Homepage of Technische Universität Dresden

Personal tools
Home » ... » Beschäftigte » Alumni » Prof. Dr.-Ing. Rainer Böhme

Professur Datenschutz und Datensicherheit

Sections
 

This document is not available in the language you requested. It is therefore shown in Deutsch

Prof. Dr.-Ing. Rainer Böhme

Rainer Böhme (Foto: C. Mathea)

Forschungsinteressen

Ökonomische Aspekte von Datenschutz und Datensicherheit
Steganographie und Steganalyse
Multimedia-Forensik
Datenschutzfördernde Technologien

Curriculum Vitae

1998–2003 Studium der Kommunikationswissenschaft, Wirtschaftswissenschaften und Informatik an der TU Dresden und der Université Paris XII
2003–2005
2007–2009
Wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit
2005–2007 Mitarbeiter der Europäischen Zentralbank, Directorate General Economics, Frankfurt am Main
2008 Promotion zum Doktoringenieur an der Fakultät Informatik der TU Dresden
2009–2010 Postdoktorand am International Computer Science Institute Berkeley, Kalifornien, USA
ab Sep. 2010 Juniorprofessur am Institut für Wirtschaftsinformatik der Westfälischen Wilhelms-Universität Münster

Diese Seite wird nicht mehr gepflegt. Bitte folgen Sie diesem Link zu meiner neuen Homepage an der WWU Münster.

Veröffentlichungen

 

Steganographie, Steganalyse und digitale Forensik

  • Advanced Statistical Steganalysis, Springer-Verlag, Berlin Heidelberg, 2010. [Publisher]
  • Information Hiding. 12th International Conference, IH 2010, Calgary, Canada, June 28–30, 2010. Revised Selected Papers, mit P. W. Fong und R. Safavi-Naini (Hrsg.), LNCS 6387, Springer-Verlag, Berlin Heidelberg, 2010.
  • The ‘Dresden Image Database’ for Benchmarking Digital Image Forensics, mit T. Gloe, Proc. of ACM Symposium on Applied Computing (SAC), Sierre, Schweiz, März 2010, Band 2, S. 1585–1592. [Publisher]
  • Multimedia Forensics Is Not Computer Forensics, mit F. C. Freiling, T. Gloe und M. Kirchner, in Z. Geradts et al. (Hrsg.): International Workshop on Computational Forensics (IWCF 2009), LNCS 5718, Springer-Verlag, Berlin Heidelberg, 2009, S. 90–103. [PDF] [Publisher]
  • An Epistemological Approach to Steganography, in S. Katzenbeisser and A.-R. Sadeghi (Hrsg.): Information Hiding, LNCS 5806, Springer-Verlag, Berlin Heidelberg, 2009, S. 15–30. [PDF] [Publisher]
  • Multimedia-Forensik als Teildisziplin der digitalen Forensik, mit F. C. Freiling, T. Gloe und M. Kirchner, in S. Fischer et al. (Hrsg.): Informatik 2009 – Im Fokus das Leben, LNI 154, Gesellschaft für Informatik, Bonn, 2009, S. 1537–1551. [Zusammenfassung] [PDF] [Workshop]
  • Synthesis of Color Filter Array Pattern in Digital Images, mit M. Kirchner, in E. J. Delp et al. (Hrsg.): Media Forensics and Security XI (Proc. of SPIE 7254), San Jose, CA, 18.–22. Januar 2009. [PDF] [Publisher]
  • Hiding Traces of Resampling in Digital Images, mit M. Kirchner, IEEE Trans. on Information Forensics and Security 3 (4), S. 582–592, 2008. [IEEExplore]
  • Improved Statistical Steganalysis using Models of Heterogeneous Cover Signals, Dissertation, Technische Universität Dresden, 2008.
  • Weighted Stego-Image Steganalysis for JPEG Covers, in K. Solanki et al. (Hrsg.): Information Hiding, LNCS 5284, Springer-Verlag, Berlin Heidelberg, 2008, S. 178–194. [PDF] [Publisher]
  • Revisiting Weighted Stego-Image Steganalysis, mit A. D. Ker, in E. J. Delp et al. (Hrsg.): Security, Forensics, Steganography, and Watermarking of Multimedia Contents X (Proc. of SPIE 6819), San Jose, CA, 27.–31. Januar 2008. [PDF]
  • On the Security of "A Steganographic Scheme for Secure Communications Based on the Chaos and the Euler Theorem", mit C. Keiler, IEEE Trans. on Multimedia 9 (6), S. 1325–1329, 2007. [IEEExplore]
  • Can We Trust Digital Image Forensics?, mit T. Gloe, M. Kirchner und A. Winkler, in Proc. of ACM Multimedia, Augsburg, September 2007, S. 79–86. [Publisher]
  • Tamper Hiding: Defeating Image Forensics, mit M. Kirchner, in T. Furon et al. (Hrsg.): Information Hiding, LNCS 4567, Springer-Verlag, Berlin Heidelberg, 2007, S. 326–341. [Publisher]
  • A Two-Factor Error Model for Quantitative Steganalysis, mit A. D. Ker, in E. J. Delp und P. W. Wong (Hrsg.): Security, Steganography and Watermarking of Multimedia Contents VIII (Proc. of SPIE 6072), San Jose, CA, 16.–19. Januar 2006, S. 59–74. [PDF]
  • Assessment of Steganalytic Methods Using Multiple Regression Models, in M. Barni et al. (Hrsg.): Information Hiding, LNCS 3727, Springer-Verlag, Berlin Heidelberg, 2005, S. 278–295. [PDF] [Publisher]
  • Feature-based Encoder Classification of Compressed Audio Streams, mit A. Westfeld, Multimedia Systems Journal 11 (2), S. 108–120, 2005. [Publisher]
  • Statistical Characterisation of MP3 Encoders for Steganalysis, mit A. Westfeld, Proc. of the ACM Multimedia and Security Workshop, Magdeburg, September 2004, S. 25–34. [Publisher]
  • Exploiting Preserved Statistics for Steganalysis, mit A. Westfeld, in J. Fridrich (Hrsg.): Information Hiding, LNCS 3200, Springer-Verlag, Berlin Heidelberg, 2004, S. 82–96. [Publisher]
  • Breaking Cauchy Model-based JPEG Steganography with First Order Statistics, mit A. Westfeld, in P. Samarati et al. (Hrsg.): Computer Security (ESORICS 2004), LNCS 3193, Springer-Verlag, Berlin Heidelberg, 2004, S. 125–140. [PDF] [Publisher]

Ökonomische Aspekte von Datenschutz und Datensicherheit

  • Towards Insurable Network Architectures, it - Information Technology 52 (5), 2010.
  • Optimal Information Security Investment with Penetration Testing, mit M. Féleghyázi, Decision and Game Theory for Security (GameSec), Berlin, Germany, 2010. Erscheint in der Reihe LNCS.
  • Social Lending aus der Perspektive des Datenschutzes, mit S. Pötzsch, angenommen zur ISSE/SICHERHEIT 2010, Berlin, 5.–7. Oktober.
  • Modeling Cyber-Insurance: Towards a Unifying Framework, mit G. Schwartz, Workshop on the Economics of Information Security (WEIS 2010), Harvard University, 7.–8. Juni. [PDF]
  • The Role of Soft Information in Trust Building: Evidence from Online Social Lending, mit S. Pötzsch, in A. Acquisti, S.W. Smith, und A.–R. Sadeghi (Hrsg.): Proc. of International Conference on Trust and Trustworthy Computing (TRUST), LNCS 6101, Springer-Verlag, Berlin Heidelberg, 2010, S. 381–395. [PDF] [Publisher]
  • The Iterated Weakest Link, mit T. Moore, IEEE Security & Privacy 9 (1), S. 53–55, 2010. [Publisher]
  • Privacy in Online Social Lending, mit S. Pötzsch, Proc. of AAAI Spring Symposium on Intelligent Information Privacy Management, Stanford University, Palo Alto, CA, 23.–25. März 2010. [PDF]
  • Valuating Privacy with Option Pricing Theory, mit S. Berthold, Proc. of Workshop on the Economics of Information Security (WEIS 2009), University College London, 24.–25. Juni. [PDF]  [PDF Folien]
  • The Iterated Weakest Link – A Model of Adaptive Security Investment, mit T. Moore, Proc. of Workshop on the Economics of Information Security (WEIS 2009), University College London, 24.–25. Juni. [PDF]
  • Security Economics and European Policy, mit R. Anderson, R. Clayton und T. Moore, Proc. of Workshop on the Economics of Information Security (WEIS 2008), Tuck School of Business, Dartmouth College, Hanover, NH, in M. E. Johnson (Hrsg.): Managing Information Risk and the Economics of Security, Springer, New York, 2009, S. 55–80, sowie in N. Pohlmann et al. (Hrsg.): ISSE 2008 - Securing Electronic Business Processes, Vieweg+Teubner, Wiesbaden, 2009, S. 57–76. [PDF]
  • Conformity or Diversity: Social Implications of Transparency in Personal Data Processing, Proc. of Workshop on the Economics of Information Security (WEIS 2008), Tuck School of Business, Dartmouth College, Hanover, in M. E. Johnson (Hrsg.): Managing Information Risk and the Economics of Security, Springer, New York, 2009, S. 291–312. [PDF]
  • Security Economics and The Internal Market, mit R. Anderson, R. Clayton und T. Moore. Studie im Auftrag der Europäischen Agentur für Netzwerk- und Informationssicherheit (ENISA), 2008. [PDF]
  • Economic Security Metrics, mit T. Nowey, in I. Eusgeld et al. (Hrsg.): Dependability Metrics, LNCS 4909, Springer-Verlag, Berlin Heidelberg, 2008, S. 176–187. [PDF] [Publisher]
  • On the Viability of Privacy-Enhancing Technologies in a Self-regulated Business-to-consumer Market: Will Privacy Remain a Luxury Good?, mit S. Koble, Proc. of Workshop on the Economics of Information Security (WEIS), Carnegie Mellon University, Pittsburgh, PA, 7. – 8. Juni 2007. [PDF]
  • Pricing Strategies in Electronic Marketplaces with Privacy-Enhancing Technologies, mit S. Koble, Wirtschaftsinformatik 49 (1), S. 16–25, 2007. [Publisher]
  • Models and Measures for Correlation in Cyber-Insurance, mit G. Kataria, Proc. of Workshop on the Economics of Information Security (WEIS), University of Cambridge, UK, 26. – 28. Juni 2006, sowie DIMACS Workshop on Information Security Economics, Rutgers University, NJ, 18. – 19. Januar 2007. [PDF]
  • The Effect of Stock Spam on Financial Markets, mit T. Holz, Proc. of Workshop on the Economics of Information Security (WEIS), University of Cambridge, UK, 26. – 28. Juni 2006. [SSRN]
  • A Closer Look at Attack Clustering, mit G. Kataria, Proc. of Workshop on the Economics of Securing the Information Infrastructure (WESII), Washington DC, 23. – 24. Oktober 2006. [PDF]
  • On the Limits of Cyber-Insurance, mit G. Kataria, in S. Fischer-Huebner et al. (Hrsg.): Trust, Privacy and Security in Digital Business (Unterkonferenz der DEXA 2006), Krakau, Polen, 5. – 8. September 2006, LNCS 4083, Springer-Verlag, Berlin Heidelberg, S. 31–40. [Publisher]
  • A Comparison of Market Approaches to Software Vulnerability Disclosure, in G. Müller (Hrsg.): Proc. of ETRICS, Freiburg, 5. – 9. Juni 2006, LNCS 3995, Springer-Verlag, Berlin Heidelberg, S. 298–311. Ausgezeichnet mit "Best Paper Award". [PDF] [Publisher]
  • Vulnerability Markets. What is the Economic Value of a Zero-Day Exploit?, Private Investigations (Proc. of 22nd Chaos Communication Congress), Berlin, 27.–30. Dezember 2005. [PDF]
  • Cyber-Insurance Revisited, Proc. of Workshop on the Economics of Information Security (WEIS), Kennedy School of Government, Harvard University, 2.–3. Juni 2005. [PDF]
  • Economics of Identity Management – A Supply-side Perspective, mit S. Koble, in G. Danezis und D. Martin (Hrsg.): Privacy Enhancing Technologies (PET 2005), LNCS 3856, Springer-Verlag, Berlin Heidelberg, S. 259–272. [Publisher]
  • IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur, in H. Federrath (Hrsg.): SICHERHEIT 2005, LNI 62, Köllen Verlag, Bonn, S. 27–40. [PDF]

Datenschutzfördernde Technologien

  • Privacy-enhanced Event Scheduling, mit B. Kellermann, IEEE International Conference on Privacy, Security, Risk and Trust (PASSAT 2009), Vancouver, Kanada, 29.–31. August 2009. [PDF]
  • Data Retention and Anonymity Services – Introducing a New Class of Realistic Adversary Models, mit S. Berthold und S. Köpsell, in V. Matyas et al. (Hrsg.): The Future of Identity in the Information Socienty, Band 298 der Reihe IFIP Advances in Information and Communication Technology, Springer-Verlag, Boston, 2009, S. 92–106. Ausgezeichnet mit "Best Paper Award". [Publisher] [PDF]
  • Digital Rights Management zum Schutz personenbezogener Daten?, mit A. Pfitzmann, Datenschutz und Datensicherheit 32 (5), S. 342–347, 2008. [Publisher]
  • Datenspuren beim Forschungskontakt: Wie die Vorratsdatenspeicherung empirische Sozialforschung verändern könnte, mit A. Pfitzmann, Forschung & Lehre 14 (10), S. 610–611, 2007. [PDF]
  • Mix Cascades versus Peer-to-Peer: Is One Concept Superior?, mit C. Diaz, G. Danezis, S. Köpsell und A. Pfitzmann, in D. Martin und A. Serjantov (Hrsg.): Privacy Enhancing Technologies (PET 2004), LNCS 3424, Springer-Verlag, Berlin Heidelberg, 2005, S. 243–255. [PDF] [Publisher]

Sonstige Themen

  • Trained to Accept? A Field Experiment on Consent Dialogs, mit S. Köpsell, Proc. of Conference on Human Factors in Computing Systems (ACM CHI), Atlanta, Georgia, April 2010, S. 2403–2406. [PDF] [Publisher]
  • On Metrics and Measurements, mit F. C. Freiling, in I. Eusgeld et al. (Hrsg.): Dependability Metrics, LNCS 4909, Springer-Verlag, Berlin Heidelberg, 2008, S. 7–13. [Publisher]
  • Validation of Predictions with Measurements, mit R. Reussner, in I. Eusgeld et al. (Hrsg.): Dependability Metrics, LNCS 4909, Springer-Verlag, Berlin Heidelberg, 2008, S. 14–18. [Publisher]
  • Effekte von Informationsstand, Wissen und Einstellungsstärke von Befragten auf die Antwortstabilität in Online-Befragungen mit Selbstrekrutierung, mit M. Kühne, ZUMA-Nachrichten 59, S. 42–71, 2006. [PDF]
  • The Effect of Motivating Elements in Online Surveys, in German Online Research (GOR) Conference, Duisburg, März 2004. [PDF Folien]
  • Fragebogeneffekte bei Online-Befragungen, Magisterarbeit. Technische Universität Dresden, Institut für Kommunikationswissenschaft, September 2003. [Publisher]

Aktuelle Tagungen

  • WEIS 2010: 9th Workshop on the Economics of Information Security, Harvard University, 7.–8. Juni 2010
  • IH 2010: 12th Information Hiding Conference, University of Calgary, Kanada, 28.–30. Juni 2010
  • PASSAT 2010: 2nd IEEE International Conference on Privacy, Security, Risk, and Trust, Minneapolis, MN, 20.–22. August 2010
  • Sicherheit 2010: Sicherheit - Schutz und Zuverlässigkeit, Berlin, 5.–7. Oktober 2010
Last modified: 04.05.2015 14:49
Author: Silvia Labuschke

Contact

Secretary
Martina Gersonde
Phone: +49 351 463-38247
Fax: +49 351 463-8255
email iconmartina.gersonde@
tu-dresden.de


Street Address:
Nöthnitzer Str. 46
01187 Dresden
Raum 3070


Adress:
TU Dresden
01062 Dresden

Parcels:
TU Dresden
Fakultät Informatik
Institut Systemarchitektur
Professur Datenschutz und Datensicherheit
01062 Dresden
Deutschland