Prof. Dr.-Ing. Thomas Hupperich

Juniorprofessur für IT-Sicherheit (Prof. Hupperich)
Prof. Dr.-Ing. Thomas Hupperich

Leonardo Campus 3
48149 Münster


s: https://scholar.google.de/citations?user=p5c2P1MAAAAJ

Sprechzeiten

PGP Fingerabdruck: A10E0CAC5560AD7B7D3908963EC072717C4752D9

Akademisches Profil

Externe Profile

  • Forschungsschwerpunkte

    • Sicherheit von Nutzer*innensystemen
    • Privatheit von Daten
    • Datensicherheit
    • Systemsicherheit
    • Maschinelles Lernen für IT-Sicherheit
    • Sicherheit von KI-Systemen
    • Authentifizierung
    • User & Device Tracking
    • Ubiquitäre Sicherheit
  • Weitere Zugehörigkeit an der Universität Münster

  • Vita

    Akademische Ausbildung

    Doktor-Ingenieur (IT-Sicherheit)
    Master of Science (IT-Sicherheit)
    Dipl.-Wirt.-Inf. (FH)

    Rufe

    Juniorprofessur für IT-Security
    WWU Münster, IT-Security (W1) – angenommenCyber Securityangenommen
  • Lehre

    Seminar
    Sonstige Lehrveranstaltung

    Vorlesung
    Seminare
    Sonstige Lehrveranstaltung

    Seminare
    Sonstige Lehrveranstaltungen
  • Projekte

    • FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: Vertrauensmanagement in der Digitalen Mittelstadt ()
      Teilprojekt in DFG-Verbund koordiniert an der Universität Münster: DFG - Forschungsgruppe | Förderkennzeichen: DI 2760/1-1
    • Standortübergreifendes Graduiertenkolleg: „North Rhine-Westphalian Experts on Research in Digitalization“ (NERD) - Tandempromotion: "MedMax: Preparing Hospital Environments for Future Cyber lncidents" ()
      participations in other joint project: MKW - Förderlinie „Digitale Sicherheit“ - Standortübergreifendes Graduiertenkolleg | Förderkennzeichen: 005-2201-0014
    • FOR 5393: Die digitale Mittelstadt der Zukunft - Teilprojekt: IT-Sicherheit: Security Orchestration, Automation and Response als Sicherheitsstrategie der mittelstädtischen Digitalisierung ()
      Teilprojekt in DFG-Verbund koordiniert an der Universität Münster: DFG - Forschungsgruppe | Förderkennzeichen: HU 3005/2-1
    • FOR 5393: Die digitale Mittelstadt der Zukunft ()
      DFG-Hauptprojekt koordiniert an der Universität Münster: DFG - Forschungsgruppe
    • IIP – Intelligenter lntermodaler Pendlerverkehr ()
      participations in bmbf-joint project: Bundesministerium für Bildung und Forschung | Förderkennzeichen: 16KISA121
  • Publikationen

    • , , , und . . „A Bilingual Longitudinal Analysis of Privacy Policies Measuring the Impacts of the GDPR and the CCPA/CPRA.Proceedings on Privacy Enhancing Technologies, Nr. 2024 (2): 434463. doi: 10.56553/popets-2024-0058.
    • , , und . . „Improving Trace Synthesis by Utilizing Computer Vision for User Action Emulation.“ In Proceedings of the Digital Forensics Research Conference USA (DFRWS USA) 2023 doi: 10.1016/j.fsidi.2023.301557.
    • , , und . . „Assessing the Security and Privacy of Baby Monitor Apps.Journal of Cybersecurity and Privacy, Nr. 3 (3) doi: 10.3390/jcp3030016.
    • , , , , , , , , , , , , , , , , , , und . . „Die digitale Mittelstadt der Zukunft verstehen: Ein transdisziplinärer Forschungsrahmen.Working Papers, Forschungsgruppe Digitale Mittelstadt der Zukunft (FOR 5393) Nr. 01. N/A: Selbstverlag / Eigenverlag. doi: 10.17879/86988482729.
    • , und . . „Utilizing Blockchains in Opportunistic Networks for Integrity and Confidentiality.Blockchain: Research and Applications, Nr. 100167
    • , , , , , , , , , , , , und . . „A Tale of Two Regulatory Regimes: Creation and Analysis of a Bilingual Privacy Policy Corpus.“ In Proceedings of the 13th Conference on Language Resources and Evaluation, herausgegeben von European Language Resources Association (ELRA). France: European Language Resources Association.
    • , , und . . „Automated Search for Leaked Private Keys on the Internet: Has Your Private Key Been Pwned?“ In Proceedings of the 17th International Conference on Software Technologies, herausgegeben von SciTePress. Setúbal: SciTePress. doi: 10.5220/0011308000003266.
    • , und . . „Discovering Vulnerabilities and Patches for Open Source Security.“ In Proceedings of the 17th International Conference on Software Technologies, herausgegeben von SciTePress. Setúbal: SciTePress.
    • , und . . „Improving the Performance of Opportunistic Networks in Real World Applications Using Machine Learning Techniques.Journal of Sensor and Actuator Networks, Nr. 11 (4): 6190. doi: 10.3390/jsan11040061.
    • , , und . . „Blossom: Cluster-Based Routing for Preserving Privacy in Opportunistic Networks.Journal of Sensor and Actuator Networks, Nr. 11 (4) 75. doi: 10.3390/jsan11040075.
    • , , , und . . „Secure and privacy preserving structure in Opportunistic Networks.Computers and Security, Nr. 103
    • , , , , , , , und . . „Challenges and Potentials of Digitalisation for Small and Mid-sized Towns: Proposition of a Transdisciplinary Research Agenda.Working Papers Nr. 36. Münster: European Research Center for Information Systems.
    • , , , und . . „Unifying Privacy Policy Detection.Proceedings on Privacy Enhancing Technologies, Nr. 2021 (4): 480499. doi: 10.2478/popets-2021-0081.
    • , und . . „On the Usefulness of User Nudging and Strength Indication concerning Unlock Pattern Security.“ Beitrag präsentiert auf der IEEE International Conference On Trust, Security And Privacy In Computing And Communications, Guangzhou
    • , , , und . . „Opportunistic Tracking in Cyber-Physical Systems.“ Beitrag präsentiert auf der IEEE International Conference On Trust, Security And Privacy In Computing And Communications, Guangzhou
    • , und . . „A Secure and Reliable Structure in Opportunistic Networks.Journal of Information System Security, Nr. 2020
    • , , , , , , , , und . . „HeadPrint: Detecting Anomalous Communications through Header-based Application Fingerprinting.“ Beitrag präsentiert auf der ACM Symposium on Applied Computing, Brno, Czech Republic
    • , , , und . . „An Empirical Study on Online Price Differentiation.“ Beitrag präsentiert auf der ACM Con­fe­rence on Data and Ap­p­li­ca­ti­ons Se­cu­ri­ty and Pri­va­cy (CO­DAS­PY 2018), Tempe, Arizona, USA
    • . . „On the feasibility and impact of digital fingerprinting for system recognition.Dissertationsschrift, Ruhr-Universität Bochum, Germany.
    • , , und . . „May the Force Be with You: The Future of Force-Sensitive Authentication.IEEE Internet Computing, Nr. 21 (3): 6469. doi: 10.1109/MIC.2017.78.
    • , , , und . . „An Empirical Study on Price Differentiation Based on System Fingerprints.arXiv preprint arXiv:1712.03031, Nr. 2017
    • , , und . . „Sensor Captchas: On the Usability of Instrumenting Hardware Sensors to Prove Liveliness.“ Beitrag präsentiert auf der 9th In­ter­na­tio­nal Con­fe­rence on Trust & Trust­wor­thy Com­pu­ting (TRUST), Vienna, Austria doi: 10.1007/978-3-319-45572-3_3.
    • , , und . . „Use the force: Evaluating force-sensitive authentication for mobile devices.“ Beitrag präsentiert auf der w­elfth Sym­po­si­um on Usa­ble Pri­va­cy and Se­cu­ri­ty (SOUPS 2016), Denver, USA
    • , , und . . „Leveraging Sensor Fingerprinting for Mobile Device Authentication.“ In DIMVA 2016: Proceedings of the 13th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, herausgegeben von Juan Caballero, Urko Zurutuza und Ricardo J. Rodríguez. Heidelberg: Springer. doi: 10.1007/978-3-319-40667-1_19.
    • , , , , und . . „On the robustness of mobile device fingerprinting: Can mobile users escape modern web-tracking mechanisms?“ Beitrag präsentiert auf der 31th An­nual Com­pu­ter Se­cu­ri­ty Ap­p­li­ca­ti­ons Con­fe­rence (ACSAC), Los Angeles, California, USA
    • , , , , und . . „Going wild: Large-scale classification of open DNS resolvers.“ Beitrag präsentiert auf der 15th ACM In­ter­net Me­a­su­re­ment Con­fe­rence (IMC), Tokyo, Japan
    • . . Mobile Device Fingerprinting,
    • , , , , und . . „On the Effectiveness of Fingerprinting Mobile Devices Investigating Modern Web-Tracking Mechanisms.Horst Görtz In­sti­tut für IT-Si­cher­heit (HGI), Nr. 2015
    • , , , und . . „Tactile One-Time Pad: Leakage-Resilient Authentication for Smartphones.“ Beitrag präsentiert auf der Fi­nan­ci­al Cryp­to­gra­phy and Data Se­cu­ri­ty, San Juan, Puerto Rico doi: 10.1007/978-3-662-47854-7_15.
    • , , , und . . „Tactile one-time pad: smartphone authentication resilient against shoulder surfing.Nr. HGI-2014–003. N/A: Selbstverlag / Eigenverlag.
    • , , , und . . „Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS Attacks.“ Beitrag präsentiert auf der 8th USE­NIX Work­shop on Of­fen­si­ve Tech­no­lo­gies (WOOT), San Diego, California, USA
    • , , , und . . „Exit from Hell? Reducing the Impact of Amplification DDoS Attacks.“ Beitrag präsentiert auf der 23rd USE­NIX Se­cu­ri­ty Sym­po­si­um, San Diego, California, USA
    • , , , und . . Amplification DDoS Attacks,
    • , , , und . . „Flexible patient-controlled security for electronic health records.“ Beitrag präsentiert auf der ACM SIG­HIT In­ter­na­tio­nal Sym­po­si­um on Health In­for­ma­tics (IHI), Miami, Florida, USA