TUM Logo

Claudia Eckert

Prof. Dr. Claudia Eckert

Chair

Address:

Technische Universität München
Chair for IT Security (I20)
Boltzmannstraße 3
85748 Garching (near Munich)
Germany


Phone: +49 (0)89 289-18577
Fax: +49 (0)89 289-18579
E-Mail:
Room: 01.08.054

Office Hours

 Please contact our secretary to arrange individual appointments.

 

Anerkennung von Lehrveranstaltungen

Anerkennungen von Auslandssemestern, Gutachten und Empfehlungsschreiben durch Frau Prof. Eckert können nur nach einem persönlichen Gespräch erfolgen. Wir bitten Sie daher, über das Sekretariat einen Termin zu vereinbaren.

 

Contact to the Fraunhofer Institute AISEC

Address: Fraunhofer Institute for Applied and Integrated Security (AISEC)
Parkring 4
85748 Garching (near Munich)
Phone: +49 (0)89 3229986-292
Fax: +49 (0)89 3229986-299
E-Mail: claudia.eckert@aisec.fraunhofer.de

Further Activities

 aisec-logo-klein

Director of the Fraunhofer Institute for Applied and Integrated Security (AISEC)

Bundesdruckerei Board member of the German Bundesdruckerei GmbH
BITKOM-Logo Member of the BITKOM Working Group Board for the Advancement of Research
DGRI-Logo Member of the DGRI Advisory Committee (Deutsche Gesellschaft für Recht und Informatik)
OFFIS-Logo Member of the OFFIS Scientific Advisory Board
GDD-Logo Member of the Scientific Advisory Board of the German Association for Data Protection and Data Security (GDD)
Deutschland sicher im Netz Logo Member of the DsiN Scientific Advisory Board (Deutschland sicher im Netz)
ResizedImage14350-stg_logo.png Member of the Kuratoriums der Alcatel-Lucent Stiftung
Schutzkommission des Bundesinnenministeriums Member of the Schutzkommission des Bundesinnenministeriums
acatech_logo.png Member of the Akademie der Technik-Wissenschaften (acatech)
hiig-logo.jpg Member of the wissenschaftlichen Beirats des Alexander von Humboldt-Instituts für Internet und Gesellschaft GmbH
divsi-logo.png Chairwoman of the wissenschaftlichen Beirats des Deutsches Institut für Vertrauen und Sicherheit im Internet (DIVSI)
logo-tzi.png Member of the wissenschaftlichen Beirats des TZI (Technologie-Zentrum Informatik) der Universität Bremen
vk06_logo.gif Chairwoman of the Kuratoriums des Kompetenzzentrums Technik-Diversity-Chancengleichheit
IT-Gipfel-klein.png Member of the Arbeitsgruppe Vertrauen, Datenschutz und Sicherheit im Internet (IT-Gipfel)
BFS_Logo_RZ2011_rgb-small.jpg Member of the Wissenschaftlichen Beirat der Bayerischen Forschungsstiftung (starting at 1.1.2013)

 

Publications

2018 Attack Graph-Based Assessment of Exploitability Risks in Automotive On-Board Networks
Learning on a Budget for User Authentication on Mobile Devices
Hiding in the Shadows: Empowering ARM for Stealthy Virtual Machine Introspection
2017 Dynamic Loader Oriented Programming on Linux
Finding the Needle: A Study of the PE32 Rich Header and Respective Malware Triage
Empowering Convolutional Networks for Malware Classification and Analysis
Combating Control Flow Linearization
2016 Deep Learning for Classification of Malware System Call Sequences
POSTER: vTableShield: Precise Protecting of Virtual Function Dispatches in C++ Programs
Adaptive Semantics-Aware Malware Classification
Interactive Function Identification Decreasing the Effort of Reverse Engineering
2015 iDeFEND: Intrusion Detection Framework for Encrypted Network Data
Counteracting Data-Only Malware with Code Pointer Examination
POSTER: Automated Generation of Buffer Overflow Quick Fixes using Symbolic Execution and SMT
Automated Generation of Buffer Overflows Quick Fixes using Symbolic Execution and SMT
Virtual Machine Introspection with Xen on ARM
Attack Surface and Vulnerability Assessment of Automotive Electronic Control Units
POSTER: Automated Generation of Buffer Overflow Quick Fixes using Symbolic Execution and SMT
Retrospective Protection utilizing Binary Rewriting
Blind Format String Attacks
2014 Efficient Attack Forest Construction for Automotive On-board Networks
Code Validation for Modern OS Kernels
Context-sensitive Detection of Information Exposure Bugs with Symbolic Execution
Multi-tiered Security Architecture for ARM via the Virtualization and Security Extensions
Persistent Data-only Malware: Function Hooks without Code
2013 Indicative Support Vector Clustering with its Application on Anomaly Detection
Leveraging String Kernels for Malware Detection
X-TIER: Kernel Module Injection
2012 Bridging the Semantic Gap Through Static Code Analysis
2011 Nitro: Hardware-based System Call Tracing for Virtual Machines
A Universal Semantic Bridge for Virtual Machine Introspection
2010 Exploiting the x86 Architecture to Derive Virtual Machine State Information
2009 A Formal Model for Virtual Machine Introspection
ITK-Kompendium 2010
Enhancing Control of Service Compositions in Service-Oriented Architectures
2008 Enhancing Trusted Platform Modules with Hardware-Based Virtualization Techniques
2007 Detecting Node Compromise in Hybrid Wireless Sensor Networks Using Attestation Techniques
Ambient Intelligence: Neue Herausforderungen f\"ur die IT-Sicherheit
2006 Artificial Immune Systems for IT-Security
On the Use of Hyperspheres in Artificial Immune Systems as Antibody Recognition Regions
On Permutation Masks in Hamming Negative Selection
The Link between r-contiguous Detectors and k-CNF Satisfiability
Generalization Regions in Hamming Negative Selection
2005 Mobile Technologien -- Chancen und neue IT-Sicherheitsrisiken
Ubiquitäre Sicherheit für dynamische, mobile Systeme – eine Herausforderung für die IT-Sicherheit
2004 Technologie-Entwicklungen und Probleme auf dem Weg zum Future Net
IT-Sicherheit: Probleme, Lösungen und einige neue Herausforderungen
2003 Sicheres mobiles Arbeiten - Zwischen Wunsch und Wirklichkeit
Mobil, aber sicher!
Sicherheit -- Bremse oder Schrittmacher?
2002 Pseudonymes Einkaufen physischer Güter für Internet-Shops ohne Zwischenhändler
IT-Sicherheit - Schrittmacher oder Bremser der Innovationen
IT-Sicherheit: Innovationen für die Informations- und Wissensgesellschaft
Ein Vergleich moderner Linux-Sicherheitsmechanismen
2001 Anonym im Internet? Probleme und Lösungen
Internet Anonymity: Problems and Solutions
Zur Sicherheit mobiler persönlicher Endgeräte - eine Bestandsaufnahme
2000 Mobile Devices In eBusiness - New Opportunities And New Risks
Trust and Confidence in Open Systems: Does Security Harmonize with Mobility?
GSFS - a New Group-Aware Cryptographic File System
Flexible, Distributed and Adaptive Ressource Managament in MoDIS
GSFS - ein gruppenfähiges, verschlüsselndes Dateisystem
1999 Improving Resource Management in Distributed Systems using Language-level Structuring Concepts
1998 Mobil und anonym im Netz mit dem Mixed Mobile Internet Protocol
Sichere, verteilte Systeme – Konzepte, Modelle und Systemarchitekturen