Forschungsschwerpunkte
- Sicherheit von Nutzer*innensystemen
- Privatheit von Daten
- Datensicherheit
- Systemsicherheit
- Maschinelles Lernen für IT-Sicherheit
- Sicherheit von KI-Systemen
- Authentifizierung
- User & Device Tracking
- Ubiquitäre Sicherheit
Weitere Zugehörigkeit an der Universität Münster
Vita
Akademische Ausbildung
- Doktor-Ingenieur (IT-Sicherheit)
- Master of Science (IT-Sicherheit)
- Dipl.-Wirt.-Inf. (FH)
Rufe
- Juniorprofessur für IT-Security
WWU Münster, IT-Security (W1) – angenommenCyber Securityangenommen
Lehre
- Information Security
(zusammen mit Dr. Henry Hosseini)
[ - | | wöchentlich | Mo | Jun.-Prof. Thomas Hupperich]
[ - | | wöchentlich | Do | Jun.-Prof. Thomas Hupperich]
Seminar
- Doktorandenseminar: ERCIS - Lunchtime Seminar [046025]
(zusammen mit Prof. Dr. Fabian Gieseke, Prof. Dr. Stefan Klein, Prof. Dr. Heike Trautmann, Prof. Dr. Tobias Brandt, Prof. Dr. Bernd Hellingrath, Prof. Dr. Gottfried Vossen, apl. Prof. Christian Grimme, Prof. Dr. Jörg Becker, Dr. Rainer Böhme, Prof. Dr. Herbert Kuchen, Jun.-Prof. Benedikt Berger)
Sonstige Lehrveranstaltung
- Information Security [046020]
(zusammen mit Dr. Henry Hosseini)
Vorlesung
- Vorlesung: Einführung in die Wirtschaftsinformatik [044000]
(zusammen mit Dr. Armin Stein, Prof. Dr. Jan vom Brocke, Prof. Dr. Fabian Gieseke, Prof. Dr. Stefan Klein, Prof. Dr. Tobias Brandt, apl. Prof. Christian Grimme, Prof. Dr. Bernd Hellingrath, Dr. Bettina Distel, Prof. Dr. Herbert Kuchen, Jun.-Prof. Benedikt Berger, Dr. Katrin Bergener, Prof. Dr. Jörg Becker, apl. Prof. Rolf Teubner)
Seminare
- Seminar: Anleitungen zum wissenschaftlichen Arbeiten
- Doktorandenseminar: ERCIS - Lunchtime Seminar
(zusammen mit Dr. Stephan Meisel, Prof. Dr. Stefan Klein, Prof. Dr. Fabian Gieseke, Prof. Dr. Heike Trautmann, Prof. Dr. Herbert Kuchen, Prof. Dr. Gottfried Vossen, Prof. Dr. Bernd Hellingrath, Dr. Rainer Böhme, Prof. Dr. Jörg Becker)
Sonstige Lehrveranstaltung
- Vertiefung: VM Inf: Game Hacking: Einführung in Dynamische Analyse [044067]
(zusammen mit Lukas Schmidt)
Seminare
- Seminar: Anleitungen zum wissenschaftlichen Arbeiten [042063]
- Doktorandenseminar: ERCIS - Lunchtime Seminar [042050]
(zusammen mit Prof. Dr. Fabian Gieseke, Prof. Dr. Stefan Klein, Dr. Stephan Meisel, Prof. Dr. Herbert Kuchen, Prof. Dr. Heike Trautmann, Prof. Dr. Bernd Hellingrath, Prof. Dr. Gottfried Vossen, Prof. Dr. Jörg Becker, Dr. Rainer Böhme)
Sonstige Lehrveranstaltungen
- Vertiefung: BA-VM-Inf: Game Hacking: Einführung in Dynamische Analyse [042070]
(zusammen mit Lukas Schmidt) - Information Security [042045]
(zusammen mit Dr. Henry Hosseini)
- Information Security
Projekte
- FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: Vertrauensmanagement in der Digitalen Mittelstadt ( – )
Teilprojekt in DFG-Verbund koordiniert an der Universität Münster: DFG - Forschungsgruppe | Förderkennzeichen: DI 2760/1-1 - Standortübergreifendes Graduiertenkolleg: „North Rhine-Westphalian Experts on Research in Digitalization“ (NERD) - Tandempromotion: "MedMax: Preparing Hospital Environments for Future Cyber lncidents"
( – )
participations in other joint project: MKW - Förderlinie „Digitale Sicherheit“ - Standortübergreifendes Graduiertenkolleg | Förderkennzeichen: 005-2201-0014 - FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: IT-Sicherheit: Security Orchestration, Automation and Response als Sicherheitsstrategie der mittelstädtischen Digitalisierung ( – )
Teilprojekt in DFG-Verbund koordiniert an der Universität Münster: DFG - Forschungsgruppe | Förderkennzeichen: HU 3005/2-1 - FOR 5393: Die digitale Mittelstadt der Zukunft ( – )
DFG-Hauptprojekt koordiniert an der Universität Münster: DFG - Forschungsgruppe - IIP – Intelligenter lntermodaler Pendlerverkehr ( – )
participations in bmbf-joint project: Bundesministerium für Bildung und Forschung | Förderkennzeichen: 16KISA121
- FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: Vertrauensmanagement in der Digitalen Mittelstadt ( – )
Publikationen
- Hosseini, Henry, Utz, Christine, Degeling, Martin, und Hupperich, Thomas. . „A Bilingual Longitudinal Analysis of Privacy Policies Measuring the Impacts of the GDPR and the CCPA/CPRA.“ Proceedings on Privacy Enhancing Technologies, Nr. 2024 (2): 434–463. doi: 10.56553/popets-2024-0058.
- Schmidt, Lukas, Kortmann, Sebastian, und Hupperich, Thomas. . „Improving Trace Synthesis by Utilizing Computer Vision for User Action Emulation.“ In Proceedings of the Digital Forensics Research Conference USA (DFRWS USA) 2023 doi: 10.1016/j.fsidi.2023.301557.
- Schmidt, Lukas, Hosseini, Henry, und Hupperich, Thomas. . „Assessing the Security and Privacy of Baby Monitor Apps.“ Journal of Cybersecurity and Privacy, Nr. 3 (3) doi: 10.3390/jcp3030016.
- Bücker, Julia, Zelinka, Jozef, Parreira do Amaral, Marcelo, Becker, Jörg, Distel, Bettina, Feldhaus, Christoph, Grundmann, Matthias, Hoffmann, Jessica, Hosseini, Henry, Hupperich, Thomas, Kersting, Norbert, Koddebusch, Michael, Koelmann, Holger, Löschel, Andreas, Maeser, Jonas, Nowak, David, Nguyen, Binh An Patrick, Rusche, Mathias, und Scholta, Hendrik. . „Die digitale Mittelstadt der Zukunft verstehen: Ein transdisziplinärer Forschungsrahmen.“ Working Papers, Forschungsgruppe Digitale Mittelstadt der Zukunft (FOR 5393) Nr. 01. N/A: Selbstverlag / Eigenverlag. doi: 10.17879/86988482729.
- Rashidibajgan, Samaneh, und Hupperich, Thomas. . „Utilizing Blockchains in Opportunistic Networks for Integrity and Confidentiality.“ Blockchain: Research and Applications, Nr. 100167
- Arora, Siddhant, Hosseini, Henry, Utz, Christine, Bannihatti Kumar, Vinayshekhar: Dhellemmes Tristan, Ravichander, Abhilasha, Story, Peter, Mangat, Jasmine, Chen, Rex, Degeling, Martin, Norton, Tom, Hupperich, Thomas, Wilson, Shomir, und Sadeh, Norman. . „A Tale of Two Regulatory Regimes: Creation and Analysis of a Bilingual Privacy Policy Corpus.“ In Proceedings of the 13th Conference on Language Resources and Evaluation, herausgegeben von European Language Resources Association (ELRA). France: European Language Resources Association.
- Hosseini, Henry, Rengstorf, Julian, und Hupperich, Thomas. . „Automated Search for Leaked Private Keys on the Internet: Has Your Private Key Been Pwned?“ In Proceedings of the 17th International Conference on Software Technologies, herausgegeben von SciTePress. Setúbal: SciTePress. doi: 10.5220/0011308000003266.
- Gunkel, Tamara, und Hupperich, Thomas. . „Discovering Vulnerabilities and Patches for Open Source Security.“ In Proceedings of the 17th International Conference on Software Technologies, herausgegeben von SciTePress. Setúbal: SciTePress.
- Rashidibajgan, Samaneh, und Hupperich, Thomas. . „Improving the Performance of Opportunistic Networks in Real World Applications Using Machine Learning Techniques.“ Journal of Sensor and Actuator Networks, Nr. 11 (4): 61–90. doi: 10.3390/jsan11040061.
- Kluss, Benedikt, Rashidibajgan, Samaneh, und Hupperich, Thomas. . „Blossom: Cluster-Based Routing for Preserving Privacy in Opportunistic Networks.“ Journal of Sensor and Actuator Networks, Nr. 11 (4) 75. doi: 10.3390/jsan11040075.
- Rashidibajgan, S, Hupperich, T, Doss, R, und Förster, A. . „Secure and privacy preserving structure in Opportunistic Networks.“ Computers and Security, Nr. 103
- Becker, Jörg, Distel, Bettina, Grundmann, Matthias, Hupperich, Thomas, Kersting, Norbert, Löschel, Andreas, Parreira do Amaral, Marcelo, und Scholta, Hendrik. . „Challenges and Potentials of Digitalisation for Small and Mid-sized Towns: Proposition of a Transdisciplinary Research Agenda.“ Working Papers Nr. 36. Münster: European Research Center for Information Systems.
- Hosseini, Henry, Degeling, Martin, Utz, Christine, und Hupperich, Thomas. . „Unifying Privacy Policy Detection.“ Proceedings on Privacy Enhancing Technologies, Nr. 2021 (4): 480–499. doi: 10.2478/popets-2021-0081.
- Hupperich, T, und Dassel, K. . „On the Usefulness of User Nudging and Strength Indication concerning Unlock Pattern Security.“ Beitrag präsentiert auf der IEEE International Conference On Trust, Security And Privacy In Computing And Communications, Guangzhou
- Rashidibajgan, S, Hupperich, T, Doss, R, und Pan, L. . „Opportunistic Tracking in Cyber-Physical Systems.“ Beitrag präsentiert auf der IEEE International Conference On Trust, Security And Privacy In Computing And Communications, Guangzhou
- Rashidibajgan, S, und Hupperich, T. . „A Secure and Reliable Structure in Opportunistic Networks.“ Journal of Information System Security, Nr. 2020
- Riccardo, Bortolameotti, Thijs, van Ede, Andrea, Continella, Thomas, Hupperich, Maarten, Everts, Reza, Rafati, Willem, Jonker, Pieter, Hartel, und Andreas, Peter. . „HeadPrint: Detecting Anomalous Communications through Header-based Application Fingerprinting.“ Beitrag präsentiert auf der ACM Symposium on Applied Computing, Brno, Czech Republic
- Hupperich, T, Tatang, D, Wilkop, N, und Holz, T. . „An Empirical Study on Online Price Differentiation.“ Beitrag präsentiert auf der ACM Conference on Data and Applications Security and Privacy (CODASPY 2018), Tempe, Arizona, USA
- Hupperich, T. . „On the feasibility and impact of digital fingerprinting for system recognition.“ Dissertationsschrift, Ruhr-Universität Bochum, Germany.
- Krombholz, K, Hupperich, T, und Holz, T. . „May the Force Be with You: The Future of Force-Sensitive Authentication.“ IEEE Internet Computing, Nr. 21 (3): 64–69. doi: 10.1109/MIC.2017.78.
- Hupperich, T, Tatang, D, Wilkop, N, und Holz, T. . „An Empirical Study on Price Differentiation Based on System Fingerprints.“ arXiv preprint arXiv:1712.03031, Nr. 2017
- Hupperich, T, Krombholz, K, und Holz, T. . „Sensor Captchas: On the Usability of Instrumenting Hardware Sensors to Prove Liveliness.“ Beitrag präsentiert auf der 9th International Conference on Trust & Trustworthy Computing (TRUST), Vienna, Austria doi: 10.1007/978-3-319-45572-3_3.
- Krombholz, K, Hupperich, T, und Holz, T. . „Use the force: Evaluating force-sensitive authentication for mobile devices.“ Beitrag präsentiert auf der welfth Symposium on Usable Privacy and Security (SOUPS 2016), Denver, USA
- Hupperich, Thomas, Hosseini, Henry, und T, Holz. . „Leveraging Sensor Fingerprinting for Mobile Device Authentication.“ In DIMVA 2016: Proceedings of the 13th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, herausgegeben von Juan Caballero, Urko Zurutuza und Ricardo J. Rodríguez. Heidelberg: Springer. doi: 10.1007/978-3-319-40667-1_19.
- Hupperich, T, Maiorca, D, Kührer, M, Holz, T, und Giacinto, G. . „On the robustness of mobile device fingerprinting: Can mobile users escape modern web-tracking mechanisms?“ Beitrag präsentiert auf der 31th Annual Computer Security Applications Conference (ACSAC), Los Angeles, California, USA
- Kührer, M, Hupperich, T, Bushart, J, Rossow, C, und Holz, T. . „Going wild: Large-scale classification of open DNS resolvers.“ Beitrag präsentiert auf der 15th ACM Internet Measurement Conference (IMC), Tokyo, Japan
- Hupperich, T. . Mobile Device Fingerprinting,
- Hupperich, T, Maiorca, D, Kührer, M, Holz, T, und Giacinto, G. . „On the Effectiveness of Fingerprinting Mobile Devices Investigating Modern Web-Tracking Mechanisms.“ Horst Görtz Institut für IT-Sicherheit (HGI), Nr. 2015
- Uellenbeck, S, Hupperich, T, Wolf, C, und Holz, T. . „Tactile One-Time Pad: Leakage-Resilient Authentication for Smartphones.“ Beitrag präsentiert auf der Financial Cryptography and Data Security, San Juan, Puerto Rico doi: 10.1007/978-3-662-47854-7_15.
- Uellenbeck, S, Hupperich, T, Wolf, C, und Holz, T. . „Tactile one-time pad: smartphone authentication resilient against shoulder surfing.“ Nr. HGI-2014–003. N/A: Selbstverlag / Eigenverlag.
- Kührer, M, Hupperich, T, Rossow, C, und Holz, T. . „Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS Attacks.“ Beitrag präsentiert auf der 8th USENIX Workshop on Offensive Technologies (WOOT), San Diego, California, USA
- Kührer, M, Hupperich, T, Rossow, C, und Holz, T. . „Exit from Hell? Reducing the Impact of Amplification DDoS Attacks.“ Beitrag präsentiert auf der 23rd USENIX Security Symposium, San Diego, California, USA
- Kührer, M, Hupperich, T, Rossow, C, und Holz, T. . Amplification DDoS Attacks,
- Hupperich, T, Löhr, H, Sadeghi, A, und Winandy, M. . „Flexible patient-controlled security for electronic health records.“ Beitrag präsentiert auf der ACM SIGHIT International Symposium on Health Informatics (IHI), Miami, Florida, USA
Prof. Dr.-Ing. Thomas Hupperich
Juniorprofessur für IT-Sicherheit (Prof. Hupperich)