Diese Seite ist ein Ausdruck von: https://omen.cs.uni-magdeburg.de/fz/contenido48/cms/front_content.php?lang=1&idart=93&idcat=75

Forschungsgruppen sind:

Biometrics & HCI Group

  • Biometric Algorithms and Combination with other Techniques
  • Algorithms for Biometrics and Crime Scene Forensics
  • Design of Applications of Biometrics for Citizens: e.g. Automotive Scenarios, HCI and Cognitive Systems such as Handwriting, Face and Speech Interaction
Protocol Group
  • Digital and Digitized Forensics: Design of new Methods for Computer, Network and Media Forensics
  • Protocols and Guidelines for Forensic Investigations
  • Combining Cryptography - Media Security – Forensics
Security Evaluation Group
  • Security in applications: Security and risk management in the automotive domain and its environments
  • Security scans and evaluations: Network and operating system security
  • Research on human factors, social and ethical implications of IT technology, risk and security
Watermarking and Steganography Group
  • Classification of Algorithms (Applications, Parameters)
  • Algorithm Design and Evaluation: Copyright, Brand Protection, Manipulation recognition, Information Hiding, Steganography, Steganoanalysis, Forensics
  • New Business Models and Design Patterns


Forschungsschwerpunkt: IT-Security im Bereich Automotive

Die Sektion »Security Evaluation Group« der »Arbeitsgruppe Multimedia and Security« erforscht Aspekte der IT-Sicherheit in verschiedenen Teilbereichen des IT-Systems Automobil. Diese Forschung manifestierte sich in den vergangenen Jahren in der Mitarbeit in mehreren Projekten, u.a. im Rahmen des Forschungsschwerpunkts Automotive der Otto-von-Guericke-Universität Magdeburg.

Forschungsschwerpunkt: Medien-, Netzwerk- und Computer-Forensik

Im Rahmen der Arbeit an Protokollen mit Relevanz für die IT-Sicherheit beschäftigt sich die "Protocol Group" neben steganographischen und kryptographischen Protokollen auch schwerpunktmäßig mit forensischen Analysen.
Dabei erfolgt aktuell Forschung in allen drei Teilbereichen der IT-Forensik (Medien-, Netzwerk- und Computer-Forensik).
Im Hinblick auf die IT-Forensik, der eine hohe Relevanz eingeräumt wird, erfolgt dabei in der Forschung eine ganzheitliche Betrachtung des forensischen Prozesses. Das inkludiert die Ableitung und Untersuchung von Maßnahmen in den drei Abschnitten des forensischen Prozesses (vorbereitende-, laufzeitbasierte- und vorfallsnachbearbeitende Maßnahmen).

Als Resultat der eigenen Forschung konnte zum Beispiel im Bereich Medien-Forensik eine erste Klassifikation von Microphonaufnahmen auf dem ACM MM&Security Workshop 2007 vorgestellt werden:

Christian Kraetzer, Andrea Oermann, Jana Dittmann and Andreas Lang: Digital Audio Forensics: A First Practical Evaluation on Microphone and Environment Classification. To appear in the Proceedings of the 2007 ACM Multimedia and Security Workshop in Dallas, Texas, September 20-21, 2007. pdf

Des weiteren konnten spezielle trojanische Pferde bezüglich des allgemeinen Verhaltens klassifiziert werden, welches für die forensiche Analyse von wesentlicher Bedeutung ist.

ACM Copyright Notice: Copyright 2005/2006 by the Association for Computing Machinery, Inc. Permission to make digital or hard copies of part or all of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. Copyrights for components of this work owned by others than ACM must be honored. Abstracting with credit is permitted. To copy otherwise, to republish, to post on servers, or to redistribute to lists, requires prior specific permission and/or a fee. Request permissions from Publications Dept., ACM, Inc., fax +1 (212) 869-0481, or permissions{at}acm.org

SPIE Copyright Notice: The paper/s is/are made available as an electronic reprint (preprint) with permission of SPIE. One print or electronic copy may be made for personal use only. Systematic or multiple reproduction, distribution to multiple locations via electronic or other means, duplication of any material in this paper for a fee or for commercial purposes, or modification of the content of the paper are prohibited.