Projekte

Schwerpunkte

CPS-Security

Im Forschungsprojekt sollen Gefahren, die in CPS aus der Sicht der IT-Security entstehen, dargestellt und Lösungsansätze ausgearbeitet werden. Mittels (Mess-)Daten soll laufend überprüft werden, o...

ITsec.at

Das Forschungsprojekt ITsec.at beschäftigt sich mit den Gefahren durch Angriffe aus dem Cyberraum für die österreichische IKT. Strategien, Vorgehensempfehlungen und Sicherheitstests werden erforsch...

SmartMeterIDS

Um die Sicherheit vor Angriffen in einem Smart Meter Netzwerk zu gewährleisten, werden Überwachungsstrategien erforscht und ein Intrusion Detection System für Smart Meter Infrastrukturen entwickelt...

Modellbasierte Systemintegration von CPS

In diesem Projekt wurden Prototypen einer automatisierten Erstellung von Steuerungsprogrammen in PLCopen aus Zustandsautomaten und einer lernfähigen Part Average Analysis für eine reale Produktionsu...

LIVEFOR

Ziel des Projekts LIVEFOR ist es, Unternehmen eigene Forschungsaktivitäten auf dem Gebiet der Live-Forensik und der Analyse von flüchtigen Daten eines laufenden Computersystems zu ermöglichen.

Smartphone Security

Das Forschungsprojekt beschäftigt sich mit neuen Verfahren zur biometrischen BenutzerInnenauthentifizierung und zum kryptografischen Zugriffsschutz und Malwareschutz für Smartphones, Tablets und BYO...

BEST AT -­ Roadmap: Vertrauen rechtfertigen -­ sichere Systeme

Im Projekt BEST-AT wurde eine Roadmap geschaffen, welche Vorschläge für Forschungsthemen im Bereich Informationssicherheit und Betriebssicherheit liefert.

MalwareDef– Erkennen durch Verhaltensbeschreibung

Formale Beschreibungen von potentiell bösartigen Aktionen werden auf einem höheren Abstraktionsniveau als bisher erarbeitet, um proaktive Abwehrmaßnahmen entwickeln zu können.

Simulation kritischer Infrastrukturen

Es wurde an einer Simulationssoftware mitentwickelt, die es ermöglicht Cyber Attacken auf kritische Infrastrukturen und deren Auswirkungen zu simulieren.

Data Mining für Malware Klassifizierung

Das Projekt konzentriert sich auf diejenigen Samples, deren Zuordnung zu Clustern mit den bisherigen Methoden nicht oder nur mit großem Aufwand (manuelle Analyse und Zuordnung) zu bewerkstelligen is...

StegIT III

StegIT 3 hat die Ziele, für die Verfahren aus StegIT 2 die noch fehlende Steganalyse und daraus folgend eine detaillierte wissenschaftliche Sicherheitsbewertung durchzuführen, Sicherheitsschwachstel...