Dr. Marc Ohm
Wissenschaftlicher Mitarbeiter
|
Forschungsthemen
- Threat Intelligence
- Software Supply Chain Security
- AI/ML Security
- Environmental informatics
Aktivitäten
- Organisator des Graduierten-Workshops
SPRING
- Sprecher des GI-Beirats "Junge Wissenschaft"
JuWi
- Mitautor des Bitkom "
Open-Source-Leitfaden"
- Autor und Maintainer des
Backstabber's Knife Collection Datensatzes
Lehre
Falls du dich für ein Thema interessierst, zögere nicht mich anzuschreiben.
Kurse
- MA-INF 3246 - Security in Digital Supply Chains
- MA-INF 3236 - IT Security
- BA-INF 051/052 - PG Sichere IT-Systeme
Vorkurs Informatik: Schwerpunkt Python
Betreute Arbeiten
2024
- Entwicklung eines didaktischen Konzepts zum Thema Software Supply Chain Security (Masterarbeit)
- Automatisierte Erstellung von Regeln für statische Code-Analyse-Tools durch Large Language Models (Bachelorbeit)
- Möglichkeiten des Session Hijacking durch Pass-the-Cookie-Attacken (Projektgruppe)
- Review of Supply Chain Attacks via IDE extensions (Seminar)
- State of Package Integrity Assurance in Software Package Repositories (Seminar)
- Transferability of Software Supply Chain Attacks Techniques to IDE Extensions (Lab)
- Analyse der Reproduzierbarkeit von Builds bei PyPI-Softwarepaketen (Bachelorarbeit)
- Analyse der Effektivität von Transformern zur Erkennung von Malware in Open-Source-Softwarekomponenten (Bachelorarbeit)
- Detecting potentially malicious extensions for Visual Studio Code (Bachelorarbeit)
- Robuste und skalierbare Extraktion personenbezogener Daten aus Bilddateien (Bachelorarbeit)
- Vergleich von Datenbanken und Untersuchung von Datenschutzaspekten eines Datentreuhändermoduls gegen Identitätsdatenmissbrauch (Bachelorarbeit)
- Gegenmaßnahmen zu Model Inversion Attacks (Bachelorarbeit)
- Analyse von KI-gestützter Codegenerierung bei wiederholter Aufforderung zur Verbesserung der IT-Sicherheit (Bachelorarbeit)
- Gamification als Motivator für sicherheitsorientierte Praktiken in der Softwareentwicklung (Bachelorarbeit)
- Robust and Scalable Document Identification and Information Extraction (Lab)
- Investigating the Prevalence and Characteristics of Malicious Visual Studio Code Extensions (Masterarbeit)
- The Potential of AI-Driven Cyber Attacks (Seminar)
- State of the Art in AI Security (Seminar)
2023
- Vergleich von Vulnerability Scannern (Projektgruppe)
- Papernizr - Online-Platform zur kollaborativen Literaturverwaltung (Projektgruppe)
- Sicherheits- und Qualitätsmetriken für Open Source Softwarekomponenten (Projektgruppe)
- Flipper Zero - Ein Multifunktions-Werkzeug für Hardware-Sicherheitsanalysen (Projektgruppe)
- Detection of Malicious Packages With Automatically Generated Semgrep Rules (Masterarbeit)
- Analyse der Effektivität von Transformern zur Erkennung von Malware in Open-Source-Softwarekomponenten (Bachelorbeit)
- Automatisierte Erkennung und Visualisierung von Open Source Software Supply Chains (Bachelorbeit)
- Entkopplung von Softwareabhängigkeiten mittels Code-Insourcing (Bachelorbeit)
- Automatisierte Netzwerkanalyse und Risikobewertung mithilfe eines Einplatinencomputers (Bachelorbeit)
- A Survey of Software Supply Chain Attack Detection Approaches (Seminar)
- Detection of Malicious Packages with Semgrep (Lab)
- Another Kind of Supply Chain: Stack Overflow Snippets (Masterarbeit)
- Zwei Ansätze zur Sicherung der Software Supply Chain durch Erweiterung des Heimdall Systems (Projektgruppe)
2022
- Analysis of the Kaseya Supply Chain Attack (Seminar)
- Statistische Charakterisierung bekannter, trojanisierter Softwarepakete und Evaluation eines Früherkennungssystems für solche (Bachelorarbeit)
- Estimating the vulnerability of open source software software projects to supply chain attacks (Lab)
- Sicheres und effizientes DIY IoT (Projektgruppe)
- Dynamic Capability Reduction to Create Resilience against Malicious Software Updates (Masterarbeit)
2021
- Safeguards for Package Repositories to prevent Software Supply Chain Attacks (Seminar)
- Detektion von Software Supply Chain Angriffen anhand von Softwareartefakten aus dynamischer Analyse (Bachelorarbeit)
- Machine Learning Leveraged to Evaluate Software Packages’ Utilization in Software Supply Chain Attacks (Lab)
- CSI basierte Lokalisierung in Innenräumen mittels maschinellen Lernens (Bachelorarbeit)
- ChangeDrift - Anomaly Detection Based on Divergent Behaviour of Homogeneous IoT Devices (Masterarbeit)
- Postmortem of the SolarWinds Software Supply Chain Attack (Seminar)
- Erkennung von trojanisierten Softwarepaketen mittels Autoencoder (Bachelorarbeit)
2020
- Erweiterung von Cuckoo Sandbox zum Extrahieren von Observables aus Docker-Containern (Projektgruppe)
- Detektion von Software Supply Chain Attacks durch Codeähnlichkeitsanalyse (Bachelorarbeit)
- Supply Chain Attacks Based on In-Depth Analysis of the event-stream Incident (Seminar)
- Inferenz der Wohnorte von Besitzern Wi-Fi fähiger Geräte anhand ihrer Preferred Network List (Projektgruppe)
2019
- Klassifikation von SSL-Zertifikaten zur Erkennung von Phishing-Webseiten (Bachelorarbeit)
- Auswirkung von Adblocking auf den Energieverbrauch von Netzwerkgeräten (Bachelorarbeit)
2018
- The Use of Gamification in Authentication Processes (Seminar)
- Personal Data Privacy & Linkability: Pseudonymization (Lab)
2017
- State of the Art in Gamification of Cyber Security (Seminar)
- Konzeption und Implementierung eines Einreichsystems für IT-Sicherheitsmetriken (Projektgruppe)
- reCAP - Automatisierte Rekonstruktion von PCAP Dateien anhand von Bedrohungsbeschreibungen (Bachelorarbeit)
- IP Archive - Langzeitspeicherung von IP-Adressinformationen zur forensischen Analyse (Bachelorarbeit)
- Überwachung neu-registrierter Domains zur Aufdeckung von Phishingversuchen (Bachelorarbeit)
Publikationen
Pohl, T., Novák, P., Ohm, M., & Meier, M. (2025). SoK: Towards Reproducibility for Software Packages in Scripting Language Ecosystems. arXiv preprint arXiv:2503.21705.
Ohm, M., & Huber, T. (2025). Für eine goldene Mitte. Gesellschaft für Informatik.
Swierzy, B., Pohl, T., Ohm, M., & Meier, M. (2025). Exploring the Susceptibility to Fraud of Monetary Incentive Mechanisms for Strengthening FOSS Projects. arXiv preprint arXiv:2505.05897.
Ohm, M., Arlinghaus, C. S., & Mertes, S. (2025). Zufriedenheit und Herausforderungen im akademischen Mittelbau. Informatik Spektrum, 1-9. Springer.
Ohm, M., Bungartz, C., Boes, F., & Meier, M. (2024). Assessing the Impact of Large Language Models on Cybersecurity Education: A Study of ChatGPT's Influence on Student Performance. In Proceedings of the 19th International Conference on Availability, Reliability and Security (pp. 1-7).
Ohm, M., & Götz, A. (2024). Using Pre-trained Transformers to Detect Malicious Source Code Within JavaScript Packages. In INFORMATIK 2024 (pp. 529-538). Gesellschaft für Informatik eV.
Bungartz, C., Boes, F., Meier, M., & Ohm, M. (2024). Towards Robust, Explainable, and Privacy-Friendly Sybil Detection. In Proceedings of the 2024 Workshop on Artificial Intelligence and Security (pp. 161-172).
Ohm, M., Pohl, T., & Boes, F. (2023). You Can Run But You Can't Hide: Runtime Protection Against Malicious Package Updates For Node. js. arXiv preprint arXiv:2305.19760.
Ohm, M., & Stuke, C. (2023). SoK: Practical Detection of Software Supply Chain Attacks. In Proceedings of the 18th International Conference on Availability, Reliability and Security (pp. 1-11).
Pohl, T., & Ohm, M. (2023). Measuring Resource Efficiency of LaTeX Paper Templates. In EnviroInfo 2023.
Ohm, M., Taufenbach, L., Weber, K., & Pohl, T. (2023). Power Consumption of Common Symmetric Encryption Algorithms on Low-Cost Microchips. In EnviroInfo 2023.
Alliance, O. S. B., & Ohm, M. (2023). Studie zum Vergleich der Sicherheit von Open-Source-Software und Proprietärer Software.
Ohm, M., Kempf, L., Boes, F., & Meier, M. (2022). Towards Detection of Malicious Software Packages Through Code Reuse by Malevolent Actors. In GI Sicherheit 2022.
Ohm, M., Boes, F., Bungartz, C., & Meier, M. (2022). On the Feasibility of Supervised Machine Learning for the Detection of Malicious Software Packages. In Proceedings of the 17th International Conference on Availability, Reliability and Security (pp. 1-10).
Ohm, M. (2021). Software Supply Chain Angriffe - Analyse und Erkennung [Doctoral dissertation]. Universitäts-und Landesbibliothek Bonn.
Vogel, D., Ohm, M., Sykosch, A., & Meier, M. (2020). Fachlicher Schlussbericht des Teilvorhabens EVAKAL: Entwicklung von Verfahren zur Analyse, Korrelation und Austausch anonymisierter Lagebilder. Rheinische Friedrich-Wilhelms-Universität Bonn.
Ohm, M., Sykosch, A., & Meier, M. (2020). Towards Detection of Software Supply Chain Attacks by Forensic Artifacts. In Proceedings of the 15th International Conference on Availability, Reliability and Security. ACM.
Ohm, M., Plate, H., Sykosch, A., & Meier, M. (2020). Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attacks. In Proceedings of the 17th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (pp. 23-43). Springer.
Vogel, D., Akhmedjanov, U., Ohm, M., & Meier, M. (2020). An investigation on the feasibility of the bluetooth frequency hopping mechanism for the use as a covert channel technique. In Proceedings of the 15th International Conference on Availability, Reliability and Security (pp. 1-10).
Doll, C., Sykosch, A., Ohm, M., & Meier, M. (2019). Automated Pattern Inference Based on Repeatedly Observed Malware Artifacts. In Proceedings of the 14th International Conference on Availability, Reliability and Security (p. 82). ACM.
Ohm, M., Prahl-Kamps, F., & Vogel, D. (2019). The environmental impact of online advertisement. In Adjunct Proceedings of the 33rd edition of the EnviroInfo (p. 298). Shaker.
Sykosch, A., Ohm, M., & Meier, M. (2018). Hunting Observable Objects for Indication of Compromise. In Proceedings of the 13th International Conference on Availability, Reliability and Security (pp. 1-8).
Projekte
Projekt | Link |
---|---|
DROPS - Datentreuhand-Modul zum präventiven Schutz vor Identitätsdatenmissbrauch | ![]() |
SPARTA - Re-imagining the way cybersecurity research, innovation, and training are performed in the European Union | ![]() |
OVERVIEW: IT-Sicherheitslagebild als Entscheidungsunterstützung in Deutschland | ![]() |