Bachelorarbeiten
- Evaluation of Path-Validation Algorithms in a Simulation Environment (2023)
- Implementation and Evaluation of a Path-Validation Algorithm in a BGP Daemon. (2023)
- Protocol Diversification Technics for Programming Protocol-independent Packet Processors (P4) (2022)
- Implementation and Evaluation of a Hardware-based Network Level Approach on MTD (2022)
- Quantification of Default Routes in the Internet (2021)
- Analysis, Implementation and Evaluation of a network-level Moving Target Defense Strategy (2020)
- Analyse der Nutzung von Default Routen in autonomen Systemen (2020)
- Adaption einer Enterprise Threat Detection Lösung zur Überwachung komplexer Softwaresysteme
- Analyse, Bewertung und Implementierung von Netzzugangskontrollsystemen
- Analysis, Implementation and Evaluation of a BGP Hijacking simulation with GNS3 (2020)
- Analysis, Implementation and Evaluation of a network-level Moving Target Defense Strategy
- Design and Implementation of Call-Home and Configurrd-Subscriptions for YANG-Push
- Design and Implementation of a Geospatial IoT Naming System: Database and Web Application
- Design and Implementation of a Geospatial IoT Naming System: Geographic Polygons
- Entwicklung einer automatisierten Schwachstellenanalyse der Automotive Cloud
- Erstellung einer FPGA-basierten Lernplattform
- Entwicklung eines controllergesteuerten mobilen Ad-hoc-Netzwerkes und Durchführung von Routingtests mittels Raspberry Pis
- Entwicklung eines Publisher-Subscriber Ansatzes für den YANG Datastore
- Entwicklung eines Systems zur zeit- und kostenorientierten Planung von Meetings an einem gemeinsamen Standort mehrerer internationaler Partner
- Entwicklung und Implementierung eines Speichernetz Honypots
- Evaluation existierender Honeypots für den Einsatz in komplexen Honeynet (Management) Umgebungen
- Evaluation von SDN-Controllern für das Sicherheitsmonitoring
- Evaluierung und Implementierung versteckter Kanäle in IP-basierten Protokollen im Kontext von Malware C&C-Verkehr
- Evaluierung und Konzeption eines Modells zur Einordnung von Advanced Persistent Threats (APT)
- Flow Monitoring using SDN
- Forecasting of Network Events using Artificial Neural Networks
- Hunting Fake News: Automatisierte Detektion von Fake News
- Implementation of a Controller-Based MANET Routing Approach Using Lowlevel 2.4GHz Transceiver Nodes
- Implementierung einer automatisierten Analyse von Linux Kernel-Schutzmaßnahmen
- Implementierung eines Webfrontends zur Darstellung und Konfiguration von Botnet-Evaluation-Frameworks
- Individuelle Verschlüsselung der Netzverbindung von standardmäßig unverschlüsselten Dienst-Kommunikationen
- Kernel Security Mitigations - Implementierung einer automatisierten Analyse von Linux Kernel-Schutzmaßnahmen
- Kernel Security Mitigations - Implementierung einer automatisierten Analyse von Windows Kernel-Schutzmaßnahmen
- Komparative Betrachtung von Open Source Speech Recognition Engines
- Konzeption und Implementierung einer Trendanalyse auf Basis von Veröffentlichungen
- Konzeption und Implementierung eines autonomen Malware Sammel- und Analysesystems
- Konzeptionierung und Implementierung eines Server-Honeypots zur Ausbringung in Overlaynetzen
- Konzeption und Umsetzung eines Android basierten Clients für den Remote Application Audio Mixer
- Quantification of Default Routes in the Internet
- Übertragbarkeit aktueller Methoden zur Erkennung von Social Bots auf deutschsprachigen Inhalten sozialer Onlinemedien
- Untersuchungen des Feature-Raumes zur Klassifizierung von EMG-Signalen
- USB Port Hacking in an Automotive Setting
- Webanwendungen zur Darstellung und Analyse von Syptomhäufigkeiten zur Früherkennung von Infektionskrankheiten
- ...
Masterarbeiten
- An Output-Driven Approach to Security Incident Detection and Resolution in a Distributed Rail Infrastructure System (2023)
- Programming Abstractions and Models for Large IoT Systems (2023)
- Exploring Path-Plausibility Algorithms in BGP (2023)
- Implementierung und Evaluierung einer Protokoll Diversikation für Moving Target Defense (2023)
- Implementation and Evaluation of a Path Validation Algorithm to improve inter-domain Routing Security (2022)
- Analyse und Evaluation von RPKI Validatoren (2021)
- Evaluation of network-level Moving Target Defence Strategies (2020)
- An adaptive profiling and admission control system for network tasks
- Analyse und Evaluation von Container- und Virtualisierungslösungen mit Fokus auf Capture The Flag und Cyber Range Szenarien
- Ansätze zur Visualisierung von Big-/Smart-Data in VR- Umgebungen
- Cyber Analytics: Ein Konzept für Threat Intelligence
- Demonstrator für hardwarenahe IT-Angriffs- und Verteidigungsszenarien
- Detection and Classification of Web-based Attacks
- Ein Framework zur Realisierung von Botnetz-Szenarien in virtualisiereten Test- und Trainingsumgebungen
- Ein Router basierter Scanner zur Detektion und Isolation sicherheitskritischer Smart Home Geräte
- Entwurf und implementierung einer SDN Controller Komponente zur Integration von bestehenden Lösungen der Angriffsdetektion in Software-Defined Networking
- Erfassung und Darstellung der globalen Lage zur Sicherheit von Internetdiensten
- Kategorisierung und Simulation von Botnetz-Infrastrukturen zur Erhebung repräsentativer Messdaten in virtualisiertem Systemkontext
- Konzeption und prototypische Umsetzung einer rekursiv lernenden KI zur Entscheidungsunterstützung bei Sicherheitsvorfällen
- Konzept zur Erkennung von Angriffen gegen SmartHomes
- Implementierung eines Multipath-Routing Algorithmus zur Optimierung des Durchsatzes in Ad-Hoc Netzen
- Manipulationserkennung von Webseiten
- Memory Scalable Blockchain and the right-to-be-forgotten using the example of logging
- Möglichkeiten des Zugriffs auf Ereignisdaten über offene Schnittstellen sozialer Netze
- Mutual Authentication of IoT Devices Based on Channel Coherence Time
- "QoS"-enabled Adaptive Datastore Push: An enhanced datastore push service featuring negotiation of subscription policies and prioritized push updates
- Secure Authentication of Remote IoT Devices Using Visible Light Communication: Receiver Design and Implementation
- Secure Authentication of Remote IoT Devices Using Visible Light Communication: Transmitter Design and Implementation
- Smart Devices und IoT - New Attack Vectors
- Umsetzung eines CMS mit Smartcard Implementierung und Analyse möglicher Angriffsszenarien/-vektoren
- UniBW Mobile Wallet
- ...
Kompetenztrainings
- Analysis of Credential Leaks on Online Text Storage Sites
- Qualitätssicherung der Weboberfläche des mobilen Frameworks von SecureWSN
- SecureWSN's Virtual Machine Migration
- Security Controls im Identitätsmanagement unter Berücksichtigung von IT-Grundschutz und ISO 27001
- Upgrading SecureWSN's Virtual Machine
- User Interfaces zur Datenanalyse in Mixed Reality Anwendungen
- Vergleichende Betrachtung kommerzieller IoT-Controller und prototypischer Aufbau eines Testbeds
- ...