#Malware Analysis

Die Analyse von Schadsoftware verbessert IT-Sicherheit, schützt die Privatsphäre und unterstützt die Abwehr von IT-Angriffen.

Projekte

Josef Ressel Zentrum für Blockchain-Technologien & Sicherheitsmanagement

Das Josef Ressel Zentrum für Blockchain-Technologien & Sicherheitsmanagement ist eine Forschungseinrichtung der Fachhochschule St. Pölten. Ziel ist es (zukunfts)sichere Blockchain-basierte Technolo...

EMRESS - Softwareschutz messbar machen

Im Projekt EMRESS (Evaluation Models for the Resilience and Stealth of Software Protections and Malware) werden Modelle entwickelt, um die Stärke von Softwareschutztechniken quantifizierbar zu machen...

Josef Ressel Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET)

Das Josef Ressel Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET) ist eine Forschungseinrichtung an der FH St. Pölten. Es erforscht neue Techniken zum Erkennen und Abwehren gezielter ...

KAVA-Time – Datenanalyse von Mensch und Maschine

Knowledge-Assisted Visual Analytics Methods for Time-Oriented Data – neue Methoden zur Erfassung von explizitem Expertenwissen und dessen Visualisierung vereinen menschliches Hintergrundwissen mit d...

upribox 2-Usable Privacy Box 2

Die Usable Privacy Box (upribox) ist eine Networkbox, die Onlinewerbung und Tracker filtert und somit die Privatsphäre der vernetzten Geräte schützt. Im Nachfolgeprojekt upribox 2 soll der erfolgre...

upribox- Usable Privacy Box

Das Projekt „Usable Privacy Box” (upribox) ist ein Werkzeug zum Schutz der Privatsphäre von Internetnutzerinnen und -nutzern, bei dem die einfache Benutzbarkeit im Vordergrund steht.

Smartphone Security

Das Forschungsprojekt beschäftigt sich mit neuen Verfahren zur biometrischen BenutzerInnenauthentifizierung und zum kryptografischen Zugriffsschutz und Malwareschutz für Smartphones, Tablets und BYO...

Publikationen

Kieseberg, P., & Schacht, B. (2020). An Analysis of 5 Million OpenPGP Keys. http://isyou.info/jowua/papers/jowua-v11n3-6.pdf
Eresheim, S. (2020). Reinforcement Learning for Incident Protection in IT. First Conference on Mathematics of Data Science (MDS20).
Eresheim, S. (2020). Cybersecurity Containment Agent. Machine Learning Prague 2020.
Luh, R., & Schrittwieser, S. (2019). Advanced threat intelligence: detection and classification of anomalous behavior in system processes. E \& i Elektrotechnik Und Informationstechnik, Springer, 1–7.
Pirker, M. (2019, November 22). More Data - More Security? [Invited Talk]. TOP Alumni Club, TU Wien. https://www.eventbrite.com/e/ai-among-us-todays-use-cases-of-applied-ai-tickets-78776670141
Pirker, M. (2019, October 23). Digitale Probleme....für Alle! PrivacyWeek, Wien. https://fahrplan.privacyweek.at/pw19/talk/N98QNQ/
Schrittwieser, S. (2019, September 26). Sicherheit von Container-Virtualisierung [Invited Talk]. IDC Security Roadshow Vienna, Wien. https://idcitsecurity.com/2019/vienna/
Luh, R., Janicke, H., & Schrittwieser, S. (2019). AIDIS: Detecting and classifying anomalous behavior in ubiquitous kernel processes. Computers & Security, 84, 120–147. https://doi.org/https://doi.org/10.1016/j.cose.2019.03.015
Luh, R. (2019). Advanced Threat Intelligence: Interpretation of Anomalous Behavior in Ubiquitous Kernel Processes [Dissertation]. De Monfort University Leicester. https://dora.dmu.ac.uk/handle/2086/18527
Wenzl, M., Merzdovnik, G., Ullrich, J., & Weippl, E. (2019). From Hack to Elaborate Technique—A Survey on Binary Rewriting. ACM Computing Surveys, 52(3 / Artikel 49). https://doi.org/10.1145/3316415

News