Forschungsschwerpunkte
- Sicherheit von Nutzer*innensystemen
- Privatheit von Daten
- Datensicherheit
- Systemsicherheit
- Maschinelles Lernen für IT-Sicherheit
- Sicherheit von KI-Systemen
- Authentifizierung
- User & Device Tracking
- Ubiquitäre Sicherheit
Weitere Zugehörigkeit an der Universität Münster
Vita
Akademische Ausbildung
- Doktor-Ingenieur (IT-Sicherheit)
- Master of Science (IT-Sicherheit)
- Dipl.-Wirt.-Inf. (FH)
Rufe
- Juniorprofessur für IT-Security
WWU Münster, IT-Security (W1) – angenommenCyber Securityangenommen
Projekte
- FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: Vertrauensmanagement in der Digitalen Mittelstadt ( – )
Teilprojekt in DFG-Verbund koordiniert an der Universität Münster: DFG - Forschungsgruppe | Förderkennzeichen: DI 2760/1-1 - Standortübergreifendes Graduiertenkolleg: „North Rhine-Westphalian Experts on Research in Digitalization“ (NERD) - Tandempromotion: "MedMax: Preparing Hospital Environments for Future Cyber lncidents"
( – )
Beteiligung in sonstigem Verbundvorhaben: MKW - Förderlinie „Digitale Sicherheit“ - Standortübergreifendes Graduiertenkolleg | Förderkennzeichen: 005-2201-0014 - FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: IT-Sicherheit: Security Orchestration, Automation and Response als Sicherheitsstrategie der mittelstädtischen Digitalisierung ( – )
Teilprojekt in DFG-Verbund koordiniert an der Universität Münster: DFG - Forschungsgruppe | Förderkennzeichen: HU 3005/2-1 - FOR 5393: Die digitale Mittelstadt der Zukunft ( – )
DFG-Hauptprojekt koordiniert an der Universität Münster: DFG - Forschungsgruppe - IIP – Intelligenter lntermodaler Pendlerverkehr ( – )
Beteiligung an einem BMBF-Verbund: Bundesministerium für Bildung und Forschung | Förderkennzeichen: 16KISA121
- FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: Vertrauensmanagement in der Digitalen Mittelstadt ( – )
Publikationen
- Hosseini, Henry, Utz, Christine, Degeling, Martin, und Hupperich, Thomas. . „A Bilingual Longitudinal Analysis of Privacy Policies Measuring the Impacts of the GDPR and the CCPA/CPRA.“ Proceedings on Privacy Enhancing Technologies, Nr. 2024 (2): 434–463. doi: 10.56553/popets-2024-0058.
- Schmidt, Lukas, Kortmann, Sebastian, und Hupperich, Thomas. . „Improving Trace Synthesis by Utilizing Computer Vision for User Action Emulation.“ In Proceedings of the Digital Forensics Research Conference USA (DFRWS USA) 2023 doi: 10.1016/j.fsidi.2023.301557.
- Schmidt, Lukas, Hosseini, Henry, und Hupperich, Thomas. . „Assessing the Security and Privacy of Baby Monitor Apps.“ Journal of Cybersecurity and Privacy, Nr. 3 (3) doi: 10.3390/jcp3030016.
- Bücker, Julia, Zelinka, Jozef, Parreira do Amaral, Marcelo, u. a. . „Die digitale Mittelstadt der Zukunft verstehen: Ein transdisziplinärer Forschungsrahmen.“ Working Papers, Forschungsgruppe Digitale Mittelstadt der Zukunft (FOR 5393) Nr. 01. N/A: Selbstverlag / Eigenverlag. doi: 10.17879/86988482729.
- Rashidibajgan, Samaneh, und Hupperich, Thomas. . „Utilizing Blockchains in Opportunistic Networks for Integrity and Confidentiality.“ Blockchain: Research and Applications, Nr. 100167
- Arora, Siddhant, Hosseini, Henry, Utz, Christine, u. a. . „A Tale of Two Regulatory Regimes: Creation and Analysis of a Bilingual Privacy Policy Corpus.“ In Proceedings of the 13th Conference on Language Resources and Evaluation, herausgegeben von European Language Resources Association (ELRA). France: European Language Resources Association.
- Hosseini, Henry, Rengstorf, Julian, und Hupperich, Thomas. . „Automated Search for Leaked Private Keys on the Internet: Has Your Private Key Been Pwned?“ In Proceedings of the 17th International Conference on Software Technologies, herausgegeben von SciTePress. Setúbal: SciTePress. doi: 10.5220/0011308000003266.
- Gunkel, Tamara, und Hupperich, Thomas. . „Discovering Vulnerabilities and Patches for Open Source Security.“ In Proceedings of the 17th International Conference on Software Technologies, herausgegeben von SciTePress. Setúbal: SciTePress.
- Rashidibajgan, Samaneh, und Hupperich, Thomas. . „Improving the Performance of Opportunistic Networks in Real World Applications Using Machine Learning Techniques.“ Journal of Sensor and Actuator Networks, Nr. 11 (4): 61–90. doi: 10.3390/jsan11040061.
- Kluss, Benedikt, Rashidibajgan, Samaneh, und Hupperich, Thomas. . „Blossom: Cluster-Based Routing for Preserving Privacy in Opportunistic Networks.“ Journal of Sensor and Actuator Networks, Nr. 11 (4) 75. doi: 10.3390/jsan11040075.
- Hosseini, Henry, Degeling, Martin, Utz, Christine, und Hupperich, Thomas. . „Unifying Privacy Policy Detection.“ Proceedings on Privacy Enhancing Technologies, Nr. 2021 (4): 480–499. doi: 10.2478/popets-2021-0081.
- Rashidibajgan, S, Hupperich, T, Doss, R, und Förster, A. . „Secure and privacy preserving structure in Opportunistic Networks.“ Computers and Security, Nr. 103
- Becker, Jörg, Distel, Bettina, Grundmann, Matthias, u. a. . „Challenges and Potentials of Digitalisation for Small and Mid-sized Towns: Proposition of a Transdisciplinary Research Agenda.“ Working Papers Nr. 36. Münster: European Research Center for Information Systems.
- Hupperich, T, und Dassel, K. . „On the Usefulness of User Nudging and Strength Indication concerning Unlock Pattern Security.“ Beitrag präsentiert auf der IEEE International Conference On Trust, Security And Privacy In Computing And Communications, Guangzhou
- Rashidibajgan, S, Hupperich, T, Doss, R, und Pan, L. . „Opportunistic Tracking in Cyber-Physical Systems.“ Beitrag präsentiert auf der IEEE International Conference On Trust, Security And Privacy In Computing And Communications, Guangzhou
- Rashidibajgan, S, und Hupperich, T. . „A Secure and Reliable Structure in Opportunistic Networks.“ Journal of Information System Security, Nr. 2020
- Bortolameotti, Riccardo, van, Ede Thijs, Continella, Andrea, u. a. . „HeadPrint: Detecting Anomalous Communications through Header-based Application Fingerprinting.“ Beitrag präsentiert auf der ACM Symposium on Applied Computing, Brno, Czech Republic
- Hupperich, T, Tatang, D, Wilkop, N, und Holz, T. . „An Empirical Study on Online Price Differentiation.“ Beitrag präsentiert auf der ACM Conference on Data and Applications Security and Privacy (CODASPY 2018), Tempe, Arizona, USA
- Hupperich, T. . „On the feasibility and impact of digital fingerprinting for system recognition.“ Dissertationsschrift, Ruhr-Universität Bochum, Germany.
- Krombholz, K, Hupperich, T, und Holz, T. . „May the Force Be with You: The Future of Force-Sensitive Authentication.“ IEEE Internet Computing, Nr. 21 (3): 64–69. doi: 10.1109/MIC.2017.78.
- Hupperich, T, Tatang, D, Wilkop, N, und Holz, T. . „An Empirical Study on Price Differentiation Based on System Fingerprints.“ arXiv preprint arXiv:1712.03031, Nr. 2017
- Hupperich, Thomas, Hosseini, Henry, und Holz, T. . „Leveraging Sensor Fingerprinting for Mobile Device Authentication.“ In DIMVA 2016: Proceedings of the 13th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, herausgegeben von Juan Caballero, Urko Zurutuza und Ricardo J. Rodríguez. Heidelberg: Springer. doi: 10.1007/978-3-319-40667-1_19.
- Hupperich, T, Krombholz, K, und Holz, T. . „Sensor Captchas: On the Usability of Instrumenting Hardware Sensors to Prove Liveliness.“ Beitrag präsentiert auf der 9th International Conference on Trust & Trustworthy Computing (TRUST), Vienna, Austria doi: 10.1007/978-3-319-45572-3_3.
- Krombholz, K, Hupperich, T, und Holz, T. . „Use the force: Evaluating force-sensitive authentication for mobile devices.“ Beitrag präsentiert auf der welfth Symposium on Usable Privacy and Security (SOUPS 2016), Denver, USA
- Hupperich, T, Maiorca, D, Kührer, M, Holz, T, und Giacinto, G. . „On the robustness of mobile device fingerprinting: Can mobile users escape modern web-tracking mechanisms?“ Beitrag präsentiert auf der 31th Annual Computer Security Applications Conference (ACSAC), Los Angeles, California, USA
- Kührer, M, Hupperich, T, Bushart, J, Rossow, C, und Holz, T. . „Going wild: Large-scale classification of open DNS resolvers.“ Beitrag präsentiert auf der 15th ACM Internet Measurement Conference (IMC), Tokyo, Japan
- Hupperich, T. . Mobile Device Fingerprinting,
- Hupperich, T, Maiorca, D, Kührer, M, Holz, T, und Giacinto, G. . „On the Effectiveness of Fingerprinting Mobile Devices Investigating Modern Web-Tracking Mechanisms.“ Horst Görtz Institut für IT-Sicherheit (HGI), Nr. 2015
- Uellenbeck, S, Hupperich, T, Wolf, C, und Holz, T. . „Tactile One-Time Pad: Leakage-Resilient Authentication for Smartphones.“ Beitrag präsentiert auf der Financial Cryptography and Data Security, San Juan, Puerto Rico doi: 10.1007/978-3-662-47854-7_15.
- Uellenbeck, S, Hupperich, T, Wolf, C, und Holz, T. . „Tactile one-time pad: smartphone authentication resilient against shoulder surfing.“ Nr. HGI-2014–003. N/A: Selbstverlag / Eigenverlag.
- Kührer, M, Hupperich, T, Rossow, C, und Holz, T. . „Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS Attacks.“ Beitrag präsentiert auf der 8th USENIX Workshop on Offensive Technologies (WOOT), San Diego, California, USA
- Kührer, M, Hupperich, T, Rossow, C, und Holz, T. . „Exit from Hell? Reducing the Impact of Amplification DDoS Attacks.“ Beitrag präsentiert auf der 23rd USENIX Security Symposium, San Diego, California, USA
- Kührer, M, Hupperich, T, Rossow, C, und Holz, T. . Amplification DDoS Attacks,
- Hupperich, T, Löhr, H, Sadeghi, A, und Winandy, M. . „Flexible patient-controlled security for electronic health records.“ Beitrag präsentiert auf der ACM SIGHIT International Symposium on Health Informatics (IHI), Miami, Florida, USA
Prof. Dr.-Ing. Thomas Hupperich
Juniorprofessur für IT-Sicherheit (Prof. Hupperich)
