Publications
Publications
Pruning the Tree: Rethinking RPKI Architecture From The Ground Up
Schulmann, Haya; Vogel, Niklas
[Conference Proceedings]
Secure Medical Digital Twins: A Use-Case Driven Approach
Ahmad, Salmah; Bartelt, Bianca; Enzmann, Matthias; Kohlhammer, Jörn; Wesarg, Stefan; Wolf, Ruben
International Workshop on Digital Twin for Healthcare 2025
[Conference Paper]
Iris Liveness Detection Competition (LivDet-Iris)
Mahsa Mitcheff, Afzal Hossain, Samuel Webster, Siamul Khan, Katarzyna Roszczewska, Juan E. Tapia, Fabian Stockhardt, Lazaro J. Gonzalez-Soler,Ji-Young Lim, Mirko Pollok, Felix Kreuzer, Caiyong Wang, Lin Li, Fukang Guo, Jiayin Gu, Debasmita Pal, Parisa Farmanifard, Renu Sharma, Arun Ross, Geetanjali Sharma, Shubham Ashwani, Aditya Nigam, Raghavendra Ramachandra, Lambert Igene, Jesse Dykes, Ada Sawilska, Aleksandra Dzieniszewska, Jakub Januszkiewicz, Ewelina Bartuzi-Trokielewicz, Alicja Martinek, Mateusz Trokielewicz, Adrian Kordas, Kevin Bowyer, Stephanie Schuckers, Adam Czajka
Intl. Joint Conf. on Biometrics (IJCB)
[Conference Proceedings]
De-Anonymisierungsstrategien: Empirische Analyse und normative Implikationen
Stummer, Sarah; Hähle, Phillip
Gesellschaft für Informatik (Jahrestagung) 2025
[Conference Paper]
When Voices Deceive: Evaluating and Improving the Robustness of Audio Deepfake Detectors Under Adversarial Attacks
Schäfer, Karla; Ludwig, Leon
International Conference on Trust, Security and Privacy in Computing and Communications 2025
[Conference Paper]
Real-World Audio Deepfake Detection Using SSL-Based Speech Models and Diverse Training Data
Schäfer, Karla; Neu, Matthias
International Conference on Tools with Artificial Intelligence 2025
[Conference Paper]
Machine Learning-Based Detection of AI-Generated Text via Stylistic and Statistical Feature Modeling
Schäfer, Karla; Steinebach, Martin
International Conference on Trust, Security and Privacy in Computing and Communications 2025
[Conference Paper]
Learning to Identify Conflicts in RPKI
Schulmann, Haya; Zhao, Shujie
Proceedings of the 20th ACM Asia Conference on Computer and Communications Security, p.1490-1505
[Conference Proceedings]
ValidaTor: Domain Validation over Tor
Frieß, Jens; Schulmann, Haya; Waidner, Michael
22nd USENIX Symposium on Networked Systems Design and Implementation (NSDI 25), p.1367-1380
[Conference Proceedings]
Stealth BGP Hijacks with uRPF Filtering
Schulmann, Haya; Zhao, Shujie
19th USENIX WOOT Conference on Offensive Technologies (WOOT 25), p.129-138
[Conference Proceedings]
Poster: Exploring the Landscape of RPKI Relying Parties
Mirdita, Donika; Schulmann, Haya; Waidner, Michael
Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security, p.4773-4775
[Conference Proceedings]
Poster: We must talk about RPKI Repositories
Schulmann, Haya; Vogel, Niklas
Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security, p.4755-4757
[Conference Proceedings]
Poster: The Rocky Road Towards RPKI Algorithm Agility
Miesch, Katharina; Schulmann, Haya; Vogel, Niklas
Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security, p.4767-4769
[Conference Proceedings]
Demo: Stopping Production Testing: A Graphical RPKI Test-Suite
Kirsch, Tobias; Schulmann, Haya; Vogel, Niklas
Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security, p.4722-4723
[Conference Proceedings]
A Close Look at RMP Entry Caching and Its Security Implications in SEV-SNP
Bagia, Alexis; Ulitzsch, Vincent Quentin; Trujillo, Daniël; Li, Mengyuan; Yan, Mengjia; Seifert, Jean-Pierre
International Workshop on Hardware and Architectural Support for Security and Privacy 2025
[Conference Paper]
Demand-aware multi-source IP-multicast: Minimal congestion via link weight optimization
Bentert, Matthias; Franke, Max; Melnyk, Darya; Pourdamghani, Arash; Schmid, Stefan
Networking Conference 2025
[Conference Paper]
CounterSEVeillance: Performance-Counter Attacks on AMD SEV-SNP
Gast, Stefan; Weissteiner, Hannes; Schröder, Leander; Gruss, Daniel
Network and Distributed System Security Symposium 2025
[Conference Paper]
S/MINE: collecting and analyzing S/MIME certificates at scale
Öndarö, Gurur; Kaspereit, Jonas; Umezulike, Samson; Saatjohann, Christoph; Ising, Fabian; Schinzel, Sebastian
USENIX Security Symposium 2025
[Conference Paper]
Globale Tendenzen in nationalen Cybersicherheitsstrategien: Ein Leitfaden für die Strategieentwicklung
Gärtner, Tanya
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Cybersicherheitsforschung im Spannungsfeld des Strafrechts - Überblick über bisherige Rechtsprechung zu einschlägigen strafrechtlichen Normen
Kriegel, Jessica
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Ansätze zur Unterstützung eines hohen Cybersicherheitsniveaus im Energiesektor: Teilautomatisierte Verifizierung von Vorgaben des (geplanten) NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes
Rathore, Soni Wadud Bakhtawer
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
KI in der Personalauswahl: Rechtliche Anforderungen vereinen
Steenbergen, Marina
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Von der Theorie zur Umsetzung: Die Datenschutzvorsorge im Planspiel und der Weg zur standardisierten Dokumentation
Forina, Alina; Geissler, Ines
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Datenschutz in Metaversen
Geissler, Ines; Schlindwein, Lisa
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Same Same but Different?
Appelt, Dominik
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Einordnung wesentlicher und wichtiger Einrichtungen nach der NIS-2-Richtlinie - eine Betrachtung mit Schwerpunkt auf dem Energiesektor
Hardt, Mark Joshua
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
KI-generierte, Verarbeitungskontext-spezifische Mitarbeiterschulungen zum Datenschutz als Ausprägung der angemessenen Umsetzung datenschutzrechtlicher Pflichten
Selzer, Annika; Kurchyna, Veronika; Berndt, Jan Ole; Timm, Ingo J.
Nationales Forschungszentrum für Angewandte Cybersicherheit (ATHENE-Konferenz) 2025
[Conference Paper]
Mitigating Bias with Words: Inducing Demographic Ambiguity in Face Recognition Templates by Text Encoding
Chettaoui, Tahar; Damer, Naser; Boutros, Fadi
British Machine Vision Conference 2025
[Conference Paper]
Morphing Resilient Face Recognition by Informed Frequency Selection
Huber, Marco; Luu, Anh Thi; Damer, Naser
Deepfake Forensics Workshop 2025
[Conference Paper]
MADPromptS: Unlocking Zero-Shot Morphing Attack Detection with Multiple Prompt Aggregation
Loureiro Caldeira, Maria Eduarda; Boutros, Fadi; Damer, Naser
International Conference on Multimedia 2025
[Conference Paper]


