Fakultät

Research Group Sichere Informationssysteme

In unserer vernetzten und globalisierten Gesellschaft spielt der Schutz von Know-how und Ressourcen vor Kompromittierungen wie Sabotage und Spionage eine immer größere Rolle. Daher unterstützt die FH OÖ Research Group Sichere Informationssysteme Unternehmen und Organisationen durch Forschung in den Bereichen des Schutzes kritischer Infrastrukturen, der Verbesserung kryptographischer Verfahren, des frühen Erkennens von Schadsoftware und Bedrohungen über das Internet, sowie Risikomanagement und dem Aufbau einer sicheren Unternehmensorganisation.

Die Research Group ist entsprechend der Forschungsschwerpunkte in Labore (Labs) untergliedert. Die Labs bieten innerhalb der Research Group Studierenden und dem wissenschaftlichen Personal eine gemeinsame Plattform, um an Forschungsaufgaben zu arbeiten und fördern so den Austausch zwischen Studienbetrieb und F&E. Zurzeit wird in den folgenden Labs aktiv Forschung betrieben:

  • Forensic Lab: Beschäftigt sich mit technischen und rechtlichen Aspekten der Vorfallsanalyse (Incident readyness & response, live und post-mortem, Netzwerkforensik), dazugehöriger Infrastruktur/Software/Hardware/Ermittler-Arbeitsplätzen und der gerichtsfesten Beweissicherung und entsprechenden Aufbereitung für Straf-/Zivilprozesse.
  • Early Warning Research Lab: Beschäftigt sich mit der frühzeitigen Erkennung von Angriffen in Netzwerken. Dazu werden Sondensysteme betrieben, die Informationen -auf Netzwerkprotokollebene sammeln und über Anomalieerkennungsverfahren ein Frühwarnsystem für Angriffe aus z.B. dem Internet bilden.
  • Smart Card Lab: Beschäftigt sich mit der sicheren Implementierung von kryptographischen Algorithmen auf Smart Cards und anderen Sicherheitstoken. Aktueller Schwerpunkt sind die Analyse mittels Implementierungsangriffen und die Implementierung von Gegenmaßnahmen.
  • Cuteforce Lab: Beschäftigt sich mit High-Performance-Computing-Lösungen für die Analyse von großen Datenmengen in Echtzeit und offline für die Bereiche Forensik, Nachrichtengewinnung und –analyse auch unter Einsatz von kryptoanalytischen Verfahren. Das Lab beschäftigt sich auch mit der Implementierung von neuen Kryptoverfahren im Bereich sicherer Netzwerkkommunikation.
  • Secure Governance Lab: Beschäftigt sich mit der Modellierung, Implementierung und Optimierung von sicheren Geschäftsprozessen, Normen und Standards im Bereich IKT- und Informationssicherheit, Zertifizierungen, Risikoanalyse, Sicherheitsmetriken und Enterprise Security Governance.
  • Malware Lab: Beschäftigt sich mit der Analyse von Malware (Trojaner, Bots, Viren/Würmer) und auch neuen Implementierungsansätzen (z.B. Root-Kit-basierend). Es werden Ansätze entwickelt, unbekannte Software automatisiert oder teilautomatisiert zu analysieren und zu klassifizieren.

2017
H. Lampesberger, E. Hermann, R. Kolmhofer - Sicherheit in der Industrie 4.0 - Trauner Verlag Linz, 2017, pp. 164 mehr
2016
H. Lampesberger - Technologies for Web and cloud service interaction: a survey - Service Oriented Computing and Applications, Vol. 10, No. 2, 2016, pp. 71-110 mehr
2016
H. Lampesberger - Language-Based Anomaly Detection in Client-Cloud Interaction - Phd Thesis, Johannes Kepler Universität - Institut für Anwendungsorientierte Wissensverarbeitung, Österreich, 2016, pp. 144 mehr
2016
H. Lampesberger - An incremental learner for language-based anomaly detection XML - 2016 IEEE Symposium on Security and Privacy Workshops, San Jose, Vereinigte Staaten von Amerika, 2016 mehr
2015
H. Lampesberger, M. Rady - Monitoring of Client-Cloud Interaction in Correct Software in Web Applications and Web Services (Editors: Bernhard Thalheim, Klaus-Dieter Schewe, Andreas Prinz, Bruno Buchberger) - Springer, 2015, pp. 177-228 mehr
2014
J. Fuß, W. Kastl, B. Greslehner-Nimmervoll, R. Kolmhofer - Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs - Sicherheit 2014, Wien, Österreich, 2014, pp. 127-136 mehr
2013
E. Hermann - Entwicklung eines Sicherheitsmodells für offene verteilte Web Services-Anwendungen - Trauner Verlag Linz, 2013, pp. 238 mehr
2013
E. Hermann, R. Grimm - The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems - Proceedings of the 2013 International Conference on Availability, Reliability and Security (ARES), Regensburg, Deutschland, 2013, pp. 208-217 mehr
2013
H. Lampesberger, M. Zeilinger, E. Hermann - Statistical Modeling of Web Requests for Anomaly Detection in Web Applications in Advances in IT early warning (Editors: M. Zeilinger, P. Schoo, E. Hermann) - Fraunhofer Verlag, 2013, pp. 91-101 mehr
2013
H. Lampesberger - A Grammatical Inference Approach to Language-Based Anomaly Detection in XML - Proceedings of the 2013 International Conference on Availability, Reliability and Security (ARES), Regensburg, Deutschland, 2013, pp. 685-693 mehr
2013
M. Zeilinger, P. Schoo, E. Hermann - The Many Facets of IT Early Warning - Open Issues, Current Research in Advances in IT early warning (Editors: M. Zeilinger, P. Schoo, E. Hermann) - Fraunhofer Verlag, 2013, pp. 1-8 mehr
2013
J. Fuß, P. Winter, T. Pulls - ScrambleSuit: A Polymorphic Network Protocol to Circumvent Censorship - Proceedings of the Workshop on Privacy in the Electronic Society, Berlin, Deutschland, 2013 mehr
2012
E. Hermann, C. Meinhart - Prototypische Implementierung des Limes-Sicherheitsmodells - Tagungsband des 6. Forschungsforums der österreichischen Fachhochschulen, Graz, Österreich, 2012 mehr
2012
I. Schaumüller-Bichl - Informationstechnologie als Produktionsfaktor: Potentiale und Sicherheitsrisiken - Tagungsband FFH 2012, Graz, Österreich, 2012, pp. 7-10 mehr
2012
E. Freihofner, C. Meinhart, M. Oggolder, J. Edler, E. Hermann - Das Principal-Agent-Problem im Kontext Unternehmensübergreifender Geschäftsprozesse - lex:itec, Vol. 50, No. 50, 2012 mehr
2011
H. Lampesberger, P. Winter, M. Zeilinger, E. Hermann - An On-Line Learning Statistical Model to Detect Malicious Web Requests - Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol. 96, No. 96, 2011, pp. 19-38 mehr
2011
P. Winter, E. Hermann, M. Zeilinger - Inductive Intrusion Detection in Flow-Based Network Data Using One-Class Support Vector Machines - 4th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Paris, Frankreich, 2011, pp. 1-5 mehr
2011
E. Hermann, M. Zeilinger - IT Frühwarnung - Datenschutz und Datensicherheit, Vol. 35, No. 4, 2011, pp. 285 mehr
2011
P. Winter, H. Lampesberger, M. Zeilinger, E. Hermann - On Detecting Abrupt Changes in Network Entropy Time Series - LECTURE NOTES IN COMPUTER SCIENCE, Vol. 7025, No. 7025, 2011, pp. 194-205 mehr
2011
E. Hermann - A Security Policy Model for Agent Based Service-Oriented Architectures - LECTURE NOTES IN COMPUTER SCIENCE, Vol. 6908, No. 6908, 2011, pp. 13-25 mehr
2011
P. Winter, H. Lampesberger, M. Zeilinger, E. Hermann - Anomalieerkennung in Computernetzen - Datenschutz und Datensicherheit, Vol. 35, No. 4, 2011, pp. 235-239 mehr
2011
K. Schewe, K. Bosa, H. Lampesberger, J. Ma, M. Rady, B. Vleju - Challenges in cloud computing - Scalable Computing: Practice and Experience, Vol. 12, No. 4, 2011 mehr
2011
E. Hermann, D. Fox - Blick in die Glaskugel - Datenschutz und Datensicherheit, Vol. 35, No. 4, 2011, pp. 231 mehr
2011
E. Hermann - The Limes Security Model for Information Flow Control - Proceedings of the 2011 Sixth IEEE International Conference on Availability, Reliability and Security (ARES), Vienna, Österreich, 2011, pp. 573-580 mehr
2011
G. Schönberger, J. Fuß - GPU-assisted AES encryption using GCM - Proceedings of the 12th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security - CMS 2011, Ghent, Belgien, 2011, pp. 178-185 mehr
2011
M. Steinebach , C. Zauner, E. Hermann - Rihamark: Perceptual Image Hash Benchmarking - Proceeding of Electronic Imaging 2011 - Media Watermarking, Security and Forensics XIII, San Francisco, San Francisco, Österreich, 2011 mehr
2010
E. Hermann - Stealthware – Eine neue Bedrohung, Teil 3 - lex:itec, Vol. 2010, No. 5, 2010 mehr
2010
H. Lampesberger - Empirical Evaluation of the Internet Analysis System for Application in the Field of Anomaly Detection - Computer Network Defense (EC2ND), 2010 European Conference on, Berlin, Deutschland, 2010, pp. 63-70 mehr
2010
E. Hermann - Stealthware – Eine neue Bedrohung, Teil 1 - lex:itec, Vol. 2010, No. 2, 2010 mehr
2010
I. Schaumüller-Bichl - Informationssicherheit: die Basis für Privacy - OCG Journal, 2010, pp. 6-7 mehr
2009
E. Hermann, R. Kolmhofer, G. Kremsner, M. Laggner, M. Lehner, R. Riedmüller, D. Vymazal - Virtual machine based rootkits - Trauner Verlag Linz, 2009, pp. 263 mehr
2009
E. Hermann, M. Zeilinger - Schutz kritischer Infrastrukturen mittels IT-Frühwarnung - Datenschutz und Datensicherheit, Vol. 33, No. 1, 2009, pp. 42-46 mehr
2007
E. Hermann, M. Laggner - Virtualisierende Rootkits, die fast perfekte Tarnung - Datenschutz und Datensicherheit, Vol. 31, No. 11, 2007, pp. 822-826 mehr
2007
B. Fichtinger, E. Hermann, N. Kuntze, A. Schmidt - Trusted Infrastructures for Identities - 5th International Workshop for Technical, Economic and Legal Aspects of Business Models for Virtual Goods incorporating the 3rd International ODRL Workshop, Koblenz, Deutschland, 2007, pp. 169-181 mehr
2006
A. Gaupmann, C. Schausberger, U. Zehl, J. Ecker - Implementing Zero-Knowledge Authentication in OpenSSH - Sicherheit 2006, Magdeburg, Deutschland, 2006, pp. 302-305 mehr
2006
E. Hermann, M. Lehner - Auffinden von verschleierter Malware - Datenschutz und Datensicherheit, Vol. 30, No. 12, 2006, pp. 768-772 mehr