Dr. Marc Ohm

Wissenschaftlicher Mitarbeiter

Kontakt
Telefon: +49 228 73-60531
Fax: +49 228 73-54254
E-Mail: ohm@REMOVETHISPART.cs.uni-bonn.de
PGP public key: 0x9156D1B6
   
Besucheradresse: Institut für Informatik 4
Friedrich-Hirzebruch-Allee 8
D-53115 Bonn
Germany
Postanschrift: Friedrich-Hirzebruch-Allee 5
Raum: 1.018
 

Forschungsthemen

  • Threat Intelligence
  • Software Supply Chain Security
  • AI/ML Security
  • Environmental informatics

Aktivitäten

Lehre

Falls du dich für ein Thema interessierst, zögere nicht mich anzuschreiben.

Kurse

Betreute Arbeiten

2024

  • Entwicklung eines didaktischen Konzepts zum Thema Software Supply Chain Security (Masterarbeit)
  • Automatisierte Erstellung von Regeln für statische Code-Analyse-Tools durch Large Language Models (Bachelorbeit)
  • Möglichkeiten des Session Hijacking durch Pass-the-Cookie-Attacken (Projektgruppe)
  • Review of Supply Chain Attacks via IDE extensions (Seminar)
  • State of Package Integrity Assurance in Software Package Repositories (Seminar)
  • Transferability of Software Supply Chain Attacks Techniques to IDE Extensions (Lab)
  • Analyse der Reproduzierbarkeit von Builds bei PyPI-Softwarepaketen (Bachelorarbeit)
  • Analyse der Effektivität von Transformern zur Erkennung von Malware in Open-Source-Softwarekomponenten (Bachelorarbeit)
  • Detecting potentially malicious extensions for Visual Studio Code (Bachelorarbeit)
  • Robuste und skalierbare Extraktion personenbezogener Daten aus Bilddateien (Bachelorarbeit)
  • Vergleich von Datenbanken und Untersuchung von Datenschutzaspekten eines Datentreuhändermoduls gegen Identitätsdatenmissbrauch (Bachelorarbeit)
  • Gegenmaßnahmen zu Model Inversion Attacks (Bachelorarbeit)
  • Analyse von KI-gestützter Codegenerierung bei wiederholter Aufforderung zur Verbesserung der IT-Sicherheit (Bachelorarbeit)
  • Gamification als Motivator für sicherheitsorientierte Praktiken in der Softwareentwicklung (Bachelorarbeit)
  • Robust and Scalable Document Identification and Information Extraction (Lab)
  • Investigating the Prevalence and Characteristics of Malicious Visual Studio Code Extensions (Masterarbeit)
  • The Potential of AI-Driven Cyber Attacks (Seminar)
  • State of the Art in AI Security (Seminar)

2023

  • Vergleich von Vulnerability Scannern (Projektgruppe)
  • Papernizr - Online-Platform zur kollaborativen Literaturverwaltung (Projektgruppe)
  • Sicherheits- und Qualitätsmetriken für Open Source Softwarekomponenten (Projektgruppe)
  • Flipper Zero - Ein Multifunktions-Werkzeug für Hardware-Sicherheitsanalysen (Projektgruppe)
  • Detection of Malicious Packages With Automatically Generated Semgrep Rules (Masterarbeit)
  • Analyse der Effektivität von Transformern zur Erkennung von Malware in Open-Source-Softwarekomponenten (Bachelorbeit)
  • Automatisierte Erkennung und Visualisierung von Open Source Software Supply Chains (Bachelorbeit)
  • Entkopplung von Softwareabhängigkeiten mittels Code-Insourcing (Bachelorbeit)
  • Automatisierte Netzwerkanalyse und Risikobewertung mithilfe eines Einplatinencomputers (Bachelorbeit)
  • A Survey of Software Supply Chain Attack Detection Approaches (Seminar)
  • Detection of Malicious Packages with Semgrep (Lab)
  • Another Kind of Supply Chain: Stack Overflow Snippets (Masterarbeit)
  • Zwei Ansätze zur Sicherung der Software Supply Chain durch Erweiterung des Heimdall Systems (Projektgruppe)

2022

  • Analysis of the Kaseya Supply Chain Attack (Seminar)
  • Statistische Charakterisierung bekannter, trojanisierter Softwarepakete und Evaluation eines Früherkennungssystems für solche (Bachelorarbeit)
  • Estimating the vulnerability of open source software software projects to supply chain attacks (Lab)
  • Sicheres und effizientes DIY IoT (Projektgruppe)
  • Dynamic Capability Reduction to Create Resilience against Malicious Software Updates (Masterarbeit)

2021

  • Safeguards for Package Repositories to prevent Software Supply Chain Attacks (Seminar)
  • Detektion von Software Supply Chain Angriffen anhand von Softwareartefakten aus dynamischer Analyse (Bachelorarbeit)
  • Machine Learning Leveraged to Evaluate Software Packages’ Utilization in Software Supply Chain Attacks (Lab)
  • CSI basierte Lokalisierung in Innenräumen mittels maschinellen Lernens (Bachelorarbeit)
  • ChangeDrift - Anomaly Detection Based on Divergent Behaviour of Homogeneous IoT Devices (Masterarbeit)
  • Postmortem of the SolarWinds Software Supply Chain Attack (Seminar)
  • Erkennung von trojanisierten Softwarepaketen mittels Autoencoder (Bachelorarbeit)

2020

  • Erweiterung von Cuckoo Sandbox zum Extrahieren von Observables aus Docker-Containern (Projektgruppe)
  • Detektion von Software Supply Chain Attacks durch Codeähnlichkeitsanalyse (Bachelorarbeit)
  • Supply Chain Attacks Based on In-Depth Analysis of the event-stream Incident (Seminar)
  • Inferenz der Wohnorte von Besitzern Wi-Fi fähiger Geräte anhand ihrer Preferred Network List (Projektgruppe)

2019

  • Klassifikation von SSL-Zertifikaten zur Erkennung von Phishing-Webseiten (Bachelorarbeit)
  • Auswirkung von Adblocking auf den Energieverbrauch von Netzwerkgeräten (Bachelorarbeit)

2018

  • The Use of Gamification in Authentication Processes (Seminar)
  • Personal Data Privacy & Linkability: Pseudonymization (Lab)

2017

  • State of the Art in Gamification of Cyber Security (Seminar)
  • Konzeption und Implementierung eines Einreichsystems für IT-Sicherheitsmetriken (Projektgruppe)
  • reCAP - Automatisierte Rekonstruktion von PCAP Dateien anhand von Bedrohungsbeschreibungen (Bachelorarbeit)
  • IP Archive - Langzeitspeicherung von IP-Adressinformationen zur forensischen Analyse (Bachelorarbeit)
  • Überwachung neu-registrierter Domains zur Aufdeckung von Phishingversuchen (Bachelorarbeit)

 

 

Publikationen

Pohl, T., Novák, P., Ohm, M., & Meier, M. (2025). SoK: Towards Reproducibility for Software Packages in Scripting Language Ecosystems. arXiv preprint arXiv:2503.21705.

Ohm, M., & Huber, T. (2025). Für eine goldene Mitte. Gesellschaft für Informatik.

Swierzy, B., Pohl, T., Ohm, M., & Meier, M. (2025). Exploring the Susceptibility to Fraud of Monetary Incentive Mechanisms for Strengthening FOSS Projects. arXiv preprint arXiv:2505.05897.

Ohm, M., Arlinghaus, C. S., & Mertes, S. (2025). Zufriedenheit und Herausforderungen im akademischen Mittelbau. Informatik Spektrum, 1-9. Springer.

Ohm, M., Bungartz, C., Boes, F., & Meier, M. (2024). Assessing the Impact of Large Language Models on Cybersecurity Education: A Study of ChatGPT's Influence on Student Performance. In Proceedings of the 19th International Conference on Availability, Reliability and Security (pp. 1-7).

Ohm, M., & Götz, A. (2024). Using Pre-trained Transformers to Detect Malicious Source Code Within JavaScript Packages. In INFORMATIK 2024 (pp. 529-538). Gesellschaft für Informatik eV.

Bungartz, C., Boes, F., Meier, M., & Ohm, M. (2024). Towards Robust, Explainable, and Privacy-Friendly Sybil Detection. In Proceedings of the 2024 Workshop on Artificial Intelligence and Security (pp. 161-172).

Ohm, M., Pohl, T., & Boes, F. (2023). You Can Run But You Can't Hide: Runtime Protection Against Malicious Package Updates For Node. js. arXiv preprint arXiv:2305.19760.

Ohm, M., & Stuke, C. (2023). SoK: Practical Detection of Software Supply Chain Attacks. In Proceedings of the 18th International Conference on Availability, Reliability and Security (pp. 1-11).

Pohl, T., & Ohm, M. (2023). Measuring Resource Efficiency of LaTeX Paper Templates. In EnviroInfo 2023.

Ohm, M., Taufenbach, L., Weber, K., & Pohl, T. (2023). Power Consumption of Common Symmetric Encryption Algorithms on Low-Cost Microchips. In EnviroInfo 2023.

Alliance, O. S. B., & Ohm, M. (2023). Studie zum Vergleich der Sicherheit von Open-Source-Software und Proprietärer Software.

Ohm, M., Kempf, L., Boes, F., & Meier, M. (2022). Towards Detection of Malicious Software Packages Through Code Reuse by Malevolent Actors. In GI Sicherheit 2022.

Ohm, M., Boes, F., Bungartz, C., & Meier, M. (2022). On the Feasibility of Supervised Machine Learning for the Detection of Malicious Software Packages. In Proceedings of the 17th International Conference on Availability, Reliability and Security (pp. 1-10).

Ohm, M. (2021). Software Supply Chain Angriffe - Analyse und Erkennung [Doctoral dissertation]. Universitäts-und Landesbibliothek Bonn.

Vogel, D., Ohm, M., Sykosch, A., & Meier, M. (2020). Fachlicher Schlussbericht des Teilvorhabens EVAKAL: Entwicklung von Verfahren zur Analyse, Korrelation und Austausch anonymisierter Lagebilder. Rheinische Friedrich-Wilhelms-Universität Bonn.

Ohm, M., Sykosch, A., & Meier, M. (2020). Towards Detection of Software Supply Chain Attacks by Forensic Artifacts. In Proceedings of the 15th International Conference on Availability, Reliability and Security. ACM.

Ohm, M., Plate, H., Sykosch, A., & Meier, M. (2020). Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attacks. In Proceedings of the 17th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (pp. 23-43). Springer.

Vogel, D., Akhmedjanov, U., Ohm, M., & Meier, M. (2020). An investigation on the feasibility of the bluetooth frequency hopping mechanism for the use as a covert channel technique. In Proceedings of the 15th International Conference on Availability, Reliability and Security (pp. 1-10).

Doll, C., Sykosch, A., Ohm, M., & Meier, M. (2019). Automated Pattern Inference Based on Repeatedly Observed Malware Artifacts. In Proceedings of the 14th International Conference on Availability, Reliability and Security (p. 82). ACM.

Ohm, M., Prahl-Kamps, F., & Vogel, D. (2019). The environmental impact of online advertisement. In Adjunct Proceedings of the 33rd edition of the EnviroInfo (p. 298). Shaker.

Sykosch, A., Ohm, M., & Meier, M. (2018). Hunting Observable Objects for Indication of Compromise. In Proceedings of the 13th International Conference on Availability, Reliability and Security (pp. 1-8).

Projekte

ProjektLink
DROPS - Datentreuhand-Modul zum präventiven Schutz vor Identitätsdatenmissbrauchundefineditsec.cs.uni-bonn.de/drops
SPARTA - Re-imagining the way cybersecurity research, innovation, and training are performed in the European Unionundefinedsparta.eu
OVERVIEW: IT-Sicherheitslagebild als Entscheidungsunterstützung in Deutschlandundefineditsec.cs.uni-bonn.de/overview