen aber auch der Verwaltung und Bildungseinrichtungen zu ermöglichen, IT-Sicherheit von Anfang an mitzudenken und zeitgemäß zu integrieren. Das Forschungsziel des Teilvorhabens der Security-by-Design Orchestrierung ist die Identifikation geeigneter Maßnahmen zur Absicherung von IT-Sicherheit und Datenschutz vom allerersten Schritt der Planung einer Digitalisierungslösung, der Bündelung (Orchestrierung) in geeignete Maßnahmenpakete und nachfolgend der Entwurf zielgruppenspezifischer Beratungs- und Schulungsangebote. Auch die Mitarbeitersensibilisierung und der Aufbau von Lösungskompetenzen ganz im Sinne der Nachhaltigkeit sind Projektziele. Großer Wert wird auf Unabhängigkeit und Anbieterneutralität gelegt.
StadtMoodle: Evaluation zu Querschnittzielen - IT-Sicherheit, Datenschutz und Usability am Beispiel einer Bildungsplattform für die Landeshauptstadt Magdeburg
Laufzeit: 01.05.2021 bis 31.12.2022
Die Landeshauptstadt Magdeburg arbeitet intensiv an der Digitalisierung der Schulen in ihrer Trägerschaft. Dies gelingt nur mit kompetenten Partnern. Anknüpfend an bereits bewährte Kooperationsbeziehungen zwischen der Otto-von-Guericke-Universität Magdeburg (OVGU) und der Landeshauptstadt sollen im Rahmen der Digitalisierungsstrategie für den schulischen Bildungsbereich und damit verbundener Fragen gemeinsame Projekte zur Entwicklung einer geeigneten und nachhaltigen IT-Infrastruktur umgesetzt werden.
Im Rahmen des Projektes "StadtMoodle" arbeiten die Landeshauptstadt und die OVGU-Arbeitsgruppe "Multimedia and Security" (AMSL) / Fakultät für Informatik zusammen. Ziel des Projektes ist die Evaluation einer Instanz der Open Source Lernplattform Moodle mittels begleitender Forschung seitens der OVGU zu Fragen der digitalen Souveränität sowie des Datenschutzes und der IT-Sicherheit zur Orchestrierung von Maßnahmen der IT-Sicherheit und der Datensparsamkeit an Schulen und Bildungseinrichtungen.
Technische Querschnittsziele in Medizin, Gesundheit und Soziales
Laufzeit: 25.08.2022 bis 31.12.2022
Die Digitalisierung verändert die Lebenswelt in nahezu allen Bereichen. Das bringt viele Herausforderungen mit sich, bietet gleichzeitig jedoch eine große Chance insbesondere für das ländlich geprägte Sachsen-Anhalt. In der Begleitung des digitalen Transformations-prozesses muss darauf geachtet werden, dass der Zugang zu digitaler Infrastruktur, Bildung und Teilhabe allen Menschen im Land offensteht und niemand zurückgelassen wird.
Veränderungen in der Wertehaltung und eine Transformation durch Innovation sind ebenso Teile des gesellschaftlichen, wissenschaftlichen und technologischen Wandels, insbesondere auch vor dem Hintergrund der zeitlichen Perspektive und sich verkürzender Innovationszyklen.
In diesem Kontext stellt sich die Frage, welchen Beitrag technische Querschnittsziele wie Datenschutz, Digitale Souveränität, informelle Selbstbestimmung leisten können und wie Informationssicherheit, Barrierefreiheit stärker in den Mittelpunkt rücken können. Dieser Frage möchte die OVGU in ihrem Forschungsprojekt nachgehen, um einen Beitrag für eine notwendige Akzeptanz und Resilienz digitaler Portale im gesundheitlichen und sozialen Vorsorgebereich zu leisten.
Innovative Sicherheitsleittechnik, Bewertung und Verbesserung der Sicherheit gegenüber Schadprogrammen mit verdeckten Funktionen und Wirkungsweisen
Laufzeit: 01.04.2019 bis 30.09.2022
Das Stealth-Szenarien-Verbundziel ist, für Leittechnik in kerntechnischen Anlagen einschließlich der Sicherheitsleittechnik (SILT), ein verbessertes wissenschaftliches Verständnis von der Bedeutung und Wirkungsweise sowie genutzten Trägermedien und Kommunikationskanälen von Schadprogrammen mit verdeckten Funktionen und verdeckten Angriffsvektoren zu erarbeiten.
Darauf aufbauend sollen geeignete Sicherheitssysteme zu deren Erkennung und Abwehr identifiziert werden. Ziel ist zudem umfassendere, unabhängige wisschenschaftliche Bewertungen der technischen Sicherheit kerntechnischer Anlagen vor zukünftig zu erwartenden verdeckten Angriffsformen vornehmen und Handlungsempfehlungen für die Praxis geben zu können.
CRP-J2008 AMSL - Safety and Security of Critical Infrastructures
Laufzeit: 01.11.2017 bis 31.01.2021
CRP-J02008 is a coordinated research project geared towards the increase of safety and security in critical infrastructures. AMSLs role within the international consortium is the exploration of the use of computer forensics within such a scenario. This includes an analysis of feasibility based on the structure of the systems in question, the examination of specific components including possible approaches to access forensic data traces and giving guidance to the project partners on the inclusion of mechanism geared towards forensic-readiness in the scope of the overall project.
enhAnced Mobile BiomEtRics (AMBER)
Laufzeit: 01.01.2017 bis 31.12.2020
AMBER (enhAnced Mobile BiomEtRics) is a Marie Sklodowska-Curie Innovative Training Network addressing a range of current issues facing biometric solutions on mobile devices. AMBER will comprise ten integrated Marie Sklodowska-Curie Early Stage Researcher (ESR) projects across five EU universities. The Network has the direct support of seven Industrial Partners.
The aim of the Network is to collate Europe-wide complementary academic and industrial expertise, train and equip the next generation of researchers to define, investigate and implement solutions, and develop solutions and theory to ensure secure, ubiquitous and efficient authentication whilst protecting privacy of citizens.
This project has received funding from the European Union s Horizon 2020 research and innovation programme under the Marie Sklodowska-Curie grant agreement No 675087.
MULTI-modal Imaging of FOREnsic SciEnce Evidence (MULTI-FORESEE)- tools for Forensic Science
Laufzeit: 01.10.2016 bis 30.09.2020
The main objective of this Action, entitled MULTI-modal Imaging of FOREnsic SciEnce Evidence (MULTI-FORESEE)- tools for Forensic Science, is to promote innovative, multi-informative, operationally deployable and commercially exploitable imaging solutions/technology to analyse forensic evidence.
Forensic evidence includes, but not limited to, fingermarks, hair, paint, biofluids, digital evidence, fibers, documents and living individuals. Imaging technologies include optical, mass spectrometric, spectroscopic, chemical, physical and digital forensic techniques complemented by expertise in IT solutions and computational modelling.
Imaging technologies enable multiple physical and chemical information to be captured in one analysis, from one specimen, with information being more easily conveyed and understood for a more rapid exploitation. The enhanced value of the evidence gathered will be conducive to much more informed investigations and judicial decisions thus contributing to both savings to the public purse and to a speedier and stronger criminal justice system.
The Action will use the unique networking and capacity-building capabilities provided by the COST framework to bring together the knowledge and expertise of Academia, Industry and End Users. This synergy is paramount to boost imaging technological developments which are operationally deployable.
[ANANAS] Anomalieerkennung zur Verhinderung von Angriffen auf gesichtsbildbasierte Authentifikationssysteme
Laufzeit: 01.06.2016 bis 31.05.2020
Die Identifikation von Personen anhand von Ausweisen, Pässen oder Visa erfolgt immer häufiger über automatisierte Gesichtserkennung. Dieses Verfahren bietet Kriminellen aber auch die Möglichkeit mit Hilfe gezielt verschmolzener Gesichtsbilder (Morphing) neue Gesichtsbilder zusammenzusetzen und damit Ausweispapiere zu fälschen. Diese neu geschaffenen und aus verschiedenen Personen zusammengesetzten Gesichtsbilder können dann von allen beteiligten Personen für biometrische Identifizierungssysteme benutzt werden. Zwei oder mehrere unterschiedliche Personen können zu dem gleichen gespeicherten Bild korrekt authentifiziert werden. So genannte Morphing-Angriffe stellen eine große Gefahr für die Authentizität/Integrität des gesamten Systems hoheitlicher Ausweisdokumente dar.
Ziel des Vorhabens ist es, Maßnahmen zu entwickeln, die vor Morphing-Angriffen schützen bzw. diese schnell aufdecken. Für den Bereich der Prävention bedeutet das, Analysen der Schwachstellen und möglicher Bedrohungen durchzuführen, um dann spezifische Lösungskonzepte für die verschiedenen Anwendungen zu erarbeiten. Für die Aufdeckung von Missbrauch werden Verfahren benötigt, die zum Beispiel Bildanomalien erkennen, die bei der digitalen Bildbearbeitung in Morphing-Prozessen auftreten. Es sollen daher im Rahmen des Projektes die Bilder hinsichtlich der Bildverarbeitung und der Kameratechnik sowie der biometrischer Eigenschaften analysiert werden. Die Kombination von Methoden der Medien- und Bildforensik verspricht brauchbare Werkzeuge zur Beurteilung der Vertrauenswürdigkeit des Gesichtsbildes für Ausweisdokumente. Weiterhin wird eine Verbesserung im Bereich der Sensorforensik und Bildmanipulationsforensik im Hinblick auf die Bewertung von Authentizität und Integrität von Bilddaten angestrebt.
Bedrohungsanalyse zur Fahrzeugsicherheit (Bazar)
Laufzeit: 01.12.2016 bis 31.12.2018
Ziel des Projekts ist eine allgemeine Erfassung der Bedrohungen für die Fahrzeug IT. Die Studie soll sowohl die Gefahren für Menschenleben als auch die Bedrohung für Daten und Eigentum mit einbeziehen.
Das Projekt teilt sich in die Erfassung der Schutzobjekte unter Einbezug von Schnittstellen, die Auflistung der Bedrohungen für die erfassten Schutzobjekte und die Bewertungen der gelisteten Bedrohungen. In die Betrachtung sollen auch zukünftige Systeme aus dem Bereich des assistierten und automatisierten Fahrens eingehen sowie die Beeinflussung von Automatisierung auf die Schutzobjekte und deren Bedrohungen.
Smartest-OVGUEvaluierung von Verfahren zum Testen der Informationssicherheit in, der nuklearen Leittechnik durch smarte Testfallgenerierung - IT Security Angriffsmodellierung
Laufzeit: 01.07.2015 bis 31.12.2018
Ziel des Projektes Smartest ist die Erhöhung der IT-Security in rechnerbasierter Sicherheitsleittechnik und Automatisierungstechnik. Dabei werden modellgetriebene Ansätze erforscht, welche die interne Struktur der Software, der Netze und der verwendeten Netzwerkprotokolle berücksichtigen, um die Erkennbarkeit intelligenter Angriffe unter Laborbedingungen zu untersuchen.
HEU2 - Protokollerkennung auf statistischer Basis
Laufzeit: 27.04.2015 bis 30.06.2018
Im Rahmen der Forschung zur Intrusion Detection sollen ausgewählte Ansätze zur Protokollidentifikation erforscht werden. Dazu werden bekannte Ansätze wie Deep Package Inspection Strategien um neue, statistische Analysen erweitert.
Strategische Vorbereitung für Forensik im Automobil
Laufzeit: 01.12.2016 bis 31.12.2017
Ziel ist es, ein erstes generalisiertes Vorgehen für forensische Untersuchungen im automotiven Umfeld auf Basis des methodischen Vorgehens aus dem BSI Leitfadens IT-Forensik zu entwerfen. Dabei sollen die Möglichkeiten einer strategischen Vorbereitung mit einbezogen werden.
[INSPECT] Organisierte Finanzdelikte - methodische Analysen von Geld-, Daten- und Know-How-Flüssen - Teilvorhaben: Erforschung der GDK-Delikttaxonomie und von Zuverlässigkeitsmaßen
Laufzeit: 01.11.2014 bis 30.09.2017
Ziel des Projektes INSPECT ist die methodische Analyse von Geld-, Daten- und Know-Kow-Flüssen, die zur Vorbereitung und zur Durchführung organisierter Finanzdelikte stattfinden. Als Werkzeug dafür wird eine
einheitliche Taxonomie für die Beschreibung, Analyse und für Präventionsansätze erforscht. Neben der Verwendung öffentlich verfügbarer Informationen wird hierzu u.a. auf Experten-, Beteiligten-
und Betroffeneninterviews zurückgegriffen.
Das Forschungsvorhaben "INSPECT" wird mit der Projektnummer FKZ: 13N13473 vom Bundesministerium für Bildung und Forschung (BMBF) gefördert.
ORCHideas - ORganic Computing für Holistisch-autonome Informationssicherheit im Digitalen Einsatz gegen Automotive Schadsoftware
Laufzeit: 01.04.2013 bis 30.04.2017
Der Projekttitel ORCHideas steht für ORganic Computing für Holistisch-autonome Informationssicherheit im Digitalen Einsatz gegen Automotive Schadsoftware. Da Forschungsergebnisse der AG sowie weiterer internationaler Forscher darauf hindeuten, dass Angriffe auf Fahrzeug-IT mittels Schadsoftware eine zunehmend realistische Gefahr darstellen, sollen in dem Projekt automobiltaugliche Schutzkonzepte erforscht werden. Ziel sind weitestgehend autark arbeitende Mechanismen der Prävention, Detektion und Reaktion, welche gleichzeitig den Faktor Mensch berücksichtigen und die menschliche Wahrnehmung und Umgang mit der (Stress-)Situation einbeziehen. Hierzu sollen Konzepte des Organic Computing (bzgl. autonomer Selbst-Organisation) sowie der Resilienzforschung (zum Verhalten des Menschen in Ausnahmesituationen) einbezogen werden.
COST Action IC1206 - De-identification for privacy protection in multimedia content
Laufzeit: 26.03.2013 bis 25.03.2017
Die COST Action IC1206 hat das Ziel die Privatsphäre in Multimediadaten zu schützen. Dabei werden verschiedene biometrische Modalitäten wie Gesicht, Stimme, Silhouette oder Gang.
In vier verschiedenen Arbeitsgruppen arbeiten Wissenschaftler aus verschiedenen Forschungsbereichen zusammen.
Die COST Action hat Teilnehmer aus derzeit 28 europäischen Staaten sowie Partner aus drei weiteren Staaten.
SAVELEC - SAfe control of non cooperative Vehicles through ELECtromagnetic means
Laufzeit: 01.01.2012 bis 30.06.2016
Elektromagnetische Mittel zum sicheren, kontrollierten Anhalten von nicht kooperativen Fahrzeugen
Im Forschungsvorhaben SAVELEC soll untersucht werden, wie nicht kooperative Fahrzeuge extern und sicher kontrolliert angehalten werden können ohne nachteilige Wirkungen auf Personen im Fahrzeug und seiner Umgebung. Es soll die Anwendbarkeit elektromagnetischer Pulse (EMP) und Hochleistungs-Mikrowellen (HPM) zur Unterbrechung elektronischer und elektrischer Fahrzeugfunktionen untersucht werden. Zum Zwecke der Wirkungsbestimmung unterschiedlicher Signalarten sollen Experimente mit relevanten Fahrzeugkomponenten durchgeführt werden. Auch Wirkungen der gewählten Signale auf den Menschen sollen vor dem Hintergrund europäischer Gesetze evaluiert werden, um eine sichere Anwendung dieser Technologie für die Anwender, Fahrzeuginsassen und Personen in der Nähe vorzubereiten. Dies umfasst auch potentielle Wirkungen auf explosionsgefährdete Fahrzeugbestandteile (z.B. Benzin). Neben den direkten Wirkungen sollen die indirekten Wirkungen der elektromagnetischen Pulse untersucht werden. Hierzu werden u.a. in Fahrsimulationen für verschiedene Szenarien und Fahrbedingungen zu erwartende Reaktionen der Fahrer untersucht, die aus dem unerwarteten Fahrzeugverhalten resultieren können. Vervollständigt wird dieses Projekt durch Analysen der rechtlichen Rahmenbedingungen für den Einsatz durch Europäische Sicherheitskräfte mit besonderem Augenmerk auf die Absicherung eines kontrollierbaren Einsatzes entsprechender Geräte. Gesamtziel des Projekts ist die Entwicklung eines technischen Demonstrators zur Bewertung der Technologie, der an realen Fahrzeugen auf einer Teststrecke praktisch evaluiert wird und Sicherheitskräfte - als mögliche Anwender der Technologie - hinsichtlich der realen Einsatzsituationen und Testszenarien mit einbezieht.
COST Action IC1106 – Integrating Biometrics and Forensics for the Digital Age
Laufzeit: 01.03.2012 bis 31.03.2016
Die COST Action IC1106 hat das Ziel in sechs verschiedenen Arbeitsgruppen Wissenschaftler aus den Forschungsbereichen der Biometrie und der Forensik zusammen zu bringen um Synergien zu erkennen und damit zukünftig die Identifikation und Verifikation von Straftätern zu verbessern. Mit Teilnehmern aus derzeit 27 europäischen Staaten sowie Partnern aus vier weiteren Staaten wird an verschiedenen Themen der Biometrie im Kontext forensischer Untersuchungen zusammen gearbeitet. Dabei werden auch ethische und gesellschaftliche Implikationen der Technik untersucht. Die Arbeitsgruppe 4 zur biometrische Analyse von forensischen Spuren und deren Interpretation wird dabei durch Prof. Dr.-Ing. Jana Dittmann geleitet. Hierbei werden aktuelle Forschungserkenntnisse aus verschiedenen Projekten auf internationaler Ebene vorgestellt und diskutiert.
Digi-Dak (Digitale Fingerspuren) - Teilprojekt Vorgehensmodell für die digitale Fingerspurerfassung
Laufzeit: 01.07.2010 bis 30.06.2015
Das Verbundprojekt Digi-Dak widmet sich der Erforschung von Mustererkennungstechniken für Fingerspuren, welche mittels berührungsloser optischer 3D-Oberflächensensortechnik erfasst werden. Das generelle Ziel ist es, eine Verbesserung/Unterstützung der kriminalistischen Forensik (Daktyloskopie) zu erzielen. Insbesondere liegt der Fokus des Projektes dabei auf potentiellen Szenarien in präventiven und forensischen Prozessen. Prof. Dr.-Ing. Jana Dittmann ist Verbundkoordinator für das Forschungsvorhaben Digi-Dak.
Das Ziel des bearbeiteten Teilprojektes Vorgehensmodell für die digitale Fingerspurerfassung ist die Entwicklung von Vorgehensmodellen für Mustererkennungstechniken von Fingerspuren zur Verbesserung und Unterstützung der kriminalistischen Forensik (Daktyloskopie) mit dem Fokus auf potentielle Präventivszenarien speziell auch für Spurenüberlagerung und Altersdetektion.
Digi-Dak (Digitale Fingerspuren) wird im Rahmen der BMBF-Bekanntmachung Mustererkennung im Rahmen des Programms Forschung für die zivile Sicherheit der Bundesregierung gefördert.
DigiDak+ Forschungskolleg - Teilprojekt Angewandte Mustererkennung
Laufzeit: 01.01.2012 bis 30.06.2015
Aufbauend auf dem Verbundforschungsprojekt Digitale Fingerspuren forschen in dem DigiDak+ Forschungskolleg unter dem Motto Fördern und Qualifizieren durch Forschen Wissenschaftler an Themen aus der digitalen kriminalistischen Forensik von der digitalen Fingerspur (digitale Daktyloskopie) über Mikrospuren und Waffen bis hin zum Schloss mit optischen 3D-Oberflächensensoren.
Die verschiedenen Spurenarten können somit erstmalig kontaktlos ohne Zerstörung oder vorherige Behandlung mit einer Auflösung von bis zu 30nm (1nm = 1 Milliardstel Meter) in Länge und Breite sowie bis zu 5nm in der Höhe erfasst, gesichert sowie untersucht und detailliert analysiert werden. Dadurch sind neuartige Erkenntnisse bei der Untersuchung von Tatorten und darauf aufbauend zukünftig neue Vorgehensweisen zu erwarten, die zu verbesserten Aufklärungsraten in der Kriminalistik führen.
Die leitenden Ansprechpartner für Promotionsinhalte sind Prof. Dr.-Ing. Jana Dittmann (Otto-von-Guericke-Universität Magdeburg, Verbundkoordination) und Prof. Dr.-Ing. Claus Vielhauer (Fachhochschule Brandenburg) und leitende Ansprechpartner für die Promotionsorganisation Prof. Dr. Gunter Saake (Otto-von-Guericke-Universität Magdeburg) und Prof. Dr. Arno Fischer (Fachhochschule Brandenburg). DigiDak+ Forschungskolleg wird im Rahmen der BMBF-Bekanntmachung Forschungskooperationen zwischen Fachhochschulen und Universitäten stärken Wissenschaftlichen Nachwuchs in Forschungskollegs fördern , im Programm Forschung für die zivile Sicherheit der Bundesregierung gefördert.
ViERforES-II Vertrauenswürdige Systeme
Laufzeit: 01.01.2011 bis 30.09.2013
In diesem Arbeitspaket des Teilprojekts "Vertrauenswürdige Systeme" wird die Zuverlässigkeit eingebetteter Systeme auf Modellebene mit Fokus Security untersucht. Angestrebt wird die Erhöhung der Sicherheit (Security) von eingebetteten Systemen gegen Bedrohungen durch Schadcode auf den Erkenntnissen des Teilprojektes "Sichere Datenhaltung in eingebetteten Systemen" (ViERforES Phase 1). Grundlage bildet hierbei die Analyse der Security-Eigenschaften eingebetteter Systeme für die Phasen der Prävention, der Detektion und des Wiederanlaufs. Aufbauend auf den Eigenschaften von speziellen Trojanischen Pferden sollen Schadcodeeigenschaften formalisiert und modelliert werden, um den Einfluss von Schadcode und die Schadensausbreitung in vernetzten eingebetteten Systemen beurteilen zu können. Mit Methoden des Virtual Engineerings soll des Weiteren die Bedrohungs- und Risikolage und der Einfluss von ausgewählten Securityvorfällen auf Safetyaspekte eingebetteter Systeme für zwei ausgewählte, exemplarische Anwendungsbereiche (Logistik, Robotertechnik) simuliert werden.
Die in diesem Arbeitsschwerpunkt entwickelten Demonstratoren sollen beispielhaft veranschaulichen, wie in virtuellen Funktionstests die Sicherheit und Zuverlässigkeit zu entwickelnder eingebetteter Systeme bewertet und optimiert werden können. Weiterhin sollen auch multimodale Interaktionsparadigmen, die bei akuter Bedrohung und Gefährdung Einfluss auf die Schadenausbreitung durch Schadcode nehmen können, entwickelt werden.
KOMMmodel
Laufzeit: 01.07.2012 bis 28.02.2013
Mit dem zu erstellenden abstrakten Datenmodell soll die Grundlage für die Erstellung einer geeigneten Schnittstelle zwischen datenaufbereitenden Systemen einerseits und weiterverarbeitenden Systemen andererseits gelegt werden. Hierzu sind die inhaltlich relevanten Informationen gleichartiger, jedoch unterschiedlich realisierter Kommunikationsverkehre in ein normiertes Format zu überführen.
Standardisierte Implementierung von elektronischen Signaturen in digitalen Bildern zum Nachweis der Integrität, Authentizität und des Urheberschutzes
Laufzeit: 15.06.2011 bis 07.12.2012
Das Projekt basiert auf der Forderung von Gerichten, Kriminalämtern und Sachverständigen möglichst eine Fälschungssicherheit von Bildern herzustellen, um Bilder zum Beispiel als Beweismittel verwenden zu können. Bisher ist existiert allerdings kein standardisiertes Verfahren, um zu prüfen, ob ein digitales Bild manipuliert wurde. Es existieren zwar proprietäre Möglichkeiten zur Erstellung von Prüfsummen und/oder Hashs aber auch diese sind häufig nicht sicher gegenüber Manipulationen. Durch ein Verfahren zur Erstellung und Überprüfung von kryptografischen Hashes und einfachen, fortgeschrittenen oder qualifizierten elektronischen Signaturen wären digitale Bilder auf diese Weise sicherer, als es analoge Bilder je waren. Enthält ein Bild keine solchen Informationen, so kann der eindeutige Nachweis, dass es nicht verändert wurde nur noch aufwendig mittels forensischer Methoden erbracht werden. Ziele sind daher die Spezifizierung dieser Verfahren, sowie deren exemplarische und prototypische Implementierung in Software.
Gefördert wird das Projekt durch die Bundesrepublik Deutschland durch das Bundesministerium für Wirtschaft und Technologie im Rahmen des Programms Innovation mit Normen und Standards (INS) aufgrund eines Beschlusses des Deutschen Bundestages.
ECRYPT II – Associated Membership Uni-MD
Laufzeit: 01.08.2008 bis 31.07.2012
The main goal of ECRYPT II is to strengthen and integrate research in cryptology in Europe and decrease fragmentation by creating a research infrastructure and by organising research into virtual laboratories, thereby establishing a joint research agenda and executing joint research in cryptology related areas.
The researchers cooperating in ECRYPT II aim at the improvement of the
state of the art in practice and theory of cryptology by:
- Improving the understanding of existing algorithms and protocols
- Expanding the theoretical foundations of cryptology
- Developing better cryptographic algorithms, protocols and implementations in the following respects: low cost, high performance and high security.
Optimierung und sensorseitige Einbettung von biometrischen Hashfunktionen für Handschriften zur datenschutzkonformen biometrischen Authentifizierung (OptiBioHashEmbedded)
Laufzeit: 01.06.2009 bis 31.05.2012
Themenfeld Benutzerauthentifizierungen mittels biometrischen Daten gewinnen immer mehr an Verbreitung. Zugangskontrollen im privaten, hoheitlichen bzw. geschäftlichen Umfeld seien ihr als Beispiele genannt. Für diese Anwendungen ist es notwendig biometrische und somit auch personenbezogene bzw. beziehbare Daten zu erfassen und unter Umständen zu speichern. Um dabei eine datenschutzkonforme Ausgestaltung biometrischer Systeme zu gewährleisten, müssen diese sensiblen Daten vertraulich gehandhabt werden und auch deren Authentizität und Integrität geschützt werden. Um dies zu erreichen, ist u.a. die Entwicklung von Methoden zur Erzeugung von so genannten biometrischen Hashverfahren ein aktuelles Thema in der biometrischen Forschung, dem sich auch das hier beschrieben Projekt widmet.
Ziel des Projektes Ein Teil des Projektes wird sich mit Untersuchung, Vergleich und Optimierung vorhandener State-of-the-art Verfahren zur Erzeugung biometrischer Hashes befassen. Diese werden zunächst für die Verwendung der Handschrift als biometrische Eigenschaft angepasst. Weiterhin wird die Optimierung eines auf der Handschrift basierenden biometrischen Hashverfahrens aus den Vorarbeiten des Projektleiters angestrebt. Ziel ist es, die Reproduzierbarkeit der Hashes einzelner Personen zu erhöhen, während die Kollisionswahrscheinlichkeit von Hashes unterschiedlicher Personen verringert werden sollen. Ein weiteres Ziel stellt die Verwendung der biometrischen Hashes in Kombination mit kryptografischen Anwendungen dar. Die Untersuchung von Reverse Engineering Ansätzen und Analyse des Überwindungsaufwands für biometrische Hashverfahren stellt zusätzlich ein Ziel dieses Projektes dar. Vom technischen Standpunkt aus stellt die geplante Integration der adaptierten, optimierten und neu entwickelten Algorithmen in die Firmware der Sensoren ein wichtiges Projektziel dar (eingebettete Systeme).
Erwartete Ergebnisse Nach Abschluss der Erforschung und Entwicklung und der daraus resultierenden prototypischen Implementierung werden die ausgewählten und weiterentwickelten Algorithmen in die Hardware integriert. Das bedeutet, dass die erforderlichen Algorithmen zur Erstellung der Hashes auf der eingebetteten Rechnertechnik (vorr. ARM Prozessorarchitekturen) innerhalb der Sensorhardware umgesetzt werden und die resultierenden Hashwerte dann, i.d.R. geschützt durch kryptografische Protokolle, an die Anwendungssoftware weitergeleitet werden. Zusätzlich sind auch Speicherung der biometrischen Hash-Referenzdaten und Ausführung des Authentifizierungsalgorithmus innerhalb der Hardware möglich (ähnlich einer Smart-Card).
HEU - Protokollerkennung auf statistischer Basis
Laufzeit: 01.10.2011 bis 30.04.2012
Im Rahmen der Forschung zur Intrusion Detection sollen ausgewählte Ansätze zur Protokollidentifikation erforscht werden. Dazu werden bekannte Ansätze wie Deep Package Inspection Strategien um neue, statistische Analysen erweitert.
SHAMAN – Sustaining Heritage Access through Multivalent Archiving
Laufzeit: 01.12.2007 bis 30.11.2011
SHAMAN ist ein Integriertes Projekt im Themenbereich Informations- und Kommunikationstechnologien (IKT) des 7. Rahmenprogramms der EU. Bei der ersten IKT-Ausschreibung wurde es unter 1.800 Einsendungen mit einer Bewertung von 97% akzeptiert und gilt als Flaggschiffprogramm in der digitalen Langzeitarchivierungsdomäne.
Ziel ist die Erstellung eines Rahmenwerks für digitale Langzeitarchivierungssysteme (mehr als 100 Jahre) der nächsten Generation, die Implementierung eines Referenzsystems aufbauend auf einem Datengrid, sowie die Entwicklung von Werkzeugen zur Analyse, Aufnahme, Verwaltung, Zugriff und die Wiederverwendung von Informationen über verteilte Archive hinweg.
Die im ersten Schritt gewonnenen Erkenntnisse des entwickelten Rahmenwerkes werden anschließend an Hand von 3 Anwendungsdomänen prototypisch überprüft: wissenschaftliche Publikationen und parlamentarische Archive, industrielles Design und Konstruktion (CAD), sowie wissenschaftliche Anwendungen (eScience).
Endanwender und Projektpartner sind u.a. die Niedersächsische Staats- und Universitätsbibliothek, die Deutsche Nationalbibliothek, Philips und Xerox.
Erstmals spielen Sicherheitslösungen bei der digitalen Langzeitarchivierung eine tragende Rolle. Dieser Part wird innerhalb des Projektes von der Arbeitsgruppe Multimedia & Security übernommen. Unsere Aufgaben umfassen damit:
- die Charakterisierung von Richtlinien zur Durchsetzung von Sicherheitsmechanismen, wie Integrität und Authentizität der Daten als auch der gesamten Infrastruktur,
- die Entwicklung von Werkzeugen zur Durchsetzung und
- die Spezifikation von Assessmentkriterien zur Überprüfung der gesamten Infrastruktur.
COMO B3 – IT-Security Automotive (Fortsetzung von „Ganzheitliche Konzepte der Technikgestaltung IT-Sicherheit in Fahrzeugen“)
Laufzeit: 01.09.2007 bis 31.08.2011
Beständig nimmt die Anzahl von IT-Komponenten im Fahrzeug zum Zweck der Komfort- und Sicherheitssteigerung bzw. der Kosten-Nutzen-Optimierung zu, autarke Steuergeräte werden über Bussysteme verbunden. Somit kann von einem informationstechnischen System (IT-System) Automobil gesprochen werden. Dieses System bietet neben vielen Vorteilen auch neuartige Schwachstellen für den Missbrauch durch potentielle Angreifer (beabsichtigte Angriffe der IT-Security).
Im Rahmen des Verbundprojekt COmpetence in MObility (COMO) soll deshalb eine allgemeine Richtlinie entwickelt werden, um potentielle Sicherheitsbedrohungen vor dem Hintergrund beabsichtigter Angriffe bereits im Entwurf von automotiven Komponenten zu berücksichtigen.
Es wird das System Automobil mit den Teilbestandteilen Technik, Mensch und Umfeld in Komponenten pauschalisiert (abstrahiert) und das jeweilige Sicherheitsbedürfnis bestimmt. Darauf aufbauend wird für jede Komponente eine pauschalisierte Risikobetrachtung erfolgen. Das Ergebnis dieses Aufgabenpaketes werden Designempfehlungen und Richtlinien auf abstrakter Ebene sein, die den Entwickler anleiten, frühzeitig im Entwurf das Sicherheitsbedürfnis von automotiven Komponenten zu berücksichtigen. Darauf aufbauend auf den pauschalisierten Betrachtungen, drei konkrete Beispielszenarien betrachtet, welche dann, über eine dem Szenario entsprechende Risikoanalyse und detaillierte Bewertung des Sicherheitsbedürfnisses, in konkrete Designempfehlungen münden. Die Auswahl der Szenarien erfolgt aus den Bereichen Multimedia, Mechatronik und der Fahrzeug/Fahrzeug (car-to-car) bzw. Fahrzeug/Infrastruktur (car-to-infrastructure) Kommunikation. Abschließend werden die aufgestellten konkreten Richtlinien und Designempfehlungen für die Szenarien evaluiert. Des Weiteren sind sowohl das Restrisiko zu bestimmen, als auch eine Kosten-/Nutzenanalyse zu erstellen, um die spezifizierten Designempfehlungen bzgl. der Anwendbarkeit zu bewerten.
Optimierung hinsichtlich Reproduzierbarkeit und Trennschärfe für handschriftliche Benutzerauthentifikation (WritingPrint)
Laufzeit: 01.05.2010 bis 30.04.2011
Die biometrische Benutzerauthentifikation gewinnt in den letzten Jahren immer mehr an Bedeutung. Im Schwerpunkt der biometrischen Benutzerauthentifikation erforscht dieses Projekt die Optimierung von biometrischen Hash-Funktionen hinsichtlich der Reproduzierbarkeit und Trennschärfe für handschriftliche Benutzerauthentifikation. Prinzipielle Schwierigkeiten bereiten dabei die von Natur aus variablen biometrischen Informationen als Eingabedaten. Motiviert durch Funktionen aus den Bereichen Codierung und Kryptographie, wie Hash-Funktionen und Verfahren zur Generierung von Hash-Werten aus variablen Eingangsdaten und basierend auf eigenen Vorarbeiten und einem theoretischen Rahmenwerk wird ein Arbeitsbericht zu den ersten zwei Jahren Förderung gegeben und das Arbeitsprogramm für den Fortsetzungsantrag für ein Jahr dargelegt.Zielsetzung insgesamt ist es, ein Verfahren zu entwickeln und zu implementieren, welches aus variierenden biometrischen Eingabedaten einer Person einen individuellen stabilen Wert berechnet.
Aufbauend auf dem so genannten BioHash-Verfahren konnte in den ersten beiden Jahren beispielsweise gezeigt werden, dass sich für Verifikations- und Hash-Generierungsmodus der zu optimierenden biometrischen Hash-Funktion unterschiedliche Parametrisierungen und Merkmalsmengen eignen. Zur besseren Beurteilung wurden dazu von uns drei neue Fehlerraten definiert:
- Die Reproducibility Rate beschreibt den Grad der Reproduzierbarkeit der Hash-Werte einer Person,
- die Collision Rate gibt die Wahrscheinlichkeit der Übereinstimmung von Hash-Werten verschiedener Personen an und
- das Collision Reproducibility Ratio stellt die Abhängigkeit beider Raten voneinander dar.
Diese überaus positiven Erkenntnisse motivieren die Fortsetzung der Entwicklung eines Fuzzy Extractors auf Basis dieses Secure-Sketch-Verfahrens. Weiterhin beinhaltet das Fortsetzungsprojekt die Analyse von Einflüssen der Alterung, die Fusion beider Algorithmen zur
Ergebnisoptimierung und die Untersuchung der berechneten Werte auf die Rückschließbarkeit auf die Ausgangsdaten.
PrOtocols for WatERmarking (POWER)
Laufzeit: 01.10.2009 bis 16.02.2011
In this project we investigate and develop a theoretical framework for solving the problems of information assurance and information provenance/pedigree with digital watermarking as an alternative to cryptography. The proposed project is oriented towards protocols rather than explicit algorithms; i.e. algorithms should be interchangeable, at least within classes, to allow exchanging them as technology improves or new data types are added to the system
The idea is to consider arbitrary digital objects or data streams as cover medium in a networked environment. For this we investigate 3 basic exemplary scenarios for the desired/intended usage of DWM to develop a generic protocol framework for different digital objects or data stream:
- Hierarchical Access, Authentication & Integrity
- Certificate/Digital signature chain in watermarking domain
- Hierarchical Digital Signatures for Reproduction of Original
ViERforES – Sichere Datenhaltung in eingebetteten Systemen
Laufzeit: 01.07.2008 bis 31.12.2010
Die Funktionalität neuer Produkte wird durch einen zunehmenden Anteil von Software in Form von Eingebetteten Systemen erzielt. Im Zusammenwirken mit anderen funktionsbestimmenden Komponenten komplexer technischer Systeme erfordert das neue Techologien zur Beherrschung von höchster Sicherheit und Zuverlässigkeit von Produktentwicklungen. Ziel von ViERforES ist es, durch Einsatz von Virtueller und Erweiterter Realität auch nicht physikalische Produkteigenschaften sichtbar zu machen und so adäquate Methoden und Werkzeuge für das Engineering zu entwickeln.
Ziel des Teilprojektes "Sichere Datenhaltung in eingebetteten Systemen" ist es, den Stand der Technik bezüglich Safety und Security sowie ihrer Wechselwirkungen unter dem speziellen Fokus auf eingebettete Systeme aufzuzeigen und in der Kooperation mit Kaiserslautern auf die Anwendungsgebiete abzubilden. Bedrohungen für dieses spezifische Umfeld sollen analysiert und modelliert (z.B. unter Einbeziehung bestehender Schemata wie der CERT-Taxonomie) werden und dem Anwender über Virtual Engineering greifbar gemacht werden. Ein weiterer Schwerpunkt ist die Entwicklung einer Produktlinie für sichere Datenhaltung in eingebetteten Systemen und Konzepte für die Verfügbarkeit dieser Produktlinie im Virtual Engineering.
COST 2101 Action: BIDS – Biometrics for Identity Documents and Smart Cards
Laufzeit: 21.09.2006 bis 06.12.2010
Durch die steigende Anzahl an Identitätsbetrügen bei einer gleichzeitig immer stärker werdenden Betonung der Sicherheit, gibt es ein wachsendes Bedürfnis Menschen effizient zu identifizieren, sowohl lokal als auch aus der Ferne. Das Projekt widmet sich dem Thema des weltweiten Durchbruchs der Biometrie als Mittel zur Identitätsverifikation hinsichtlich ihrer Verwendung in Identitätsnachweisdokumenten und verwandten Anwendungen. Identitätsnachweisdokumente wie Reisepässe, Visa, Personalausweise, Führerscheine und Krankenversicherungskarten fordern verlässliche, nutzerfreundliche und weithin akzeptierte automatische Referenzmechanismen zur Überprüfung der Identität eines Einzelnen.
Das Ziel dieses Projekts ist die Untersuchung von neuartigen Technologien für unüberwachte, multimodale Authentifizierungssysteme die biometrische Identitätsnachweisdokumente und SmartCards nutzen, der Erforschung des Mehrwerts dieser Technologien für Großprojekte und ihrer Vereinbarung mit europäischen Anforderungen zur Speicherung, Übertragung und dem Schutz von personenbezogenen Daten. Das Projekt wird auch die Herausforderungen ansprechen, die bei der Einführung der vielversprechender biometrischer Medien, wie Chips in Identitätsnachweisdokumenten und SmartCards unterschiedlicher Formate, entstehen können. Dies schließt eine Untersuchung der Anwendungsbereiche und Anstrengungen bei der Entwicklung von Standards ein.
Analyse des Gefährdungspotentials für die Straßenverkehrssicherheit durch die elektronische Manipulation von Fahrzeug- und Infrastruktursystemen
Laufzeit: 01.06.2009 bis 31.08.2010
Die Ergebnisse der Studie wurden in 2011 unter dem Titel Elektronische Manipulation von Fahrzeug- und Infrastruktursystemen (BASt-Bericht F 78) im Wirtschaftsverlag N. W. Verlag für neue Wissenschaft veröffentlicht: http://www.bast.de/cln_032/nn_42254/DE/Publikationen/Berichte/unterreihe-f/2011-2010/f78.html
Als Ansprechpartner bezüglich dieser Studie stehen die Projektbearbeiter Tobias Hoppe (unter der Durchwahl 0391-67-11876) sowie Stefan Kiltz (0391-67-12838) zur Verfügung.
Leitfaden IT-Forensik
Laufzeit: 01.02.2008 bis 31.05.2009
Im Rahmen von Arbeiten an einem Leitfaden zur IT-Forensik wurde die Universität Magdeburg vom BSI damit beauftragt eine umfassende Darstellung der Grundlagen der IT-Forensik anzufertigen. Dies umfasst unter anderem die Abläufe in einem forensischen Prozess, grundlegende Methoden sowie potentiell gewinnbare Daten mit dem Fokus auf deren beweissicherer Aufzeichnung und Auswertung.
Inhaltlich soll in der Studie die Vermittlung von IT-Fachwissen mit einer hohen Praxisrelevanz unter Berücksichtigung angemessener IT-Sicherheit im Vordergrund stehen. Die angestrebten Zielgruppen sind dabei Administratoren und Sicherheitsverantwortliche, aber auch Ermittler sowie Strafverfolgungsbehörden.
ARGUS
Laufzeit: 01.09.2008 bis 30.04.2009
Studie zur Detektion von Schadsoftware
Biometrische Hashfunktionen
Laufzeit: 01.04.2007 bis 31.03.2009
In jüngster Vergangenheit ist eine zunehmende Verbreitung von Anwendungen zur biometrischen Benutzerauthentifikation zu verzeichnen, wobei sich heute Einsatzgebiete z.B. zur Zugangskontrolle im privaten oder geschäftlichen Umfeld, oder zur computergestützten Personenauthentifikation finden. Hieraus ergeben sich u.a. zwei wesentliche offene Fragestellungen: zum einen sind dies Aspekte der Handhabung der biometrischen Referenzdaten. Hier gilt es, Daten vertraulich zu handhaben, sowie deren Authentizität und Integrität zu schützen um Missbrauch seitens Dritter zu verhindern. Die zweite Fragestellung betrifft Alterungseffekte, d.h. das Verhalten der Erkennungsgenauigkeit über längere Zeiträume.
Dieses Projekt erforscht, basierend auf ersten Arbeiten des Antragsstellers und auf zwei grundlegenden theoretischen Rahmenwerken aus Kryptographie und IT Sicherheit, diese beiden Aspekte für eine spezifische biometrische Modalität, der Online-Handschrift. Motiviert durch Funktionen aus den Gebieten Codierung und Kryptographie, wie Prüfsummen, Hashfunktionen und Verfahren zur Generierung von Hashwerten auf variablen Eingangsdaten, werden hierbei grundlegende Verfahren zur Generierung von so genannten biometrischen Hashwerten analysiert, Verbesserungsstrategien erarbeitet, prototypisch implementiert und experimentell validiert. Aufgrund der natürlichen Variabilität biometrischer Informationen sind dabei Verfahren, welche hohe Reproduzierbarkeiten und zugleich geringe Kollisionswahrscheinlichkeiten der Hashwerte aufweisen, zentrale Zielsetzungen. Zur exemplarischen Studie der Alterungseffekte sieht die vorgeschlagene Testmethodologie zudem eine Projektbegleitende Evaluierung der erarbeiteten Ansätze basierend auf der kontinuierliche Erfassung und Sammlung von Testdaten über die Projektlaufzeit vor. Weiterhin erfolgt eine abschließende Diskussion der Übertragbarkeit der gewonnen Verfahren auf andere biometrische Modalitäten.
Advanced Object Oriented Embedding for Annotation Watermarking
Laufzeit: 01.05.2007 bis 31.10.2008
Aufbauend auf dem Vorgängerprojekt "Illustration Watermarking for Digital Images" sollen bei den durchzuführenden wissenschaftl. Arbeiten weiterführende grundlegende Aspekte der Signalvererbung zur Einbettung von robusten Annotationswasserzeichen in digitalen Bildern erforscht werden. Die theoretischen Grundlagen und die darauf aufbauenden experimentellen Untersuchungen gehören dem Bereich Mediensicherheit an und gehören im speziellen zu den Themen Digitale Wasserzeichen und somit zu den Forschungsschwerpunkten der AG "Multimedia & Security". In diesem innovativen, bisher wenig untersuchtem Umfeld sind neue wissenschaftlich wertvolle Erkenntnisse für den Projektträger und die wissenschaftliche Gemeinschaft zu erwarten.
VisMes: Visuelle Vermessung im Automobil
Laufzeit: 01.04.2007 bis 30.09.2008
Die Integration der visuellen Sensoren im Fahrzeug ist in letzter Zeit ein Trend in der modernen automotiven Forschung geworden. Die Vielfältigkeit der Aufgaben, die mit einer Kamera gelöst werden können, motiviert die Hersteller kamerabasierte Erkennungssysteme einzusetzen.
Das Projekt beschäftigt sich mit der Untersuchung der Anforderungen an visuelle Erkennungssysteme, der Aufnahme von Testdaten und Referenzdatenbanken sowie der Entwicklung von prototypischen Algorithmen, sowie der Evaluation von kamerabasierten Beobachtungssystemen.
European Network of Excellence in Cryptology (ECRYPT) - Wavila GAUSS
Laufzeit: 01.02.2004 bis 31.07.2008
Watermarking and perceptual hashes are currently being proposed in a number of contexts as an enhancement to the delivery of multimedia content. In particular, in the context of Digital Rights Management (DRM), persistent identification (MPEG-21) and information retrieval, high hopes have been placed on these technologies.
However, in practice the adoption of these technologies is still minimal. To a great degree this slow acceptance is caused by the (assumed) immaturity of watermarking and perceptual hashing. It is the goal of WAVILA to bring watermarking and perceptual hashing to a higher degree of maturity such that when they are applied in real applications, there is a clear idea of what these technologies can and, maybe equally important, cannot do.
If WAVILA is successful, it can have a large impact on the methods and business models for electronic delivery of multimedia content. The results of WAVILA will be applicable to DRM systems as an enhancement to existing cryptographic approaches, allowing the consumption of digital content in a consumer-friendly manner, without compromising the right of the content owners. Current trends in the decline of CD sales, the proliferation of file-sharing protocols and the introduction of large levies on blank media, indicate that changes are imminent in this area, which is an opportunity that WAVILA will exploit.
The results of WAVILA will also improve the manner in which multimedia content will be searched and organized. As a result, it may open new business opportunities in ways that are currently too cumbersome or even impossible. The current practices of unauthorized content sharing might be turned around into new opportunities, changing current practices in the content industry towards a better end-user experience and maybe even to more profitable business models.
WAVILA will act as a center of expertise on watermarking and perceptual hashing for the benefit of European industry (SMEs, content owners, consumer industries, national & private archives and others) as well as for educational institutes and cultural heritage organizations.
Multimediatechnologien und digitale Langzeitarchivierung
Laufzeit: 01.01.2007 bis 31.01.2008
Die Expertise mit dem Titel Vertrauenswürdige und abgesicherte Langzeitarchivierung multimedialer Inhalte entsteht innerhalb des BMBF-Projektes "Expertise zur Langzeituntersuchung "Nestor"". Es soll beleuchten, wie der Baustein IT-Sicherheit in Strategien und Konzepte der digitalen Langzeitarchivierung integriert werden kann und warum dies notwendig ist. Insbesondere die Sicherung der Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit von digitalen Informationen stehen dabei im Mittelpunkt, denn auch bei der digitalen Langzeitarchivierung steht man der Bedrohung des Informationsverlustes gegenüber. Gerade die Bedrohungen, welche auf Manipulationen hinweisen, wofür digitale Systeme eine breite Angriffsfläche bieten, werden in Zukunft vermehrt auf digitale Langzeitarchive zukommen. Daher muss die IT-Sicherheit in Planungen und Konzepte mit integriert werden. Mittels dieser Expertise soll anhand zweier Anwendungsbeispiele (Hochschulmedienzentren und Rundfunkanstalten) der Handlungsbedarf aufgezeigt werden und es soll aufgezeigt werden, wie vertrauenswürdige und abgesicherte Langzeitarchivierungssysteme konzipiert werden können, indem man IT-Sicherheit mit einbezieht.
Digitale Wasserzeichen für digitale Medien
Laufzeit: 01.01.2004 bis 31.12.2007
Digitale Medien haben in den letzten Jahren ein gewaltiges Wachstum erfahren und sind dabei, die analogen Medien abzulösen. Digitale Daten können ohne Qualitätsverlust kopiert und mit digitaler Bildverarbeitung beliebig verändert werden, ohne Spuren zu hinterlassen. Für digitale Medien weitgehend ungelöst sind deshalb: - die Gewährleistung von Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, beispielsweise für die Durchsetzung von Urheberrechten, - der Nachweis der Integrität (Unversehrtheit und Unverfälschtheit), um Manipulationen zu erkennen.Digitale Wasserzeichenverfahren bieten interessante Lösungsmöglichkeiten für diese Problematik. Sie können, die Authentizität (den Urheber und die Herkunft des Datenmaterials) oder Integrität nachzuweisen, indem Informationen direkt in das Datenmaterial eingefügt werden. Viele der heute existierenden Verfahren sind sehr anwendungsspezifisch und haben uneinheitliche Verfahrensparameter sowie teilweise geringe Sicherheitsniveaus hinsichtlich Robustheit und Security. Die Entwicklung und Analyse von verbesserten Wasserzeichenverfahren stellt deshalb zurzeit ein herausforderndes Forschungsfeld dar, welches interdisziplinäres Wissen und Techniken aus der Kommunikationstheorie, Signalverarbeitung, Kryptologie und Steganographie erfordert. In der Arbeitsgruppe werden Algorithmen für Bild und Ton sowie 3D-Modelle entwickelt und evaluiert, die für unterschiedliche Anwendungszenarien von Urheberkennzeichnungen und Digital Rights Managment (DRM) bis hin zur Manipulationserkennung im Hochsicherheitsbereich optimiert werden.
Handwriting - Algorithmen, Evaluation and Applikationen
Laufzeit: 01.01.2004 bis 31.12.2007
Das Forschungsgebiet der Biometrie (auch: Biometrik) befasst sich mit automatischen Methoden zur Benutzeridentifikation oder verifikation basierend auf physikalischen (passiven) oder verhaltensbasierten (aktiven) Charakteristiken von Personen. Eine viel versprechende Methode im Bereich der aktiven Verfahren stellt die Benutzerauthentifikation mittels Handschrift (beispielsweise der Unterschrift) dar, wobei die zu Grunde liegenden Verfahren dabei häufig aus dem Gebiet der Signalverarbeitung (z.B. für dynamische Merkmale) und der Mustererkennung (z.B. für statische Merkmale) stammen. Obwohl eine Vielzahl von Verfahren sowohl als wissenschaftliche Publikationen, als auch als proprietäre Industrieentwicklungen zu finden sind, mangelt es an wissenschaftlichen Untersuchungen, welche die unterschiedlichen Verfahren, unter Verwendung einer großen Zahl von Anwendern und Schriftproben, quantitativ gegenüberstellt und dabei beispielsweise Zusammenhänge wie Plattform- oder Merkmalskorrelationen untersucht. Ziel des Projektes ist es, eine solche Untersuchung vorzunehmen, wobei ein zentrales Datenbanksystem sowie ein Evaluations Front-End zur Durchführung der Testreihen im Projektverlauf kontinuierlich im Rahmen von Praktika, Studien- und Diplomarbeiten weiterentwickelt wird. Basis des Projektes sind Arbeiten im Rahmen des Dissertationsvorhabens von Claus Vielhauer, welche in den letzten 4 Jahren an der Technischen Universität Darmstadt begonnen wurden und seit Januar 2003 am Institut ITI fortgesetzt werden.Neben Aspekten der Benutzerauthentifizierung wird der Einsatz von handschriftlichen Modalitäten in multimedialen Applikationen untersucht. Forschungsziel hier ist zu untersuchen, wie künftig handschriftliche Eingaben, z.B. auf Tablett-PCs oder PDAs so in Arbeitprozesse (Work Flow) eingebunden werden können, dass Medienbrüche weitgehend vermieden werden können.
Mobile Multimedia
Laufzeit: 01.01.2004 bis 31.12.2007
Auf der Grundlage des Datenbank-gestütztes Multimedia-Informationssystem DAMIS werden mobile multimediale Anwendungen über Raum und Zeit erforscht. Herausforderungen sind einerseits individuelle Strukturen und individuelles Design sowie dynamische Programm-Navigation abbilden zu können, andererseits Sicherheitsaspekte und Integrationsstrategien zu untersuchen, wie Urheberschutz und Integration in Digital Rights Management-Systeme oder Vertraulichkeit und Anonymität. Weitere Probleme die sich hier stellen sind unter anderem Fragestellungen, wie auf den multimedialen Informationen eine inhaltsbasierte Suche und ein inhaltsbasierter Vergleich durchgeführt werden kann und welche Rolle Medienwechsel und Medienbrüche spielen, was eine semantische Analyse multimedialer Informationen voraussetzt. Im Blickpunkt stehen desweiteren content-aware and location-aware Systems, die abhängig vom Kontext und der Lokation der Betrachtung die Medien präsentieren, gleichzeitig aber die Integrität und Authentizität der Informationen sicherstellen. Für das Gartenreich Dessau-Wörlitz werden in Zusammenarbeit mit der Kulturstiftung Dessau Wörlitz dazu erste Prototypen entwickelt.
Open Source Biometrie
Laufzeit: 01.01.2004 bis 31.12.2007
Das Forschungsgebiet der Biometrie (auch: Biometrik) befasst sich mit automatischen Methoden zur Benutzeridentifikation oder verifikation basierend auf physikalischen (passiven) oder verhaltensbasierten (aktiven) Charakteristiken von Personen. Beispiele für hier eingesetzte Methoden sind Fingerabdruck, Iris-Scan oder Handgeometrie für statische Merkmale und Stimm- oder Unterschrifterkennung im Bereich der aktiven Merkmale. Das Projekt motiviert auf der Tatsache, dass viele veröffentlichte und auch nicht veröffentlichte Ansätze in proprietäre Systeme entwickelt wurden, wobei die grundlegenden Verfahren z.T. nicht transparent sind, wodurch die Vergleichbarkeit von unterschiedlichen Verfahren schwierig ist. Ziel ist einerseits die grundlegenden Verfahrensparameter und mechanismen zu Lehr- und Lernzwecken zu verdeutlichen und andererseits öffentliche Referenzverfahren zur Verfügung zu stellen, die zum Beispiel zu Benchmarkingzwecken als Bezugspunkt herangezogen werden können. Im Rahmen des Projektes werden in Studien- und Diplomarbeiten sowie Laborpraktika ausgewählte Verfahren, die zum Teil innerhalb der Arbeitsgruppe erarbeitet wurden, teilweise auch aus internationalen Veröffentlichungen resultieren, prototypisch umgesetzt, weiterentwickelt, dokumentiert und als freie Software (z.B. in Form von GPL Source-Code-Lizenzen) an interessierte und registrierte Institutionen und Personen weitergegeben. Das Projekt wurde im Herbst 2002 gestartet, ein Verfahren zur Unterschriftverifikation wurde bereits implmentiert und derzeit befassen sich noch weitere studentische Arbeiten mit der Umsetzung von Fingerabdruck- und Gesichtserkennungs-verfahren.
Sicherheitsevaluierungen und Securityscans
Laufzeit: 01.01.2004 bis 31.12.2007
Auch jedes noch so gute Sicherheitskonzept muss regelmäßig überprüft werden, da es professionell realisiert und ständig neuen Herausforderungen gewachsen sein muß. Hier gilt es proaktiv zu sein, um Angriffsmöglichkeiten und Angriffspotentiale frühzeitig zu erkennen. Sicherheitsevaluierungen dienen dem Auffinden von Sicherheitslöchern in IT-Systemen. Dabei wird u.a. zwischen Betriebssystem- und Netzwerksicherheit unterschieden. Die Netzwerksicherheit kann durch verschiedene Arten von Securityscans untersucht werden. Hierbei wird der zu untersuchende Computer einer Analyse unterzogen, die die Sicherheit, aus Sicht des Netzwerkes, evaluiert. In angebotenen Laborpraktika werden Möglichkeiten gegeben, für das eigene Computersystem das Sicherheitsnivau zu erhöhen, während andere Systeme auf Sicherheitslöcher untersucht werden. Schwachstellen in den Systemen können dann wiederum von Angreifern ausgenutzt werden.
Steganography und kryptographische Protokolle
Laufzeit: 01.01.2004 bis 31.12.2007
Prinzipiell basieren Wasserzeichenverfahren auf steganographischen Vorgehensweisen. Basierend auf vorhandenen Erkenntnissen in beiden Bereichen erfolgen ganzheitliche theoretische und praktische Untersuchungen für den Entwurf und die Evaluierung von neuen Einbettungs-, Markierungs- und Analysetechniken. Beispielweise wird die Kombination von Angriffen aus dem Wasserzeichenbereich und der Stegoanalyse untersucht, um eine verbesserte Evaluation und Verfahrensoptimierung in beiden Dispziplinen zu erreichen.Desweiteren werden Wasserzeichen als auch steganographische Verfahren mit kryptographischen Verfahren gekoppelt, um das Sicherheistniveau zu erhöhen. Welche Kombinationen hier sinnvoll sind und welches Sicherheitsniveau zu erreichen ist, sind weitere wesentliche Forschungsziel der Arbeitsgruppe. Beispielweise wurde ein neuartiges invertierbares Wasserzeichenprotokoll entwickelt, welches eine elektronische Signatur direkt in das Datenmaterial einbetten kann. Neben einer öffentlichen Integritäts- und Authentizitätprüfung kann das Original durch das invertierbare Wasserzeichen geschützt werden.
StirMark Benchmarking
Laufzeit: 01.01.2004 bis 31.12.2007
Um die Eigenschaften und somit die Verwendbarkeit digitaler Wasserzeichenverfahren beurteilen zu können, müssen die wesentlichen Eigenschaften eines digitalen Wasserzeichens untersucht werden: Robustheit, Transparenz, Security und Kapazität. Basierend auf dem von Fabien Peticolas entwickelten Benchmarking-System für digitale Wasserzeichen für Einzelbilder beteiligt sich die Arbeitsgruppe an der Weiterentwicklung von Angriffen insbesondere für Audiowasserzeichen, um Entwicklern von Audiowasserzeichen Werkzeuge zur Evaluation an die Hand zu geben. Dabei werden die Dateien, in denen ein digitales Wasserzeichen enthalten ist, mit Hilfe verschiedener Modifikationsmöglichkeiten verändert. Ziel ist es dabei, das Wasserzeichen zu löschen, unleserlich zu machen, zu übertragen oder gar zu verfälschen. Durch StirMark Benchmark werden die verschiedenen Algorithmen für digitale Wasserzeichen miteinander vergleichbar. Es wird dabei eine einheitliche Testumgebung mit einheitlichem Testmaterial geschaffen. Eine große Herausforderung stellt die Vielfalt an möglichen Medienoperationen dar, die von den Wasserzeichen gemeistert werden müssen. Robustheits- und Securitytests spielen bei der Beurteilung digitaler Wasserzeichen eine signifikante Rolle, weil somit die Güte und die Verwendbarkeit beurteilt werden können.
Network of Excellence: SIMILAR
Laufzeit: 01.12.2003 bis 30.11.2007
SIMILAR will create an integrated task force on multimodal interfaces that respond efficiently to speech, gestures, vision, haptics and direct brain connections by merging into a single research group excellent European laboratories in Human-Computer Interaction (HCI) and Signal Processing. SIMILAR will develop a common theoretical framework for fusion and fission of multimodal information using the most advanced Signal Processing tools constrained by Human Computer Interaction rules. SIMILAR will develop a network of usability test facilities and establish an assessment methodology. SIMILAR will develop a common distributed software platform available for researchers and the public at large through www.openinterface.org. SIMILAR will establish a scientific foundation which will manage an International Journal, Special Sessions in existing conferences, organise summer schools, interact with key European industrial partners and promote new research activities at the European level. SIMILAR will address a series of great challenges in the field of edutainment, interfaces for disabled people and interfaces for medical applications. Natural immersive interfaces for education purposes and interfaces for environments where the user is unable to use his hands and a keyboard (like Surgical Operation Rooms, or cars) will be dealt with a stronger focus.
BIOSECURE - Biometrics for Secure Authentication
Laufzeit: 01.06.2004 bis 30.09.2007
BioSecure is a project of the 6th Framework Programme of the European Community (IST-2002-507634).The main objective of this network is to strengthen and to integrate multidisciplinary research efforts in order to investigate biometrics-based identity authentication methods, for the purpose of meeting the trust and security requirements in our progressing digital information society.
EU-India CrossCulture
Laufzeit: 01.01.2004 bis 31.12.2006
The fundamental goal of the project is the promotion of links, the fusion of knowledge and the establishment of a durable open network between university media departments and nonprofit associated partners from different cultural origin in Europe and India in respect to an interdisciplinary scientific area, bordered by technical, legal and cultural domains.The grand challenge here is to bring together outstanding partners with specialisation in different scientific disciplines and to concentrate their expertise in respect to Multimedia into a knowledge base, which is made available to all interested parties from Indian and European societies. Based on the global scope of the research activities of the participants, the partners will focus on integration of their research results in the following domains:
- Digital Rights Management
- Authentication of Media Data
- Biometric User Authentication
With an emphasis on exploration of legal and cultural consequences of multimedia technology, the group will address
- Legal aspects (e.g. data protection, DRM, copyright law, legally effective documents)
- Cultural aspects of Restoration and Authentication in the digital domain (e.g. aims/constraints for digital image restoration simulation in different cultural environments)
- End-user acceptance of Biometric User Identification and Verification (e.g. technical impacts in different cultures)
Ganzheitliche Konzepte der Technikgestaltung - IT-Sicherheit in Fahrzeugen
Laufzeit: 01.01.2006 bis 31.12.2006
Die Informationstechnologie und die Automobilindustrie rücken immer näher zusammen. Der Einsatz von Elektronik hat in den vergangenen Jahren immer mehr Aufgaben innerhalb der Fahrzeuge übernommen damit der Komfort und die Funktionalität steigen. In unserem Projekt soll die Sicherheit von IT-Systemen in Fahrzeugen detailliert untersucht, Angriffe systematisiert und ganzheitliche Lösungskonzepte entwickelt werden, die frühzeitig auf neue Bedrohungen reagieren können. Aufbauend auf einer komponentenorientierten Softwarearchitektur und einer Embedded System Architektur sollen die Fahrzeugkomponenten und deren Sicherheitsaspekte (Vertraulichkeit, Integrität, Nachweisbarkeit, Verfügbarkeit, Nichtabstreitbarkeit) klassifiziert und bewertet werden.Darauf aufbauend sollen Sicherheitsrichtlinien entwickelt werden, die bekannte Angriffsmodelle erkennen und abwehren können. Weiterhin ist es notwendig, dass die Softwarekomponenten skalierbar bezüglich aktuell neu entwickelter Angriffsstrategien reagieren. Hier sollen die Skalierbarkeit von Sicherheitsrichtlinien untersucht werden. Werden neue Angriffe bekannt, so muss die Softwarearchitektur bezüglich der Sicherheitsaspekte reagieren und auf das neu zu erwartende Angriffspotential konfigurier- und anpassbar sein.
Illustration Watermarking for Digital Images: An Investigation of Hierarchical Signal Inheritances for Nested Object-based Embedding
Laufzeit: 01.01.2006 bis 31.12.2006
The overall objective of the project is to advance the basic research in object-based annotation watermarking to address the problem for Nested Object-based Embedding. Annotations of certain objects within a digital image is a difficult task since each watermarked object could be a hierarchical composition of further objects to be annotated, too. Therefore it is necessary that each annotation does not interfere with any other annotation within the image and furthermore, it is also desirable that the relationship between annotations can directly be expressed by the structure of the different watermarks. For example, the annotation watermark itself reflects if it is part of another annotation and, if so, of which annotation. Application areas are for example in the field of digital image archives or computer human interaction support.
Illustrationswasserzeichen
Laufzeit: 01.02.2004 bis 31.01.2006
Die jüngsten Entwicklungen der Computergraphik zeigen, welche effektiven und zugleich intuitiven Möglichkeiten computergenerierte Illustrationen in der Mensch-Computer-Interaktion bieten. Diese Systeme basieren auf Modellen, die sowohl geometrische als auch nichtgeometrische Aspekte umfassen. Im Projekt werden multidimensionale Bildrepräsentationen - Illustrationswasserzeichen - entwickelt. Hierzu wird das Format zur Repräsentation digitaler Bildmaterialien erweitert, so dass zusätzlich zu den Farbwerten weitere Informationen gespeichert werden. Gegenüber der Einbettung graphischer Informationen in Meta-Formate (XML) oder von Meta-Informationen in Graphikformate (JPEG2000, MPEG-7) bieten Illustrationswasserzeichen zwei wesentliche Vorteile:*Verschmelzung: Die Information ist untrennbar mit dem Bild selbst verbunden. Damit lassen sich auch herkömmliche Werkzeuge zum Betrachten und Bearbeiten von Bildern uneingeschränkt verwenden.*Lokalität der Codierung: Die zu versteckende Information kann entweder im gesamten Bild oder aber in einzelnen Bildbereichen codiert werden. Eine objektlokale Codierung ermöglicht es, auch nach tiefgreifenden Veränderungen des Bildes, wie beispielsweise dem Ausschneiden des Objektes und dessen Kopieren in ein anderes Bild, auf die den einzelnen Objekten zugeordnete Information zugreifen.Im Projekt werden Möglichkeiten untersucht, mittels digitaler Wasserzeichen die Interaktionsmöglichkeiten mit digitalem Bildmaterial zu erweitern. Dabei werden folgende Fragestellungen betrachtet: 1. Welche zusätzlichen Informationen können durch erweiterte Interaktionsmöglichkeiten mit digitalem Bildmaterial gewonnen werden (Klassifikation der Zusatzinformationen)? 2. Welche Kapazität und Transparenz weisen objektlokale Codierungen auf? 3. Wie robust und sicher sind Illustrationswasserzeichen? 4. Welche Möglichkeiten zur Verbesserung der Sicherheit und der Datenintegrität bieten kryptographische Verfahren?Im Rahmen des Projektes ist es geplant, auf Illustrationswasserzeichen basierende Browser zu entwickeln, die Datenmaterial automatisch auf verdeckte Nachrichten überprüfen, um das Wasserzeichen auszulesen.
EOARD Project
Laufzeit: 01.05.2004 bis 30.04.2005
Dieses EOARD Projekt ist in 2 wesentliche Forschungsbereiche unterteilt. Zum einen wird ein online Dienst entwickelt, welcher für die Evaluierung digitaler Wasserzeichen für Audio angeboten werden soll. Grundlage dieser Umsetzung ist ein bereits existierendes System für den Bildbereich (Watermark Evaluation Testbed WET). Dieser Dienst bietet die Möglichkeit, Audiodaten mit Wasserzeichen oder mit steganographischen Nachrichten zu versehen und deren Qualität zu evaluieren, damit die verschiedenen Verfahrensparameter vergleichbar gemacht werden können. Als Evaluierungsprozess werden dabei einzelne Angriffe als auch Angriffsprofile entwickelt und angeboten. Zum anderen wird ein Voice over IP Telefonie Szenario konzipiert und entwickelt, welches zu der gewohnten sprachlichen Kommunikation die Möglichkeit bietet, zusätzliche Information mit Hilfe steganograpischer Algorithmen zusätzlich zu übertragen. Weiterhin wird in diesem Forschungsbereich untersucht, mit welchen Mechanismen derartige Kommunikationskanäle mit Hilfe der Steganalysis erkannt werden können.
SAMMI jr. - Semantische Analyse multimedialer Informationen
Laufzeit: 01.11.2003 bis 31.03.2005
Im Bereich der Kommunikation und Informationsarchivierung kommt es entwicklungs- und/oder anwendungsbedingt immer wieder zu Formatübergängen und Medienbrüchen. Beim Übergang von einem Medium/Format zum anderen ist die Integrität der Information bedroht. Um Integritätsverletzungen zu erkennen, ist ein inhaltsbasierter (semantischer) Vergleich der Informationen (Original -> Kopie) notwendig. Aufgrund der stetig steigenden Informationsmenge ist eine manuelle Integritätsprüfung in allen Fällen nicht möglich. Im projekt soll analysiert werden, wie weit die wissenschaftliche Entwicklung im Bereich der semantischen Auswertung multimedialer Informationen ist und welcher Handlungsbedarf in diesem Bereich besteht.
TrojDetA - Detektion und Abwehr von Trojanischen Pferden
Laufzeit: 01.12.2004 bis 31.03.2005
Das Projekt befasst sich mit der Erstellung einer Studie für das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Detektion und Abwehr von Trojanischen Pferden. Trojanische Pferde stellen eine zunehmende Bedrohung durch unberechtigte Zugriffe, durch Manipulation von Computersystemen oder von Daten für die Benutzer und IT-Systemen dar. Innerhalb des Projektes geht es einerseits um die Formalisierung und Klassifizierung von speziellen Trojanischen Pferden, die auf ein konkretes Zielsystem angepasst sind. Andererseits werden technische und organisatorische als auch personelle Mechanismen unter Verwendung der erarbeiteten Formalisierung untersucht, welche die Erkennung und die Abwehr von speziellen Trojanischen Pferden ermöglichen. Dabei wird die Verwendungsfähigkeit heutiger Schutzsoftware für diese Erkennung und Abwehr der speziellen Trojanischen Pferde abgeschätzt. Aus diesen Erkenntnissen und der Betrachtung der flankierenden organisatorischen und personellen Maßnahmen werden Schutzkonzept diskutiert, welches in Empfehlungen ( Best Practices ) münden. Das verbleibende Restrisko wird dabei ebenfalls einer Betrachtung unterzogen.
2024
Buchbeitrag
On feasibility of transferring watermarks from training data to GAN-generated fingerprint images
Mannam, Venkata; Makrushin, Andrey; Dittmann, Jana
In: Proceedings of the 19th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications. Volume 4 - Setubal : Scitepress Digital Library ; Radeva, Petia . - 2024, S. 435-445 [Konferenz: 19th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications, Rome, Italy, February 27-29, 2024]
Network-based ransomware - a new threat demonstrated on the example of industrial control systems
Altschaffel, Robert; Dittmann, Jana; Lamshoeft, Kevin; Toplu, Emirkan
In: 2024 4th Interdisciplinary Conference on Electrics and Computer (INTCEC) - New York : IEEE, insges. 7 S. [Konferenz: 4th Interdisciplinary Conference on Electrics and Computer, INTCEC, Chicago, IL, USA, 11-13 June 2024]
Forensic image trace map for image-stego-malware analysis - validation of the effectiveness with structured image sets
Kiltz, Stefan; Dittmann, Jana; Loewe, Fabian; Heidecke, Christian; John, Max; Mädel, Jonas; Preißler, Fabian
In: IH & MMSec '24 - New York, NY : The Association for Computing Machinery . - 2024, S. 125-130 [Workshop: 2024 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '24, Baiona Spain, June 24 - 26, 2024]
Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)
Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert
In: Sicherheit 2024 - Bonn : Gesellschaft für Informatik ; Wendzel, Steffen *1984-*, S. 265-269 [12. Fachtagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V., Sicherheit 2024, Worms, 9. - 11.04.2024]
GAN-based minutiae-driven fingerprint morphing
Bangalore Narasimha Prasad, Meghana Rao; Makrushin, Andrey; Ferrara, Matteo; Kraetzer, Christian; Dittmann, Jana
In: IH & MMSec '24 - New York, NY : The Association for Computing Machinery . - 2024, S. 175-186 [Workshop: 2024 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '24, Baiona Spain, June 24 - 26, 2024]
Forensic trace analysis for MP3 based stego-malware - exemplary study for stego-algorithm and capacity attribution to derive YARA rules for malware identification
Dittmann, Jana; Kraetzer, Christian; Alemann, Jost; Birnbaum, Bernhard
In: IH & MMSec '24 - New York, NY : The Association for Computing Machinery . - 2024, S. 101-112 [Workshop: 2024 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '24, Baiona Spain, June 24 - 26, 2024]
Begutachteter Zeitschriftenartikel
Joining of data-driven forensics and multimedia forensics - practical application on DeepFake image and video data
Siegel, Dennis; Krätzer, Christian; Seidlitz, Stefan; Dittmann, Jana
In: International journal on advances in security - [Comar]: IARIA Journals : [Verlag nicht ermittelbar], Bd. 17 (2024), Heft 1/2, S. 29-43
Media forensic considerations of the usage of artificial intelligence using the example of DeepFake detection
Siegel, Dennis; Krätzer, Christian; Seidlitz, Stefan; Dittmann, Jana
In: Journal of imaging - Basel : MDPI, Bd. 10 (2024), Heft 2, Artikel 46, insges. 19 S.
Artikel in Kongressband
ICS/OT-Sicherheit - Evaluation und Validierung der Erkennungsleistung von Stego-Malware in industriellen Steuernetzwerken mittels Synthese und Simulation
Altschaffel, Robert; Kiltz, Stefan; Lamshöft, Kevin; Dittmann, Jana
In: Cybernation Deutschland: Kooperation gewinnt - Bonn : BSI, Bundesamt für Sicherheit in der Informationstechnik . - 2024, S. 333-348 [Kongress: 20. Deutscher IT-Sicherheitskongress des BSI, Online, 7.-8. Mai 2024]
2023
Buchbeitrag
Joining of data-driven forensics and multimedia forensics for deepfake detection on the example of image and video data
Siegel, Dennis; Krätzer, Christian; Dittmann, Jana
In: SECURWARE 2023 / International Conference on Emerging Security Information, Systems and Technologies , 2023 - [Wilmington, DE, USA] : IARIA ; Buchmann, Erik, S. 43-51 [Konferenz: Seventeenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE 2023, Porto, Portugal, 25-29 September 2023]
Science-tracker fingerprinting with uncertainty - selected common characteristics of publishers from network to application trackers on the example of Web, App and Email
Kiltz, Stefan; Altschaffel, Robert; Dittmann, Jana
In: SECURWARE 2023 / International Conference on Emerging Security Information, Systems and Technologies , 2023 - [Wilmington, DE, USA] : IARIA ; Buchmann, Erik, S. 88-97 [Konferenz: Seventeenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE 2023, Porto, Portugal, 25-29 September 2023]
Data-driven fingerprint reconstruction from minutiae based on real and synthetic training data
Makrushin, Andrey; Mannam, Venkata; Dittmann, Jana
In: Proceedings of the 18th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications, VISIGRAPP - Setúbal, Portugal : SCITEPRESS . - 2023, S. 229-237 [Kongress: 18th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications, VISAPP, Lisbon, Portugal, February 19-21, 2023]
Model-based data generation for the evaluation of functional reliability and resilience of distributed machine learning systems against abnormal cases
Altschaffel, Robert; Dittmann, Jana; Scheliga, Daniel; Seeland, Marco; Mäder, Patrick
In: Engineering for a changing world - Ilmenau : ilmedia ; Sattler, Kai-Uwe *1968-* . - 2023, S. 1-6, Artikel 5.3.128
Stego-malware attribution - simple signature and content-based features derived and validated from classical image steganalysis on five exemplary chosen algorithms
Birnbaum, Bernhard; Krätzer, Christian; Dittmann, Jana
In: SECURWARE 2023 / International Conference on Emerging Security Information, Systems and Technologies , 2023 - [Wilmington, DE, USA] : IARIA ; Buchmann, Erik, S. 33-42 [Konferenz: Seventeenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE 2023, Porto, Portugal, 25-29 September 2023]
Begutachteter Zeitschriftenartikel
Synthetische Daten in der Biometrie - sind echte biometrische Datensätze ersetzbar durch synthetische?
Makrushin, Andrey; Dittmann, Jana
In: Datenschutz und Datensicherheit - Wiesbaden: Springer Gabler, Bd. 47 (2023), 1, S. 22-26
Defending informational sovereignty by detecting deepfakes? - opportunities and risks of an AI-based detector for deepfakes-based disinformation and illegal activities
Tahraoui, Milan; Krätzer, Christian; Dittmann, Jana; Aden, Hartmut
In: Weizenbaum journal of the digital society - Berlin : Weizenbaum Institute for the Networked Society - the German Internet Institute, Bd. 3 (2023), Heft 2, insges. 29 S.
Privacy-friendly datasets of synthetic fingerprints for evaluation of biometric algorithms
Makrushin, Andrey; Mannam, Venkata; Dittmann, Jana
In: Applied Sciences - Basel : MDPI, Bd. 13 (2023), Heft 18, Artikel 10000, insges. 25 S.
Pros and cons of comparing and combining hand-crafted and neural network based DeepFake detection based on eye blinking behavior
Siegel, Dennis; Seidlitz, Stefan; Krätzer, Christian; Dittmann, Jana
In: Electronic imaging - Springfield, VA : Society for Imaging Sciences and Technology, Bd. 35 (2023), S. 378-1-378-6, Artikel MWSF-378
Human-in-control and quality assurance aspects for a benchmarking framework for DeepFake detection models
Krätzer, Christian; Siegel, Dennis; Seidlitz, Stefan; Dittmann, Jana
In: Electronic imaging - Springfield, VA : Society for Imaging Sciences and Technology, Bd. 35 (2023), S. 379-1-379-6, Artikel MWSF-379
A survey on synthetic biometrics
Makrushin, Andrey; Uhl, Andreas; Dittmann, Jana
In: IEEE access / Institute of Electrical and Electronics Engineers - New York, NY : IEEE, Bd. 11 (2023), S. 33887 - 33899
2022
Buchbeitrag
Das Phänomen Deepfakes - Künstliche Intelligenz als Element politischer Einflussnahme und Perspektive einer Echtheitsprüfung
Louban, Anna; Tahraoui, Milan; Aden, Hartmut; Fährmann, Jan; Krätzer, Christian; Dittmann, Jana
In: Künstliche Intelligenz, Demokratie und Privatheit / Auswirkungen der Künstlichen Intelligenz auf Demokratie und Privatheit , 2021 , 1. Auflage - Baden-Baden : Nomos ; Friedewald, Michael *1965-* . - 2022, S. 265-287
Data-driven reconstruction of fingerprints from minutiae maps
Makrushin, Andrey; Mannam, Venkata Srinath; Meghana Rao, B. N.; Dittmann, Jana
In: IEEE 24rd International Workshop on Multimedia Signal Processing (MMSP 2022) / IEEE International Workshop on Multimedia Signal Processing , 2022 - [Piscataway, NJ] : IEEE, insges. 6 S. [Workshop: IEEE 24th International Workshop on Multimedia Signal Processing, MMSP, Shanghai, China, 26-28 September 2022]
Hidden in plain sight - persistent alternative mass storage data streams as a means for data hiding with the help of UEFI NVRAM and implications for IT forensics
Kiltz, Stefan; Altschaffel, Robert; Dittmann, Jana
In: Proceedings of the 2022 ACM Workshop on Information Hiding and Multimedia Security / Manjunath , B.S. - New York,NY,United States : Association for Computing Machinery ; Manjunath, B.S., S. 107-112 [Workshop: 2022 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '22, Santa Barbara CA USA, June 27 - 28, 2022]
Covert channels in network time security
Lamshöft, Kevin; Dittmann, Jana
In: Proceedings of the 2022 ACM Workshop on Information Hiding and Multimedia Security / Manjunath , B.S. - New York,NY,United States : Association for Computing Machinery ; Manjunath, B.S., S. 69-79 [Workshop: 2022 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '22, Santa Barbara CA USA, June 27 - 28, 2022]
Revisiting online privacy and security mechanisms applied in the in-app payment realm from the consumers perspectives
Ezennaya-Gomez, Salatiel; Blumenthal, Edgar; Eckardt, Marten; Krebs, Justus; Kuo, Christopher; Porbeck, Julius; Toplu, Emirkan; Kiltz, Stefan; Dittmann, Jana
In: Proceedings of the 17th International Conference on Availability, Reliability and Security, ARES ' 22 - New York, New York : The Association for Computing Machinery . - 2022, Artikel 135, insges. 12 S. [Konferenz: 17th International Conference on Availability, Reliability and Security, ARES 2022, Vienna Austria, 23 - 26 August 2022]
A semantic model for embracing privacy as contextual integrity in the internet of things (short paper)
Ezennaya-Gomez, Salatiel; Vielhauer, Claus; Dittmann, Jana
In: Computer Security. ESORICS 2021 International Workshops , 1st ed. 2022. - Cham : Springer International Publishing ; Katsikas, Sokratis, S. 413-423 - ( Lecture notes in computer science; volume 13106) [Workshop: ESORICS 2021 International Workshops, Darmstadt, Germany, October 4-8, 2021]
Begutachteter Zeitschriftenartikel
Get it running - a sovereign Open Source and server environment in hard- and software as a basic setup to enhance IT security, privacy and sustainability
Kiltz, Stefan; Altschaffel, Robert; Dittmann, Jana
In: Proceedings of the SAP Academic Community Conference 2022 DACH - 12. bis 13. September 2022 - Garching bei München : SAP University Competence Center ; Mathis, Uta, S. 135-146 [Konferenz: SAP Academic Community Conference 2022 DACH, Magdeburg, 12. - 13. September 2022]
Forensic data model for artificial intelligence based media forensics - Illustrated on the example of DeepFake detection
Siegel, Dennis; Krätzer, Christian; Seidlitz, Stefan; Dittmann, Jana
In: Electronic imaging - Springfield, VA : Society for Imaging Sciences and Technology, Bd. 34 (2022), Heft 4, Artikel MWSF-324, insges. 6 S. [Symposium: IS&T International Symposium on Electronic Imaging 2022, San Francisco, CA, 16-20 January 2022]
Process-driven modelling of media forensic investigations-considerations on the example of DeepFake detection
Krätzer, Christian; Siegel, Dennis; Seidlitz, Stefan; Dittmann, Jana
In: Sensors - Basel : MDPI, Bd. 22 (2022), Heft 9, Artikel 3137, insges. 32 S.
The threat of covert channels in network time synchronisation protocols
Lamshöft, Kevin; Hielscher, Jonas; Krätzer, Christian; Dittmann, Jana
In: Journal of cyber security and mobility - Gistrup : River Publishers, Bd. 11 (2022), Heft 2, S. 165-204
Knock, knock, log - threat analysis, detection & mitigation of covert channels in syslog using port scans as cover
Lamshöft, Kevin; Neubert, Tom; Hielscher, Jonas; Vielhauer, Claus; Dittmann, Jana
In: Forensic Science International. Digital investigation - [Amsterdam] : Elsevier ScienceDirect, Bd. 40 (2022), Artikel 301335, insges. 9 S. [Selected papers of the Ninth Annual DFRWS Europe Conference]
Artikel in Kongressband
Resilience against and detection of information hiding in nuclear instrumentation and control systems within the scope of NSS 17-T
Lamshöft, Kevin; Hildebrandt, Mario; Altschaffel, Robert; Keil, Oliver; Hempel, Ivo; Dittmann, Jana; Neubert, Tom; Vielhauer, Claus
In: Kerntechnik 2022 - Berlin, Deutschland : INFORUM Verlags- und Verwaltungsgesellschaft mbH, Artikel S1, insges. 6 S. [Tagung: Kerntechnik 2022, Leipzig, 21. - 22. Juni 2022]
2021
Buchbeitrag
General requirements on synthetic fingerprint images for biometric authentication and forensic investigations
Makrushin, Andrey; Kauba, Christof; Kirchgasser, Simon; Seidlitz, Stefan; Krätzer, Christian; Uhl, Andreas; Dittmann, Jana
In: IH & MMSec '21 - New York, NY : The Association for Computing Machinery . - 2021, S. 93-104 [Workshop: 2021 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '21, virtual, June 2021]
Information hiding in cyber physical systems - challenges for embedding, retrieval and detection using sensor data of the SWAT dataset
Lamshöft, Kevin; Neubert, Tom; Krätzer, Christian; Vielhauer, Claus; Dittmann, Jana
In: IH & MMSec '21 - New York, NY : The Association for Computing Machinery . - 2021, S. 113-124 [Workshop: 2021 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '21, virtual, June 2021]
Generation of privacy-friendly datasets of latent fingerprint images using generative adversarial networks
Seidlitz, Stefan; Jürgens, Kris; Makrushin, Andrey; Krätzer, Christian; Dittmann, Jana
In: VISIGRAPP 2021 ; Volume 4: VISAPP , 2021 - [Sétubal] : SCITEPRESS - Science and Technology Publications, Lda. ; Farinella, Giovanni Maria, S. 345-352 [Konferenz: 16th International Conference on Computer Vision Theory and Applications, VISAPP, Online, 08.-10.02.2021]
Meta and media data stream forensics in the encrypted domain of video conferences
Altschaffel, Robert; Hielscher, Jonas; Kiltz, Stefan; Dittmann, Jana
In: IH & MMSec '21 - New York, NY : The Association for Computing Machinery . - 2021, S. 23-33 [Workshop: 2021 ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec '21, virtual, June 2021]
A semi-automated HTTP traffic analysis for online payments for empowering security, forensics and privacy analysis
Ezennaya-Gomez, Salatiel; Kiltz, Stefan; Krätzer, Christian; Dittmann, Jana
In: ARES 2021 - New York, New York : The Association for Computing Machinery, Artikel 61, insges. 8 S. [Konferenz: 16th International Conference on Availability, Reliability and Security, Vienna, Austria, August 176-20, 2021]
A systematic analysis of covert channels in the Network Time Protocol
Hielscher, Jonas; Lamshöft, Kevin; Krätzer, Christian; Dittmann, Jana
In: ARES 2021 - New York, New York : The Association for Computing Machinery, Artikel 69, insges. 11 S. [Konferenz: 16th International Conference on Availability, Reliability and Security, Vienna, Austria, August 176-20, 2021]
A revised taxonomy of steganography embedding patterns
Wendzel, Steffen; Caviglione, Luca; Mazurczyk, Wojciech; Mileva, Aleksandra; Dittmann, Jana; Krätzer, Christian; Lamshöft, Kevin; Vielhauer, Claus; Hartmann, Laura; Keller, Jörg; Neubert, Tom
In: ARES 2021 - New York, New York : The Association for Computing Machinery, Artikel 67, insges. 12 S. [Konferenz: 16th International Conference on Availability, Reliability and Security, Vienna, Austria, August 176-20, 2021]
Supporting security in industrial automation and control systems using domain-specific modelling
Altschaffel, Robert; Hempel, Ivo; Keil, Oliver; Schindler, Josef; Szemkus, Martin; Dittmann, Jana; Lange, Matthias; Waedt, Karl; Ding, Yongjian
In: INFORMATIK 2021- Computer Science & Sustainability - Bonn : Köllen, S. 1759-1769 - (GI-edition proceedings; Volume P-314) [Tagung: INFORMATIK 2021, Berlin, 27. September - 01. Oktober 2021]
Begutachteter Zeitschriftenartikel
Potential advantages and limitations of using information fusion in media forensics - a discussion on the example of detecting face morphing attacks
Krätzer, Christian; Makrushin, Andrey; Dittmann, Jana; Hildebrandt, Mario
In: EURASIP journal on information security - Heidelberg : Springer, Bd. 2021 (2021), Artikel 9, insges. 25 S.
Media forensics considerations on DeepFake detection with hand-crafted features
Siegel, Dennis; Krätzer, Christian; Seidlitz, Stefan; Dittmann, Jana
In: Journal of imaging - Basel : MDPI, Bd. 7 (2021), Heft 7, insges. 29 S.
Dissertation
Sicherheit biometrischer Systeme - Analyse der Sicherheit und Rückführbarkeit eines biometrischen Hash Algorithmus für die dynamische Handschrift
Kümmel, Karl F.; Dittmann, Jana
In: Magdeburg, Dissertation Otto-von-Guericke-Universität Magdeburg, Fakultät für Informatik 2021, VI, 232 Seiten [Literaturverzeichnis: Seite 151-165][Literaturverzeichnis: Seite 151-165]
Artikel in Kongressband
AiroIdent - user identification based on analyzing WPA2 encrypted traffic containing search engine interactions
Hildebrandt, Mario; Shakir, Aamir; Ziemke, Alexander; Abdelrazek, Mohamed; Stuetzer, Hannes; Blut, Dominik; Lamshoeft, Kevin; Ezennaya-Gomez, Salatiel; Kraetzer, Christian; Dittmann, Jana
In: Electronic imaging - Springfield, VA : Society for Imaging Sciences and Technology - Volume 2021(2021), article MWSF-344, 8 Seiten [Symposium: IS&T International Symposium on Electronic Imaging 2021: Media Watermarking, Security, and Forensics 2021]
2020
Buchbeitrag
Introduction to being a privacy detective - investigating and comparing potential privacy violations in mobile apps using forensic methods
Kiltz, Stefan; Altschaffel, Robert; Lucke, Thorsten; Dittmann, Jana
In: SECURWARE 2020 / International Conference on Emerging Security Information, Systems and Technologies , 2020 , Hof, Hans-Joachim *1975-* - [Wilmington, DE, USA] : IARIA, S. 60-68 [Kongress: Fourteenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE 2020, Valencia, Spain, 21-25 November 2020]
Information hiding in industrial control systems - an OPC UA based supply chain attack and its detection
Hildebrandt, Mario; Lamshöft, Kevin; Dittmann, Jana; Neubert, Tom; Vielhauer, Claus
In: IH & MMSec '20 - New York, NY : The Association for Computing Machinery . - 2020, S. 115-120 [Workshop: ACM Workshop on Information Hiding and Multimedia Security, IH & MMSec '20, Denver, USA, June 2020]
Simulation of border control in an ongoing web-based experiment for estimating morphing detection performance of humans
Makrushin, Andrey; Siegel, Dennis; Dittmann, Jana
In: IH & MMSec '20 - New York, NY : The Association for Computing Machinery . - 2020, S. 91-96 [Workshop: ACM Workshop on Information Hiding and Multimedia Security, IH & MMSec '20, Denver, USA, June 2020]
A simulated steam turbine generator subsystem for research and training
Altschaffel, Robert; Hildebrandt, Mario; Dittmann, Jana
In: International Conference on Nuclear Security 2020 - Indico [Konferenz: 3. International Conference on Nuclear Security, ICONS 2020, Vienna, Austria, 10 - 14 February 2020]
Forensic behavior analysis in video conferencing based on the metadata of encrypted audio and video streams - considerations and possibilities
Altschaffel, Robert; Hielscher, Jonas; Krätzer, Christian; Lamshöft, Kevin; Dittmann, Jana
In: SECURWARE 2020 / International Conference on Emerging Security Information, Systems and Technologies , 2020 , Hof, Hans-Joachim *1975-* - [Wilmington, DE, USA] : IARIA, S. 82-89 [Kongress: Fourteenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE 2020, Valencia, Spain, 21-25 November 2020]
Threat analysis of steganographic and covert communication in nuclear I&C systems
Hildebrandt, Mario; Altschaffel, Robert; Lamshöft, Kevin; Lange, Matthias; Szemkus, Martin; Neubert, Tom; Vielhauer, Claus; Ding, Yongjian; Dittmann, Jana
In: International Conference on Nuclear Security 2020 - Indico [Konferenz: 3. International Conference on Nuclear Security, ICONS 2020, Vienna, Austria, 10 - 14 February 2020]
Begutachteter Zeitschriftenartikel
Novel challenges for anomaly detection in I&C networks - strategic preparation for the advent of information Hiding based attacks
Lamshöft, Kevin; Neubert, Tom; Lange, Mathias; Altschaffel, Robert; Hildebrandt, Mario; Ding, Yongjian; Vielhauer, Claus; Dittmann, Jana
In: Atw - Berlin : Inforum Verl. u. Verwaltungsges., Bd. 65 (2020), Heft 10, S. 504-508
Keystroke biometrics in the encrypted domain - a first study on search suggestion functions of web search engines
Whiskerd, Nicholas; Körtge, Nicklas; Jürgens, Kris; Lamshöft, Kevin; Ezennaya-Gomez, Salatiel; Vielhauer, Claus; Dittmann, Jana; Hildebrandt, Mario
In: EURASIP journal on information security - Heidelberg : Springer - Volume 2020 (2020), article 2, 16 Seiten
Assessment of hidden channel Attacks - targetting Modbus/TCP
Lamshöff, Kevin; Dittmann, Jana
In: IFAC-PapersOnLine / Internationale Förderung für Automatische Lenkung - Frankfurt : Elsevier, Bd. 53 (2020), Heft 2, S. 11100-11107
Dissertation
On digitized forensics - novel acquisition and analysis techniques for latent fingerprints based on signal processing and pattern recognition
Hildebrandt, Mario; Dittmann, Jana
In: Magdeburg, Dissertation Otto-von-Guericke-Universität Magdeburg, Fakultät für Informatik 2020, xxiv, 243 Seiten [Literaturverzeichnis: Seite 225-241][Literaturverzeichnis: Seite 225-241]
Computer forensics in cyber-physical systems - applying existing forensic knowledge and procedures from classical IT to automation and automotive
Altschaffel, Robert; Dittmann, Jana
In: Magdeburg, Dissertation Otto-von-Guericke-Universität Magdeburg, Fakultät für Informatik 2020, xvi, 316 Seiten [Literaturverzeichnis: Seite 305-316][Literaturverzeichnis: Seite 305-316]
Data-Centric Examination Approach (DCEA) for a qualitative determination of error, loss and uncertainty in digital and digitised forensics
Kiltz, Stefan; Dittmann, Jana
In: Magdeburg, Dissertation Otto-von-Guericke-Universität Magdeburg, Fakultät für Informatik 2020, xix, iii, 219 Seiten [Literaturverzeichnis: Seite 205-219][Literaturverzeichnis: Seite 205-219]
2019
Buchbeitrag
Visual feature space analyses of face morphing detectors
Seibold, Clemens; Hilsmann, Anna; Makrushin, Andrey; Krätzer, Christian; Neubert, Tom; Dittmann, Jana
In: 2019 IEEE International Workshop on Information Forensics and Security (WIFS) , 2019 - [Piscataway, NJ] : IEEE, insges. 6 S. [Workshop: IEEE International Workshop on Information Forensics and Security, WIFS, Delft, Netherlands, 09-12 December 2019]
Humans Vs. Algorithms - Assessment of Security Risks Posed by Facial Morphing to Identity Verification at Border Control
Makrushin, Andrey; Neubert, Tom; Dittmann, Jana
In: Proceedings of the 14th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications - Setúbal, Portugal : Scitepress . - 2019, S. 513-520 [Konferenz: 14th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications]
Digital forensics in industrial control systems
Altschaffel, Robert; Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: Computer Safety, Reliability, and Security , 1st ed. 2019 - Cham : Springer ; Romanovsky, Alexander, S. 128-136 - (Programming and Software Engineering; 11698) [Konferenz: International Conference on Computer Safety, Reliability, and Security, SAFECOMP 2019, Turku, Finland, 10-13 September 2019]
Dempster-shafer theory for fusing face morphing detectors
Makrushin, Andrey; Krätzer, Christian; Dittmann, Jana; Seibold, Clemens; Hilsmann, Anna; Eisert, Peter
In: 2018 27th European Signal Processing Conference (EUSIPCO) - [Piscataway, NJ] : IEEE . - 2019, S. 1-5 [Konferenz: 27th European Signal Processing Conference, EUSIPCO 2019, A Coruna, Spain, 2-6 Sept. 2019]
A face morphing detection concept with a frequency and a spatial domain feature space for images on eMRTD
Neubert, Tom; Kraetzer, Christian; Dittmann, Jana
In: Proceedings of the ACM Workshop on Information Hiding and Multimedia Security - New York, NY : The Association for Computing Machinery . - 2019, S. 95-100 [Workshop: ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec'19, Paris, France, July 03 - 05, 2019]
Artikel in Kongressband
Distributed and GDPR/IPR compliant benchmarking of facial morphing attack detection services
Makrushin, Andrey; Krätzer, Christian; Mittag, Gregor; Birkholz, Hermann; Rabeler, Uwe; Wolf, Andreas; Seibold, Clemens; Hilsmann, Anna; Eisert, Peter; Wandzik, Lukasz; Vicente Garcia, Raul; Dittmann, Jana
In: International Conference on Biometrics for Borders 2019 - Warsaw [Konferenz: International Conference on Biometrics for Borders 2019, Warsaw, Poland,]
2018
Buchbeitrag
Security-Demonstrator Industrie 4.0
Lamshöft, Kevin; Fischer, Robert; Dittmann, Jana
In: D-A-CH Security 2018 / Arbeitskonferenz D·A·CH Security , 2018 - Frechen : syssec, S. 264-275 [Konferenz:. D-A-CH Security 2018, Gelsenkirschen, 5. - 6. September 2018]
A requirement analysis for privacy preserving biometrics in view of universal human rights and data protection regulation
Whiskerd, Nicholas; Dittmann, Jana; Vielhauer, Claus
In: EUSIPCO 2018 , 2018 - [Piscataway, NJ] : IEEE, S. 548-552 [Konferenz: 26th European Signal Processing Conference (EUSIPCO), Rome, Italy, 3-7 September 2018]
Steganography by synthesis - Can commonplace image manipulations like face morphing create plausible steganographic channels?
Kraetzer, Christian; Dittmann, Jana
In: Proceedings of the 13th International Conference on Availability, Reliability and Security, ARES 2018 - New York, New York : The Association for Computing Machinery - 2018, Art. 11, insgesamt 8 S. [Konferenz: 13th International Conference on Availability, Reliability and Security, ARES 2018 : Hamburg, Germany, August 29 - 30, 2018]
Towards a protection profile for user-centric and self-determined privacy management in biometrics
Gomez, Salatiel Ezennaya; Dittmann, Jana; Vielhauer, Claus
In: SECURWARE 2018 / International Conference on Emerging Security Information, Systems and Technologies , 2018 - [Wilmington, DE, USA] : IARIA, S. 37-42 [Konferenz: Twelfth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE 2018, Venice, Italy, 16. - 20. September 2018]
Generalized Benford's law for blind detection of Morphed face images
Makrushin, Andrey; Kraetzer, Christian; Neubert, Tom; Dittmann, Jana
In: Proceedings of the 6th ACM Workshop on Information Hiding and Multimedia Security - New York, NY : The Association for Computing Machinery . - 2018, S. 49-54 [Workshop: 6th ACM Workshop on Information Hiding and Multimedia Security, IH&MMSec'18, Innsbruck, Austria, June 20 - 22, 2018]
Begutachteter Zeitschriftenartikel
Extended StirTrace benchmarking of biometric and forensic qualities of morphed face images
Neubert, Tom; Makrushin, Andrey; Hildebrandt, Mario; Kraetzer, Christian; Dittmann, Jana
In: IET biometrics / Institution of Engineering and Technology - London : IET, Bd. 7 (2018), Heft 4, S. 325-332
Dissertation
An effective security warning approach for malware attacks on mobile devices
Fruth, Jana; Nett, Edgar; Dittmann, Jana
In: Magdeburg, Dissertation Otto-von-Guericke-Universität Magdeburg, Fakultät für Informatik 2018, xvii, 249 Seiten [Literaturverzeichnis: Seite 237-249][Literaturverzeichnis: Seite 237-249]
Artikel in Kongressband
Reducing the false alarm rate for face morph detection by a morph pipeline footprint detector
Neubert, Tom; Krätzer, Christian; Dittmann, Jana
In: EUSIPCO 2018 - Rome, insges. 5 S. [Konferenz: 6th European Signal Processing Conference, EUSIPCO 2018, Rome, Italy, Septemberr 3-7, 2018]
Exploring the processing of personal data in modern vehicles - a proposal of a testbed for explorative research to achieve transparency for privacy and security
Koch, Alexandra; Altschaffel, Robert; Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: IMF 2018 - Bonn : GI, Gesellschaft für Informatik, insges. 25 S.
2017
Buchbeitrag
A survey on open automotive forensics
Altschaffel, Robert; Lamshöft, Kevin; Kiltz, Stefan; Dittmann, Jana
In: SECURWARE 2017 / International Conference on Emerging Security Information, Systems and Technologies , 2017 - [Wilmington, DE, USA] : IARIA ; Merkle Westphall, Carla, S. 65-70 [Konferenz: 11th International Conference on Emerging Security Information, Systems and Technologies, Rome, Italy, September 10 - 14 2017]
Benchmarking face morphing forgery detection - application of stirtrace for impact simulation of different processing steps
Hildebrandt, Mario; Neubert, Tom; Makrushin, Andrey; Dittmann, Jana
In: 5th International Workshop on Biometrics and Forensics - IWBF 2017 , 2017 - [Piscataway, NJ] : IEEE ; International Workshop on Biometrics and Forensics (5.:2017), insges. 6 S. [Workshop: 5th International Workshop on Biometrics and Forensics, IWBF, Coventry, UK, 04-05 April 2017]
Capture and analysis of latent marks
Hildebrandt, Mario; Dittmann, Jana; Vielhauer, Claus
In: Handbook of Biometrics for Forensic Science - Cham : Springer ; Tistarelli, Massimo . - 2017, S. 19-35
Resource-efficient latent fingerprint age estimation for adhoc crime scene forensics - quality assessment of flat bed scans and statistical features
Merkel, Ronny; Dittmann, Jana; Vielhauer, Claus
In: 2016 Sixth International Conference on Image Processing, Theory, Tools and Applications , 2016 - [Piscataway, NJ] : IEEE . - 2017, insges. 6 S. [Kongress: 6th International Conference on Image Processing, Theory, Tools and Applications (IPTA), Oulu, Finland, 12 - 15 December, 2016]
Adapting organic computing architectures to an automotive environment to increase safety & security
Lamshöft, Kevin; Altschaffel, Robert; Dittmann, Jana
In: Automotive - Safety & Security 2017 / Tagung Automotive - Safety & Security , 2017 - Bonn : Gesellschaft für Informatik e.V. (GI), S. 103-120 - (GI-Edition - lecture notes in informatics (LNI); Proceedings; volume P-269) [Konferenz: Automotive - Safety & Security 2017, Stuttgart, Germany, 30.-31. Mai 2017]
On the application of semantic technologies to the domain of forensic investigations in financial crimes
Scheidat, Tobias; Merkel, Ronny; Krummel, Volker; Gerlach, Andreas; Weisensee, Michala; Zeihe, Jana; Dittmann, Jana
In: Proceedings of SPIE - Bellingham, Wash. : SPIE - 10441.2017, Art. 10441G [Kongress: SPIE Security + Defence, Warsaw, Poland, 2017]
Sozio-technische Aspekte von Finanz- und Cyberkriminalität
Merkel, Ronny; Dittmann, Jana; Reichmann, Stefan; Griesbacher, Martin
In: D-A-CH Security 2017 / Arbeitskonferenz D-A-CH Security , 2017 - Frechen : syssec, S. 24-37 [Konferenz: D-A-CH Security 2017, München, 5. - 6. September, 2017]
Modeling attacks on photo-ID documents and applying media forensics for the detection of facial morphing
Krätzer, Christian; Makrushin, Andrey; Neubert, Tom; Hildebrandt, Mario; Dittmann, Jana
In: IH & MMSec '17 - New York, New York : The Association for Computing Machinery . - 2017, S. 21-32 [Workshop: 5th ACM Workshop on Information Hiding and Multimedia Security, IH & MMSec '17, Philadelphia, PA,USA, June 20 - 22, 2017]
Automatic generation and detection of visually faultless facial morphs
Makrushin, Andrey; Neubert, Tom; Dittmann, Jana
In: VISAPP / International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications , 2017 - Setúbal : SCITEPRESS - Science and Technology Publications, Lda., S. 39-50 [Kongress: 12th International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications, Porto, Portugal, February 27-1, 2017]
Advanced issues in wireless communication security - towards a security-demonstrator for smart-home environments
Fischer, Robert; Lamshöft, Kevin; Dittmann, Jana; Vielhauer, Claus
In: 2017 International Carnahan Conference on Security Technology (ICCST) , 2017 - [Piscataway, NJ] : IEEE, insges. 6 S. [Konferenz: IEEE International Carnahan Conference on Security Technology, ICCST, Madrid, Spain, 23-26 October 2017]
Privacy concepts in biometrics - lessons learned from forensics
Dittmann, Jana; Krätzer, Christian
In: User-Centric Privacy and Security in Biometrics - Stevenage : IET . - 2017
Begutachteter Zeitschriftenartikel
A first public research collection of high-resolution latent fingerprint time series for short- and long-term print age estimation
Merkel, Ronny; Dittmann, Jana; Vielhauer, Claus
In: IEEE transactions on information forensics and security / Institute of Electrical and Electronics Engineers - New York, NY : IEEE, Bd. 12 (2017), Heft 10, S. 2276-2291
eID & eIDAS at University Management - chances and changes for security & legally binding in cross boarder digitalization
Strack, Hermann; Wefel, Sandro; Molitor, Paul; Räckers, Michael; Becker, Jörg; Dittmann, Jana; Altschaffel, Robert; Goméz, Jorge; Brehm, Nico; Dieckmann, Andreas
In: European journal of higher education IT - Paris : EUNIS . - 2017, Heft 1, insges. 10 S. [Kongress: EUNIS 23rd Annual Congress SWhaping the Digital Future of Universities, Münster, 7. - 9. Juni 2017]
Herausgeberschaft
Digital Forensics and Watermarking - 16th International Workshop , IWDW 2017, Magdeburg, Germany, August 23-25, 2017, Proceedings
Kraetzer, Christian; Shi, Yun-Qing; Dittmann, Jana; Kim, Hyoung Joong
In: Springer International Publishing, Cham, 2017, 1 Online-Ressource (XI, 422 p. 174 illus) - (Lecture Notes in Computer Science; 10431), ISBN: 978-3-319-64185-0
Digital Forensics and Watermarking - 16th International Workshop , IWDW 2017, Magdeburg, Germany, August 23-25, 2017, Proceedings
Dittmann, Jana; Kim, Hyoung Joong; Shi, Yun-Qing
In: Cham: Springer, 2017, Online-Ressource (XI, 422 p. 174 illus, online resource) - (Lecture Notes in Computer Science; 10431; SpringerLink; Bücher; Springer eBook Collection; Computer Science), ISBN: 978-3-319-64185-0
2016
Buchbeitrag
Organic principles to increase safety and security of modern automotive systems
Altschaffel, Robert; Rassek, Falko; Dittmann, Jana
In: Proceedings of the 13th International Conference Applied Computing 2016 , 2016 - [Lissabon?] : IADIS Press ; Weghorn, Hans, S. 241-244 [Kongress: 13th International Conference Applied Computing, Mannheim, Germany, 28 - 30 October, 2016]
A semantic framework for a better understanding, investigation and prevention of organized financial crime
Merkel, Ronny; Krätzer, Christian; Hildebrandt, Mario; Kiltz, Stefan; Kuhlmann, Sven; Dittmann, Jana
In: Sicherheit 2016 , 2016 - Bonn : Gesellschaft für Informatik e.V. (GI), S. 55-66 - (GI-Edition / Proceedings; 256) [Kongress: Sicherheit 2016, Bonn, 05. - 07. April 2016]
Image pre-processing detection - evaluation of Benford's law, spatial and frequency domain feature performance
Neubert, Tom; Hildebrandt, Mario; Dittmann, Jana
In: 2016 First International Workshop on Sensing, Processing and Learning for Intelligent Machines (SPLINE) , 2016 - Piscataway, NJ : IEEE ; Tan, Zheng-Hua [Kongress: First International Workshop on Sensing, Processing and Learning for Intelligent Machines, SPLINE, Aalborg, Denmark, 6-8 July, 2016]
Your industrial facility and its IP address - a first approach for cyber-physical attack modeling
Clausing, Robert; Fischer, Robert; Dittmann, Jana; Ding, Yongjian
In: Computer Safety, Reliability, and Security - Cham : Springer . - 2016, S. 201-212 - (Lecture Notes in Computer Science; 9922) [Kongress: 35th International Conference, SAFECOMP 2016, Trondheim, Norway, September 21-23, 2016]
Tendenzen zum Profiling von verschlüsselten Netzwerkverkehren - Möglichkeiten und Grenzen
Krätzer, Christian; Altschaffel, Robert; Dittmann, Jana
In: 6th International Symposium "New Technologies" - Wiesbaden : Bundeskriminalamt . - 2016, insges. 32 S.
Industrie 4.0 Schwachstellen - Basisangriffe und Szenarien
Fischer, Robert; Clausing, Robert; Dittmann, Jana; Ding, Yongjian
In: D-A-CH Security 2016 / Arbeitskonferenz D-A-CH Security , 2016 - Frechen : syssec, Patrick Horster ; Schartner, Peter, S. 350-362 [Kongress: DACH Security 2016, Klagenfurt, 26. - 27.09.2016]
StirTraceV2.0 and printed fingerprint detection - simulation of acquisition condition tilting and its impact to latent fingerprint detection feature spaces for crime scene forgeries
Hildebrandt, Mario; Dittmann, Jana
In: 2016 4th International Workshop on Biometrics and Forensics (IWBF) , 2016 - [Piscataway, NJ] : IEEE ; International Workshop on Biometrics and Forensics (4.:2016), insges. 6 S. [Kongress: 4th International Conference on Biometrics and Forensics (IWBF), Limassol, 3-4 March, 2016]
Criminals cash flow strategies in financial crime on the example of online and offline fraud
Kuhlmann, Sven; Merkel, Ronny; Dittmann, Jana; Zitturi, Barbara Colette; Griesbacher, Martin
In: The European Conference on Psychology & the Behavioral Sciences 2016 - The International Academic Forum (IAFOR), S. 61-71 [Kongress: European Conference on Psychology & the Behavioral Sciences 2016, Brighton, UK, 4. - 6. July, 2016]
Modeling attacks on critical infrastructure - a first summary of existing approaches
Fischer, Robert; Clausing, Robert; Dittmann, Jana; Ding, Yongjian; Kiltz, Stefan
In: 47th Jahrestagung Kerntechnik - Berlin : INFORUM Verlags- und Verwaltungsgesellschaft mbH . - 2016 [Kongress: 47th Annual Meeting on Nuclear Technology (AMNT), Hamburg, 10-12 May, 2016]
Anhalten unkooperativer Autos - ein interaktives Bezugssystem
Altschaffel, Robert; Hildebrandt, Mario; Rassek, Falko; Kiltz, Stefan; Dittmann, Jana
In: D-A-CH Security 2016 / Arbeitskonferenz D-A-CH Security , 2016 - Frechen : syssec, Patrick Horster ; Schartner, Peter, S. 417-428 [Kongress: DACH Security 2016, Klagenfurt, 26. - 27.09.2016]
2015
Abstract
Possibilities and challenges of the utilization of non-invasive optical metrology sensors for the acquisition of latent fingerprints
Hildebrandt, Mario; Dittmann, Jana
In: EAFS 2015 - Prague : C-IN, S. 284 [Kongress: EAFS 2015, 7th European Academy of Forensic Science Conference, Prague, Czech Republic, 6 - 11 September 2015]
Buchbeitrag
Second workshop on databases in biometrics, forensics and security applications
Dittmann, Jana; Köppen, Veit; Saake, Gunter; Vielhauer, Claus
In: Datenbanksysteme für Business, Technologie und Web (BTW 2015) - Bonn : Ges. für Informatik, S. 19-20 - (GI-Edition; Proceedings; 242)
Simulation of automotive security threat warnings to analyze driver interpretations and emotional transitions
Altschaffel, Robert; Hoppe, Tobias; Kuhlmann, Sven; Dittmann, Jana
In: Computer Safety, Reliability, and Security , 1st ed. 2015 - Cham : Springer ; Koornneef, Floor, S. 47-58 - (Lecture Notes in Computer Science; 9337) [Kongress: 34th International Conference, SAFECOMP 2015, Delft, The Netherlands, September 23-25, 2015]
Organic principles to counter malware in automotive environments
Altschaffel, Robert; Kuhlmann, Sven; Dittmann, Jana; Hoppe, Tobias
In: SECURWARE 2015 - Red Hook, NY : Curran ; Falk, Rainer, S. 128-132 [Kongress: SECURWARE 2015, Ninth International Conference on Emerging Security Information, Systems and Technologies, August 23 - 28, 2015, Venice, Italy]
From classical forensics to digitized crime scene analysis
Merkel, Ronny; Vielhauer, Claus; Dittmann, Jana; Fischer, Robert; Hildebrandt, Mario; Arndt, Christian
In: IEEE International Conference on Multimedia & Expo workshops (ICMEW) - Piscataway, NJ : IEEE . - 2015, insges. 6 S. [Kongress: IEEE International Conference on Multimedia & Expo workshops (ICME), June 29, 2015 - July 3, 2015, Turin, Italy]
From biometric to forensic hashing - challenges in digital crime scene trace analysis
Vielhauer, Claus; Dittmann, Jana
In: Proceedings of the 23nd European Signal Processing Conference (EUSIPCO) - Piscataway, NJ : IEEE . - 2015, S. 764-768 [Kongress: 23nd European Signal Processing Conference (EUSIPCO), Nice, Côte d'Azur, France ; 31st Agust - 4th September 2015]
Considerations on the benchmarking of media forensics
Krätzer, Christian; Dittmann, Jana
In: Proceedings of the 23nd European Signal Processing Conference (EUSIPCO) - Piscataway, NJ : IEEE . - 2015, S. 61-65
Microphone forensics
Krätzer, Christian; Dittmann, Jana
In: Handbook of digital forensics of multimedia data and devices - Southern Gate, Chichester, West Sussex, UK : Wiley . - 2015, S. 411-441
Spectral fiber feature space evaluation for crime scene forensics traditional feature classification vs. Biohash optimization
Arndt, Christian; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of the 10th International Conference on Computer Vision Theory and Applications ; Vol. 1 - [S.l.] : SCITEPRESS . - 2015, S. 293-302
Application of stirtrace benchmarking for the evaluation of latent fingerprint age estimation robustness
Merkel, Ronny; Hildebrandt, Mario; Dittmann, Jana
In: 2015 International Workshop on Biometrics and Forensics (IWBF) - Piscataway, NJ : IEEE, insges. 6 S.
Benford's Law based detection of latent fingerprint forgeries on the example of artificial sweat printed fingerprints captured by confocal laser scanning microscopes
Hildebrandt, Mario; Dittmann, Jana
In: Proceedings of SPIE - Bellingham, Wash. : SPIE - Vol. 9409.2015, Art. 94090A
Benchmarking contactless acquisition sensor reproducibility for latent fingerprint trace evidence
Hildebrandt, Mario; Dittmann, Jana
In: Proceedings of SPIE - Bellingham, Wash. : SPIE - Vol. 9409.2015, Art. 94090E
ForeMan, a versatile and extensible database system for digitized forensics based on benchmarking properties
Arndt, Christian; Kiltz, Stefan,; Dittmann, Jana; Fischer, Robert
In: IH&MMSec'15 - New York, NY : ACM ; Alattar, Adnan . - 2015, S. 91-96
Spectral fiber feature space evaluation for crime scene forensics - traditional feature classification vs. BioHash optimization
Arndt, Christian; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of the 10th International Conference on Computer Vision Theory and Applications - [S.l.] : SCITEPRESS . - 2015, S. 293-302
Supporting forensic design - a course profile to teach forensics
Kiltz, Stefan; Dittmann, Jana; Vielhauer, Claus
In: Proceedings - 9th International Conference on IT Security Incident Management & IT Forensics 2015 : May 18th-20th, 2015, Magdeburg, Germany , 2015 - Los Alamitos, CA : IEEE Computer Society, Conference Publishing Services (CPS), S. 85-95
Begutachteter Zeitschriftenartikel
Impacts on database performance in a privacy-preserving biometric authentication scenario
Köppen, Veit; Krätzer, Christian; Dittmann, Jana; Saake, Gunter; Vielhauer, Claus
In: International journal on advances in security - [Comar]: IARIA Journals : [Verlag nicht ermittelbar], Bd. 8 (2015), Heft 1/2, S. 99-108
StirTraceV2.0 - enhanced benchmarking and tuning of printed fingerprint detection
Hildebrandt, Mario; Dittmann, Jana
In: IEEE transactions on information forensics and security / Institute of Electrical and Electronics Engineers - New York, NY : IEEE, Bd. 10 (2015), Heft 4, S. 833 - 848
Dissertation
Optimierung biometrischer Hash-Algorithmen für die dynamische Handschrift
Scheidat, Tobias; Dittmann, Jana
In: Magdeburg Univ., Fak. für Informatik, Diss., 2015, IX, 230 S.
Context modelling for IT security in selected application scenarios
Qian, Kun; Dittmann, Jana
In: Magdeburg Univ., Fak. für Informatik, Diss., 2015, XV, 139 S.
Herausgeberschaft
Proceedings - 9th International Conference on IT Security Incident Management & IT Forensics 2015 : May 18th-20th, 2015, Magdeburg, Germany
Dittmann, Jana; Morgenstern, Holger
In: Los Alamitos, CA: IEEE Computer Society, Conference Publishing Services (CPS), 2015, x, 136 Seiten Kongress: IMF 2015 9 Magdeburg 2015.05.18-20[Literaturangaben; Preface: "IMF 2015 ... is held from May 18th to 20th, 2015 at the Otto von Guericke University Magdeburg"]
Artikel in Kongressband
Evaluation of impacts of IT-incidents on automotive safety with regard to supporting reaction strategies for the driver
Kuhlmann, Sven; Altschaffel, Robert; Hoppe, Tobias; Dittmann, Jana; Neubüser, Christoph
In: Traffic safety through integrated technologies - MIRA Digital Publ. - 2015, Paper-No. 15-0156-O Kongress: Enhanced Safety of Vehicle Conference 24 Gothenburg, Sweden 2015.06.08-11
Wissenschaftliche Monographie
Verbundprojekt: Digitale Fingerspuren (Digi-Dak) - Teilvorhaben: Vorgehensmodelle, Angewandte Mustererkennung : Schlussbericht : Laufzeit des Vorhabens: 1.1.2010-30.6.2015
Dittmann, Jana; Kiltz, Stefan; Fischer, Robert; Hildebrandt, Mario
In: Magdeburg: Uni-MD-AMSL, 2015, 1 Online-Ressource (37 Seiten, 215,26 MB) [Förderkennzeichen BMBF 13N10818. - Verbund-Nummer 01076842; Unterschiede zwischen dem gedruckten Dokument und der elektronischen Ressource können nicht ausgeschlossen werden]
2014
Abstract
Multimedia systems as immune system to improve automotive security?
Dittmann, Jana; Hoppe, Tobias; Vielhauer, Claus
In: Computer safety, reliability, and security: 32nd international conference, SAFECOMP 2013, Toulouse, France, September 24 - 27, 2013 ; FastAbstract, insges. 2 S., 2014Kongress: SAFECOMP 32 (Toulouse : 2013.09.24-27)
Buchbeitrag
Context analysis of artificial sweat printed fingerprint forgeries: Assessment of properties for forgery detection
Dittmann, Jana; Hildebrandt, Mario
In: 2014 International Workshop on Biometrics and Forensics (IWBF): 27 - 28 March 2014, Valletta, Malta - Piscataway, NJ: IEEE, 2014 . - 2014, insges. 6 S.Kongress: IWBF 2 (Valletta : 2014.03.27-28)
Latent fingerprint persistence - a new temporal feature space for forensic trace evidence analysis
Merkel, Ronny; Dittmann, Jana; Hildebrandt, Mario
In: 2014 IEEE International Conference on Image Processing, ICIP 2014, October 27-30, 2014, Paris, France - Piscataway, NJ: IEEE, 2014 . - 2014, S. 4952 - 4956Kongress: ICIP 2014 (Paris, France : 2014.10.27-30)
Performance impacts in database privacy-preserving biometric authentication
Dittmann, Jana; Köppen, Veit; Krätzer, Christian; Leuckert, Martin; Saake, Gunter; Vielhauer, Claus
In: SECURWARE 2014: the Eight International Conference on Emerging Security Information, Systems and Technologies ; November 16 - 20, 2014, Lisbon, Portugal / IARIA. Ed. Rainer Falk; ... - Lisbon: IARIA . - 2014, S. 111-117Kongress: SECURWARE 8 (Lisbon, Portugal : 2014.11.16-20)
Forensic sensor quality evaluation - towards objective visual quality indices for contact-less fingerprint and fiber traces
Kiltz, Stefan; Dittmann, Jana; Vielhauer, Claus
In: 2014 International Workshop on Biometrics and Forensics (IWBF): 27 - 28 March 2014, Valletta, Malta - Piscataway, NJ: IEEE, 2014 . - 2014, insges. 6 S.
Ein erster Prototyp - Sicherheitsguide für Grundschulkinder beim Umgang mit dem Internet
Fruth, Jana; Timm, Mathias; Kuhlmann, Sven; Dittmann, Jana
In: Informatik 2014: Big Data - Komplexität meistern ; Tagung der Gesellschaft für Informatik, 22. - 26. September 2014 in Stuttgart, Deutschland - Bonn: Ges. für Informatik, S. 2081-2092 - (GI Edition; Proceedings; 232)Kongress: Tagung der Gesellschaft für Informatik (Stuttgart : 2014.09.22-26)
Digitalisierte Forensik - Sensorbildfusion und Benchmarking
Krätzer, Christian; Hildebrandt, Mario; Dobbert, Andreas; Dittmann, Jana
In: D-A-CH Security 2014: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Graz, 16. - 17.9.2014] / [Gesellschaft für Informatik (GI), ...] Peter Schartner, ... Hrsg.: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Graz, 16. - 17.9.2014] - Frechen: syssec, 2014; Schartner, Peter . - 2014, S. 113-126Kongress: D-A-CH Security (Graz : 2014.09.16-17)
An enhanced feature set for pattern recognition based contrast enhancement of contact-less captured latent fingerprints in digitized crime scene forensics
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of SPIE/ SPIE - Bellingham, Wash.: SPIE, 1963, Bd. 9028.2014
From StirMark to StirTrace - benchmarking pattern recognition based printed fingerprint detection
Hildebrandt, Mario; Dittmann, Jana
In: IH&MMSec'14 , 2014 - New York, NY : ACM ; Uhl, Andreas, S. 71-76 Kongress: IH&MMSec Salzburg, Austria 2014.06.11-13
A hierarchical model for the description of internet-based communication
Altschaffel, Robert; Krätzer, Christian; Dittmann, Jana; Kiltz, Stefan
In: Eighth International Conference on IT Security Incident Management and IT Forensics (IMF), 2014: 12 - 14 May 2014, Münster, Germany ; proceedings - Piscataway, NJ: IEEE, 2014; Freiling, Felix . - 2014, S. 85-94Kongress: IMF 8 (Münster : 2014.05.12-14)
Beyond mileage - towards more secure techniques to assess the fitness levels of smart cars
Altschaffel, Robert; Hoppe, Tobias; Kuhlmann, Sven; Dittmann, Jana
In: 2014 International Conference on Connected Vehicles and Expo (ICCVE): 3 - 7 Nov. 2014, Vienna, Austria - Piscataway, NJ: IEEE, 2014 . - 2014, S. 149-154[Kongress: 2014 International Conference on Connected Vehicles and Expo (ICCVE), 3 - 7 Nov. 2014, Vienna, Austria]
Begutachteter Zeitschriftenartikel
Context-based approach of separating contactless captured high-resolution overlapped latent fingerprints
Schott, Maik; Qian, Kun; Dittmann, Jana; Zheng, Wenju
In: IET biometrics / Institution of Engineering and Technology - London : IET, Bd. 3 (2014), Heft 2, S. 101-112
Dissertation
New solutions for an old challenge - chances and limitations of optical, non-invasive acquisition and digital processing techniques for the age estimation of latent fingerprints
Merkel, Ronny; Dittmann, Jana
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2014, XXI, 214 S., graph. Darst., 30 cm
Prävention, Detektion und Reaktion gegen drei Ausprägungsformen automotiver Malware - eine methodische Analyse im Spektrum von Manipulationen und Schutzkonzepten
Hoppe, Tobias; Dittmann, Jana
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2014, XI, 241 S.
Visual recognition systems in a car passenger compartment with the focus on facial driver identification
Makrushin, Andrey; Dittmann, Jana
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2014, XXIII, 216 S., Ill., graph. Darst., 30 cm
2013
Buchbeitrag
Automotive IT-Forensik am Beispiel des BSI-Leitfadens
Kuhlmann, Sven; Menzel, Wiebke; Hoppe, Tobias; Dittmann, Jana; Kiltz, Stefan
In: D-A-CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Peter Trommler (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013]/ Arbeitskonferenz D-A-CH Security - Frechen: Syssec, 2013; Schartner, Peter . - 2013, S. 187-199Kongress: D-A-CH Security (Nürnberg : 2013.09.17-18)
Separation of contactless captured high-resolution overlapped latent fingerprints: Parameter optimisation and evaluation
Qian, Kun; Schott, Maik; Dittmann, Jana
In: 2013 International Workshop on Biometrics and Forensics (IWBF). - IEEE, insges. 4 S.
Erster Konzeptansatz von Sicherheitstypen - Sicherheitsbewusstsein von Kindern und Jugendlichen im Umgang mit dem Internet
Fruth, Jana; Beskau, Marcel; Volk, Matthias; Meyer, Anneke; Richter, Robin; Dittmann, Jana
In: Informatik 2013 - Informatik angepasst an Mensch, Organisation und Umwelt - Bonn: Ges. für Informatik; Horbach, Matthias . - 2013, insges. 15 S. - (GI Edition; Proceedings; 220)Kongress: Tagung Informatik 2013 (Koblenz : 2013.09.16-20)
High quality training materials to detect printed fingerprints - benchmarking three different aquisition sensors producing printing templates
Sturm, Jennifer; Hildebrandt, Mario; Dittmann, Jana; Vielhauer, Claus
In: 2013 International Workshop on Biometrics and Forensics (IWBF): April 4-5, 2013, Lisbon, Portugal - IEEE, 2013 . - 2013, insges. 4 S.
Visibility assessment of latent fingerprints on challenging substrates in spectroscopic scans
Hildebrandt, Mario; Makrushin, Andrey; Qian, Kun; Dittmann, Jana
In: Communications and Multimedia Security / Decker , Bart - Berlin, Heidelberg : Springer ; Decker, Bart . - 2013, S. 200-203 - (Lecture Notes in Computer Science; 8099) Kongress: IFIP TC 6/TC 11 14 Magdeburg 2013.09.25-26
Statistical pattern recognition based content analysis on encrypted network - traffic for the teamviewer application
Altschaffel, Robert; Clausing, Robert; Krätzer, Christian; Hoppe, Tobias; Kiltz, Stefan; Dittmann, Jana
In: Seventh International Conference on IT Security Incident Management and IT Forensics (IMF 2013): Nuremberg, Germany, 12 - 14 March 2013 ; [proceedings] / [in coperation with: Gesellschaft fuer Informatik eV (GI) ... Ed.: Holger Morgenstern ...]: Nuremberg, Germany, 12 - 14 March 2013 ; [proceedings] - Piscataway, NJ: IEEE, 2013; Morgenstern, Holger . - 2013, S. 113-121Kongress: IMF 7 (Nürnberg : 2013.03.12-14)
Visibility enhancement and validation of segmented latent fingerprints in crime scene forensics
Makrushin, Andrey; Kiertscher, Tobias; Hildebrandt, Mario; Dittmann, Jana; Vielhauer, Claus
In: Media watermarking, security, and forensics 2013. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8665)Kongress: Media Watermarking, Security, and Forensics; (Burlingame, Calif.) : 2013.02.05-07
Ballistic examinations based on 3D data - a comparative study of probabilistic Hough Transform and geometrical shape determination for circle-detection on cartridge bottoms
Fischer, Robert; Vielhauer, Claus; Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: Media watermarking, security, and forensics 2013. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8665)Kongress: Media Watermarking, Security, and Forensics; (Burlingame, Calif.) : 2013.02.05-07
Printed fingerprints at crime scenes - a faster detection of malicious traces using scans of confocal microscopes
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: Media watermarking, security, and forensics 2013. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8665)Kongress: Media Watermarking, Security, and Forensics; (Burlingame, Calif.) : 2013.02.05-07
First investigation of latent fingerprints long-term aging using chromatic white light sensors
Merkel, Ronny; Otte, Karen; Clausing, Robert; Dittmann, Jana; Vielhauer, Claus; Bräutigam, Anja
In: IH&MMSec'13. - New York, NY : ACM, S. 95-104, 2013Kongress: IH&MMSec; 1 (Montpellier, France) : 2013.06.17-19
Printing artificial sweat using ink jet printers for the test set generation in forensics: an image quality assessment of the reproducibility of the printing results
Hildebrandt, Mario; Sturm, Jennifer; Dittmann, Jana
In: Image quality and system performance X. - Bellingham, Wash. : SPIE, 2013
Design aspects of secure biometric systems and biometrics in the encrypted domain
Vielhauer, Claus; Dittmann, Jana; Katzenbeisser, Stefan
In: Security and Privacy in Biometrics / Campisi , Patrizio - London : Springer London ; Campisi, Patrizio . - 2013, S. 25-43
Simulation von Vorfallsfolgen in Car-to-X Testumgebungen
Hoppe, Tobias; Kuhlmann, Sven; Kiltz, Stefan; Dittmann, Jana
In: D-A-CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Peter Trommler (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013]/ Arbeitskonferenz D-A-CH Security - Frechen: Syssec, 2013; Schartner, Peter . - 2013, S. 212-224Kongress: D-A-CH Security (Nürnberg : 2013.09.17-18)
Preface
Decker, Bart; Dittmann, Jana; Vielhauer, Claus
In: Communications and Multimedia Security / Decker , Bart - Berlin, Heidelberg : Springer ; Decker, Bart . - 2013, S. IV - (Lecture notes in computer science; volume 8099)
Ein Vorgehensmodell für die digitale Schlossforensik
Kiltz, Stefan; Clausing, Eric; Dittmann, Jana; Vielhauer, Claus
In: D-A-CH Security 2013: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Peter Trommler (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; Nürnberg, 17. und 18. September 2013]/ Arbeitskonferenz D-A-CH Security - Frechen: Syssec, 2013; Schartner, Peter . - 2013, S. 367-379Kongress: D-A-CH Security (Nürnberg : 2013.09.17-18)
Digitized forensics - retaining a link between physical and digital crime scene traces using QR-codes
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: Multimedia content and mobile devices. - Bellingham, Wash. : SPIE [u.a.], 2013 - (Proceedings of SPIE; 8667)Kongress: IS&T/SPIE electronic imaging science and technology; (Burlingame, Calif.) : 2013.02.03-07
E-learning of IT security threats - a game prototype for children
Fruth, Jana; Schulze, Carsten; Rohde, Marleen; Dittmann, Jana
In: Communications and Multimedia Security / Decker , Bart - Berlin, Heidelberg : Springer ; Decker, Bart . - 2013, S. 162-172 - (Lecture Notes in Computer Science; 8099) Kongress: IFIP TC 6/TC 11 14 Magdeburg 2013.09.25-26
Dissertation
Statistical pattern recognition for audio-forensics - empirical investigations on the application scenarios audio steganalysis and microphone forensics
Krätzer, Christian; Dittmann, Jana
In: Magdeburg, Univ., Fak. für Informatik, Diss., 2013, XXI, 225 S., graph. Darst.
Herausgeberschaft
Communications and multimedia security - 14th IFIP TC 6/TC 11 international conference, CMS 2013, Magdeburg, Germany, September 25 - 26, 2013 ; proceedings
De Decker, Bart; Dittmann, Jana; Kraetzer, Christian; Vielhauer, Claus
In: Berlin [u.a.]: Springer, 2013, Online-Ressource (XIII, 247 S.) - (Lecture notes in computer science; 8099), ISBN: 978-3-642-40779-6 Kongress: IFIP TC 6/TC 11 International Conference 14 Magdeburg 2013.09.25-26
Communications and Multimedia Security - 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings
Decker, Bart; Dittmann, Jana; Kraetzer, Christian; Vielhauer, Claus
In: Berlin, Heidelberg: Springer, 2013, Online-Ressource (XIV, 249 p. 83 illus, online resource) - (Lecture Notes in Computer Science; 8099; SpringerLink; Bücher), ISBN: 978-3-642-40779-6 Kongress: IFIP TC 6/TC 11 International Conference 14 Magdeburg 2013.09.25-26[Literaturangaben]
2012
Buchbeitrag
Simulation of structural effects in embedded systems and visualization of dependencies according to an intended attack or manipulation
Kuhlmann, Sven; Fruth, Jana; Hoppe, Tobias; Dittmann, Jana
In: Computer safety, reliability, and security. - Berlin [u.a.] : Springer, S. 498-507, 2012 - (Lecture Notes in Computer Science; 7613)Kongress: SAFECOMP 2012 Workshops; (Magdeburg) : 2012.09.25-28
Challenges in contact-less latent fingerprint processing in crime scenes - review of sensors and image processing investigations
Kiltz, Stefan; Hildebrandt, Mario; Dittmann, Jana; Vielhauer, Claus
In: EUSIPCO 2012: 20th European Signal Processing Conference, August 27 - 31, 2012, Bucharest, Romania - EUSIPCO, 2012 . - 2012, S. 1504-1508[Session L-SS-12.2]
Voruntersuchungen und erste Ergebnisse zur Webseitengestaltung für die situationsbewusste Unterstützung von Kindern in IT-Sicherheitsfragen
Kuhlmann, Sven; Hoppe, Tobias; Dittmann, Jana; Fruth, Jana
In: Informatik 2012. - Bonn : GI, S. 573-584 - (GI-Edition lecture notes in informatics)Kongress: Jahrestagung der Gesellschaft für Informatik; 42 (Braunschweig) : 2012.09.16-21
IT-forensic automotive investigations on the example of route reconstruction on automotive system and communication data
Hoppe, Tobias; Kuhlmann, Sven; Kiltz, Stefan; Dittmann, Jana
In: Computer safety, reliability, and security: 31st international conference, SAFECOMP 2012, Magdeburg, Germany, September 25 - 28, 2012 ; proceedings - Heidelberg [u.a.]: Springer, 2012 . - 2012, S. 125-136 - (Lecture Notes in Computer Science; 7612)Kongress: International Conference SAFECOMP 31 (Magdeburg : 2012.09.25-28)
Beweissichere Daten in der digitalisierten Forensik
Kiltz, Stefan; Dittmann, Jana; Vielhauer, Claus
In: D-A-CH Security 2012 / Arbeitskonferenz DACH Security , 2012 - Frechen : syssec ; Schartner, Peter, S. 288-300 Kongress: Arbeitskonferenz D-A-CH Security Konstanz 2012.09.25-26
An evaluation of biometric fingerprint matchers in a forensic context using latent impressions
Kärgel, Rainer; Hildebrandt, Mario; Dittmann, Jana
In: MM&Sec'12: proceedings of the 14th ACM Multimedia and Security Workshop ; September 6 - 7, 2012, Coventry, United Kingdom - New York, NY: ACM, 2012; Li, Chang-Tsun . - 2012, S. 133-138Kongress: MM&Sec 14 (Coventry, UK : 2012.09.06-07)
A first approach for the contactless acquisition and automated detection of toolmarks on pins of locking cylinders using 3D confocal microscopy
Clausing, Eric; Krätzer, Christian; Dittmann, Jana; Vielhauer, Claus
In: MM&Sec'12. - New York, NY : ACM, S. 47-56, 2012Kongress: MM&Sec; 14 (Coventry, UK) : 2012.09.06-07
Tatortforensik - beweissicherer Kunstschweißdruck
Sturm, Jennifer; Hildebrandt, Mario; Dittmann, Jana; Vielhauer, Claus
In: D-A-CH Security 2012 / Arbeitskonferenz DACH Security , 2012 - Frechen : syssec ; Schartner, Peter, S. 457-468 Kongress: Arbeitskonferenz D-A-CH Security Konstanz 2012.09.25-26
Program comprehension in preprocessor-based software
Siegmund, Janet; Siegmund, Norbert; Fruth, Jana; Kuhlmann, Sven; Dittmann, Jana; Saake, Gunter
In: Computer Safety, Reliability, and Security / Ortmeier , Frank - Berlin, Heidelberg : Springer ; Ortmeier, Frank *1973-* . - 2012, S. 517-528 - (Lecture Notes in Computer Science; Programming and Software Engineering; 7613) Kongress: SAFECOMP 2012 Workshops Magdeburg 2012.09.25-28
Plausibility considerations on steganalysis as a security mechanism - discussions on the example of audio steganalysis
Kraetzer, Christian; Dittmann, Jana
In: Special issue on pattern recognition for IT security. - Berlin [u.a.] : Springer, S. 80-101, 2012 - (Lecture Notes in Computer Science; 7228)
Sequence detection of overlapping latent fingerprints using a short-term aging feature
Schott, Maik; Dittmann, Jana
In: 2012 IEEE International Workshop on Information Forensics and Security (WIFS): 2 - 5 Dec. 2012, Tenerife, Spain - Piscataway, NJ: IEEE, 2012 . - 2012, S. 85-90Kongress: WIFS (Tenerife, Spain : 2012.12.02-05)
Novel fingerprint aging features using binary pixel sub-tendencies: A comparison of contactless CLSM and CWL sensors
Merkel, Ronny; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of the 2012 IEEE International Workshop on Information Forensics and Security. - Piscataway, NJ : IEEE, S. 7-12Kongress: WIFS; (Tenerife, Spain) : 2012.12.02-05
A first approach for digital representation and automated classification of toolmarks on locking cylinders using confocal laser microscopy
Clausing, Eric; Kraetzer, Christian; Dittmann, Jana; Vielhauer, Claus
In: Optics and photonics for counterterrorism and crime fighting VIII. - Bellingham, Wash. : SPIE, 2012 - (Proceedings of SPIE; 8546)Kongress: Conference. Optics and Photonics for Counterterrorism and Crime Fighting, and Defence; (Edinburgh, UK) : 2012.09.24
Erste Betrachtung einer Metrik für Methoden der IT-Forensik
Altschaffel, Robert; Clausing, Robert; Kiltz, Stefan; Dittmann, Jana
In: D-A-CH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] - Frechen: syssec, 2012; Schartner, Peter . - 2012, S. 266-277[Arbeitskonferenz D-A-CH Security 2012: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven ; [Arbeitskonferenz ; Konstanz, 25. und 26. September 2012] / [Gesellschaft für Informatik (GI); ...] Peter Schartner; Jürgen Taeger (Hrsg.), Konstanz, 25. - 26.09.2016]
A first approach to the detection and equalization of distorted latent fingerprints and microtraces on non-planar surfaces with confocal laser microscopy
Kirst, Stefan; Clausing, Eric; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of SPIE/ SPIE - Bellingham, Wash.: SPIE, 1963, Bd. 8546.2012 - (Proceedings of SPIE; 8546)Kongress: Conference. Optics and Photonics for Counterterrorism and Crime Fighting, and Defence (Edinburgh, UK : 2012.09.24)
Begutachteter Zeitschriftenartikel
On non-invasive 2D and 3D Chromatic White Light image sensors for age determination of latent fingerprints
Merkel, Ronny; Gruhn, Stefan; Dittmann, Jana; Vielhauer, Claus; Bräutigam, Anja
In: Forensic science international. - Amsterdam [u.a.] : Elsevier Science, Bd. 222.2012, 1/3, S. 52-70
Originalartikel in begutachteter zeitschriftenartiger Reihe
Fingerprint forensics application protocol - semi-automated modeling and verification of watermark-based communication using CASPER and FDR
Merkel, Ronny; Krätzer, Christian; Altschaffel, Robert; Clausing, Eric; Schott, Maik; Dittmann, Jana
In: Digital-forensics and watermarking. - Berlin [u.a.] : Springer, S. 321-335, 2012 - (Lecture Notes in Computer Science; 7128)Kongress: IWDW 2011; 10 (Atlantic City, USA) : 2011.10.23-26
Computer-aided fiber analysis for crime scene forensics
Hildebrandt, Mario; Dittmann, Jana; Arndt, Christian; Makrushin, Andrey
In: Computational imaging X: 23 - 24 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Bouman, Charles A., 2012, Art. 829608 - (Proceedings of SPIE; 8296)Kongress: Conference. Computational Imaging (Burlingame, Calif. : 2012.01.23-24)
General fusion approaches for the age determination of latent fingerprint traces - results for 2D and 3D binary pixel feature fusion
Merkel, Ronny; Dittmann, Jana; Gruhn, Stefan; Vielhauer, Claus; Bräutigam, Anja
In: Three-dimensional image processing (3DIP) and applications. - Bellingham, Wash. : SPIE [u.a.], 2012 - (Proceedings of SPIE; 8290)Kongress: Conference. Three-Dimensional Image Processing (3DIP) and Applications; (Burlingame, Calif.) : 2012.01.24-26
3D imaging for ballistics analysis using chromatic white light sensor
Makrushin, Andrey; Hildebrandt, Mario; Dittmann, Jana; Clausing, Eric; Fischer, Robert; Vielhauer, Claus
In: Three-dimensional image processing (3DIP) and applications: 24 - 26 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Baskurt, Atilla M., 2012, Art. 829016 - (Proceedings of SPIE; 8290)Kongress: Conference. Three-Dimensional Image Processing (3DIP) and Applications (Burlingame, Calif. : 2012.01.24-26)
Driver/passenger discrimination for the interaction with the dual-view touch screen integrated to the automobile centre console
Herrmann, Enrico; Makrushin, Andrey; Dittmann, Jana; Vielhauer, Claus
In: Image processing: algorithms and systems X; and parallel processing for imaging applications II. - Bellingham, Wash. : SPIE [u.a.], 2012 - (Proceedings of SPIE; 8295)Kongress: Conference. Image Processing: Algorithms and Systems; (Burlingame, Calif.) : 2012.01.23-25
Designansatz und Evaluation von kindgerechten Securitywarnungen für Smartphones
Menzel, Wiebke; Tuchscheerer, Sven; Fruth, Jana; Krätzer, Christian; Dittmann, Jana
In: Sicherheit 2012. - Bonn : Ges. für Informatik, S. 211-223 - (GI-Edition lecture notes in informatics)Kongress: Konferenz Sicherheit, Schutz und Zuverlässigkeit; 6 (Darmstadt) : 2012.03.07-09
Design and evaluation of security multimedia warnings for children's smartphones
Menzel, Wiebke; Tuchscheerer, Sven; Fruth, Jana; Krätzer, Christian; Dittmann, Jana
In: Multimedia on mobile devices 2012; and multimedia content access: algorithms and systems VI. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8304)Kongress: Conference. Multimedia on Mobile Devices; (Burlingame, Calif.) : 2012.01.23-25
AR.Drone - security threat analysis and exemplary attack to track persons
Samland, Fred; Fruth, Jana; Hildebrandt, Mario; Hoppe, Tobias; Dittmann, Jana
In: Intelligent robots and computer vision XXIX: algorithms and techniques: 23 - 24 January 2012, Burlingame, California, United States ; proceedings ; IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Röning, Juha, 2012, Art. 83010G - (Proceedings of SPIE; 8301)Kongress: Conference Intelligent robots and computer vision: algorithms and techniques (Burlingame, Calif. : 2012.01.23-24)
Extending a context model for microphone forensics
Krätzer, Christian; Qian, Kun; Dittmann, Jana
In: Media watermarking, security, and forensics 2012. - Bellingham, Wash. : SPIE [u.a.] - (Proceedings of SPIE; 8303)Kongress: Conference. Media Watermarking, Security, and Forensics; (Burlingame, Calif.) : 2012.01.23-25
High-resolution printed amino acid traces - a first-feature extraction approach for fingerprint forgery detection
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana; Sturm, Jennifer; Vielhauer, Claus
In: Media watermarking, security, and forensics 2012 - 23 - 25 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology: 23 - 25 January 2012, Burlingame, California, United States ; proceedings ; [part of] IS&T/SPIE electronic imaging, science and technology - Bellingham, Wash.: SPIE [u.a.], 2012; Memon, Nasir D., 2012, Art. 83030J - (Proceedings of SPIE; 8303)Kongress: Conference. Media Watermarking, Security, and Forensics (Burlingame, Calif. : 2012.01.23-25)
Advanced techniques for latent fingerprint detection and validation using a CWL device
Makrushin, Andrey; Vielhauer, Claus; Hildebrandt, Mario; Dittmann, Jana; Fischer, Robert; Kiertscher, Tobias
In: Optics, Photonics, and Digital Technologies for Multimedia Applications II - Bellingham, Wash. : SPIE , 2012 ; Schelkens, Peter - 2012, Art. 84360V - (Proceedings of SPIE; 8436) Kongress: Photonics Europe Conference on Optics, Photonics, and Digital Technologies for Multimedia Applications 2 Brussels 2012.04.17-18
Nicht begutachteter Zeitschriftenartikel
Fingerspuren in der Tatortforensik
Dittmann, Jana; Vielhauer, Claus; Ulrich, Michael; Pocs, Matthieas
In: Digma. - Zürich : Schulthess Juristische Medien, Bd. 12.2012, 2
2011
Buchbeitrag
Benchmarking contact-less surface measurement devices for fingerprint acquisition in forensic investigations - results for a differential scan approach with a chromatic white light sensor
Hildebrandt, Mario; Merkel, Ronny; Leich, Marcus; Kiltz, Stefan; Dittmann, Jana; Vielhauer, Claus
In: 17th International Conference on Digital Signal Processing (DSP), 2011: 6 - 8 July 2011, Corfu, Greece ; proceedings - Piscataway, NJ: IEEE, 2011 . - 2011, insges. 6 S.Kongress: DSP 17 (Corfu, Greece : 2011.07.06-08)
Semi-automated communication protocol security verification for watermarking - pros and cons illustrated on a complex application scenario
Krätzer, Christian; Merkel, Ronny; Altschaffel, Robert; Clausing, Eric; Dittmann, Jana
In: Proceedings of the thirteenth ACM multimedia workshop on Multimedia and security/ Heitzenrater - New York, NY: ACM, 2011; Heitzenrater, Chad . - 2011, S. 93-102Kongress: MM & Sec 13 (Buffalo, USA : 2011.09.29-30)
Herausforderungen an die Absicherung von IT Systemen in der Entwicklung, Betrieb und Wartung von Fahrzeugen
Tuchscheerer, Sven; Hoppe, Tobias; Dittmann, Jana; Pukall, Mario; Adamczyk, Heiko
In: Forschung und Innovation. - Magdeburg : Univ., insges. 9 S., 2011Kongress: Magdeburger Maschinenbau-Tage; 10 (Magdeburg) : 2011.09.27-29
Malicious fingerprint traces - a proposal for an automated analysis of printed amino acid dots using houghcircles
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of the thirteenth ACM multimedia workshop on Multimedia and security/ Heitzenrater - New York, NY: ACM, 2011; Heitzenrater, Chad . - 2011, S. 33-39Kongress: MM & Sec 13 (Buffalo, USA : 2011.09.29-30)
Fingerspurenfälschungsdetektion - ein erstes Vorgehensmodell
Kiltz, Stefan; Großmann, Ina; Dittmann, Jana; Vielhauer, Claus
In: D-A-CH security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] / Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] - [Klagenfurt]: syssec, 2011; Schartner, Peter . - 2011, S. 361-373Kongress: D-A-CH Security (Oldenburg : 2011.09.21-22)
Wechselwirkungsmodell der Safety und Security
Neubüser, Christoph; Furth, Jana; Hoppe, Tobias; Dittmann, Jana
In: D-A-CH security 2011. - [Klagenfurt] : syssec, S. 67-78Kongress: D-A-CH Security; (Oldenburg) : 2011.09.21-22
Evaluation of binary pixel aging curves of latent fingerprint traces for different surfaces using a chromatic white light (CWL) sensor
Merkel, Ronny; Bräutigam, Anja; Krätzer, Christian; Dittmann, Jana; Vielhauer, Claus
In: Proceedings of the thirteenth ACM multimedia workshop Multimedia and Security. - New York, NY : ACM, S. 41-50, 2011Kongress: MM & Sec; 13 (Buffalo, USA) : 2011.09.29-30
IDS-Signaturen für automotive CAN-Netzwerke
Hoppe, Tobias; Exler, Frederik; Dittmann, Jana
In: D-A-CH security 2011. - [Klagenfurt] : syssec, S. 55-66Kongress: D-A-CH Security; (Oldenburg) : 2011.09.21-22
Reversible watermarking with digital signature chaining for privacy protection of optical contactless captured biometric fingerprints - a capacity study for forensic approaches
Merkel, Ronny; Krätzer, Christian; Dittmann, Jana; Vielhauer, Claus
In: 17th International Conference on Digital Signal Processing (DSP), 2011. - Piscataway, NJ : IEEE, insges. 6 S.Kongress: DSP; 17 (Corfu, Greece) : 2011.07.06-08
Das Navigationssystem als Angriffsziel - exemplarische Untersuchungen hinsichtlich unterschiedlicher Angreifermotivationen
Hoppe, Tobias; Tuchscheerer, Sven; Kiltz, Stefan; Dittmann, Jana
In: Sicher in die digitale Welt von morgen: [Tagungsband zum 12. Deutschen IT-Sicherheitskongress ; 10. bis 12. Mai 2011, Bonn] / Bundesamt für Sicherheit in der Informationstechnik: [Tagungsband zum 12. Deutschen IT-Sicherheitskongress ; 10. bis 12. Mai 2011, Bonn] - Gau-Algesheim: SecuMedia-Verl., 2011 . - 2011, S. 505-520Kongress: Deutscher IT-Sicherheitskongress 12 (Bad Godesberg : 2011.05.10-12)
Automatisierte Lokalisierung und Erfassung von Fingerspuren
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: D-A-CH security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] / Peter Schartner; Jürgen Taeger (Hrsg.): Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz ; gemeinsame Veranstaltung der Gesellschaft für Informatik (GI), der Österreichischen Computer-Gesellschaft (OCG), des Bundesverbands Informationswirtschaft, Telekommunikation und Neue Medien (BITKOM), der Schweizer Informatiker-Gesellschaft (SI) und TeleTrusT Deutschland] - [Klagenfurt]: syssec, 2011; Schartner, Peter . - 2011, S. 422-434Kongress: D-A-CH Security (Oldenburg : 2011.09.21-22)
A common scheme for evaluation of forensic software
Hildebrandt, Mario; Kiltz, Stefan; Dittmann, Jana
In: 6th International Conference on IT Security Incident Management and IT Forensics, IMF 2011: 10 - 12 May 2011, Stuttgart, Germany ; proceedings/ International Conference on IT Security Incident Management and IT Forensics - Piscataway, NJ: IEEE, 2011; Morgenstern, Holger . - 2011, S. 92-106Kongress: IMF 6 (Stuttgart : 2011.05.10-12)
Herausgeberschaft
Media watermarking, security, and forensics III - 24 - 26 January 2011, San Francisco, California, United States ; [part of] IS&T/SPIE electronic imaging, science and technology
Memon, Nasir D.; Dittmann, Jana; Alattar, Adnan M.; Delp, Edward J.
In: Bellingham, Wash.: SPIE [u.a.], 2011; Getr. Zählung [ca. 280 S.]: Ill., graph. Darst. - (Proceedings of SPIE; 7880), ISBN 978-0-8194-8417-8Kongress: Media Watermarking, Security, and Forensics Conference; (San Francisco, Calif.) : 2011.01.24-26IS&T/SPIE electronic imaging, science and technology; (San Francisco, Calif.) : 2011.01.24-26
Biometrics and ID Management
Dittmann, Jana; Vielhauer, Claus; Drygajlo, Andrzej; Juul, Niels Christian; Fairhurst, Michael
In: COST 2101 European Workshop BioID 2011, Brandenburg (Havel) Deutschland, 2011
Artikel in Kongressband
Statistical effects of selected noise characteristics on speaker recognition in automotive environments - a first anova-based investigation
Tuchscheerer, Sven; Krätzer, Christian; Dittmann, Jana; Hoppe, Tobias
In: Proceedings of the 3rd International Conference on Automotive User Interfaces and Interactive Vehicular Applications, Salzburg, Austria, Nov. 30th - Dec. 2nd 2011. - Salzburg : Univ., S. 63-67
Sensitising to security risks in manufacturing engineering - an exemplary VR prototype
Fruth, Jana; Münder, Richard; Gruschinski, Hannes; Dittmann, Jana; Karpuschewski, Bernhard; Findeisen, Rolf
In: IWDE 2011: proceedings of the 2nd International Workshop on Digital Engineering 2011. - Magdeburg, S. 39-44
A security contextualisation framework for digital long-term preservation
Qian, Kun; Schott, Maik; Krätzer, Christian; Hemmje, Matthias; Brocks, Holger; Dittmann, Jana
In: Semantic digital archives, S. 131-142, 2011
Originalartikel in begutachteter internationaler Zeitschrift
Security threats to automotive CAN networks: practical examples and selected short-term countermeasures
Hoppe, Tobias; Kiltz, Stefan; Dittmann, Jana
In: Reliability engineering & system safety - London: Elsevier, 1988, Bd. 96.2011, 1, S. 11-25
Originalartikel in begutachteter nationaler Zeitschrift
Komplexer Schutz gefragt - Malware-Trends bei Jägern und Gejagten
Hoppe, Tobias; Dittmann, Jana; Morgenstern, Maik
In: IX. - Hannover : Heise, Bd. 10.2011[Enthalten im beigehefteten Sonderteil "iX extra Security"]
Aus technischen Gründen können nur 200 Publikationen angezeigt werden.
Mehr im Forschungsportal ansehen.
- Technische Hochschule Brandenburg
- Hochschule Harz Wernigerode
Digitale Wasserzeichen und steganographische Verfahren:
- für Einzel- und Bewegtbilder, Audio, 3D-Modellen sowie für kombinierte Medien
- Einsatzbereiche: Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, verdeckte Kommunikation, Steganalyse
Medien-, Netzwerk- und Computer-Forensik:
- Erkennung von Kamera- und Mikrophonen
- Handlungsanleitungen für forensische Untersuchungen von IT-Systemen
- syntaktische und semantische Fusion von forensischen Beweisen
- Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse
Design von Mediensicherheitsprotokollen:
- Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
- Optimierung von kryptographischen Primitiven
- Erforschung von speziellen Anforderungen aus der Langzeitarchivierung zur Langlebigkeit
Multimodale biometrische Erkennungstechniken:
- zur Benutzerauthentifizierung mit Spezialisierungen auf Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
- zur Mensch-Maschine-Interaktion (HCI) für PCs, mobilen Endgeräten und eingebetteten Systemen, Anwendungen innerhalb Audioguides, stiftbasierte HCI und automotiven Szenarien
Sicherheitsevaluierungen und Securityscans:
- Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebetteten Systemen
- Erforschung von Programmen mit Schadensfunktion insbesondere universelle und spezielle Trojanische Pferde
- Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering
Digitale Wasserzeichen und steganographische Verfahren:
- für Einzel- und Bewegtbilder, Audio, 3D-Modellen sowie für kombinierte Medien
- Einsatzbereiche: Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, verdeckte Kommunikation, Steganalyse
Medien-, Netzwerk- und Computer-Forensik:
- Erkennung von Kamera- und Mikrophonen
- Handlungsanleitungen für forensische Untersuchungen von IT-Systemen
- syntaktische und semantische Fusion von forensischen Beweisen
- Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse
Design von Mediensicherheitsprotokollen:
- Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
- Optimierung von kryptographischen Primitiven
- Erforschung von speziellen Anforderungen aus der Langzeitarchivierung zur Langlebigkeit
Multimodale biometrische Erkennungstechniken:
- zur Benutzerauthentifizierung mit Spezialisierungen auf Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
- zur Mensch-Maschine-Interaktion (HCI) für PCs, mobilen Endgeräten und eingebetteten Systemen, Anwendungen innerhalb Audioguides, stiftbasierte HCI und automotiven Szenarien
Sicherheitsevaluierungen und Securityscans:
- Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebetteten Systemen
- Erforschung von Programmen mit Schadensfunktion insbesondere universelle und spezielle Trojanische Pferde
- Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering
Jana Dittmann studied Computer Science and Economy at the Technical University in Darmstadt. She has been a Professor in the field of multimedia and security at the University of Otto-von-Guericke University Magdeburg since September 2002. Jana Dittmann is the leader of the Advanced Multimedia and Security Lab (AMSL) at Otto-von-Guericke University Magdeburg (OvGU) specialised in multimedia specific aspects of security from the technical and computer science dimension as well as from the user perception, user interaction and legal dimension. AMSL is partner in national and international research projects and has a wide variety of well recognized publications in the fields. | |