Abgeschlossene Arbeiten

 

Bachelorarbeiten

  • Evaluation of Path-Validation Algorithms in a Simulation Environment (2023)
  • Implementation and Evaluation of a Path-Validation Algorithm in a BGP Daemon. (2023)
  • Protocol Diversification Technics for Programming Protocol-independent Packet Processors (P4) (2022)
  • Implementation and Evaluation of a Hardware-based Network Level Approach on MTD (2022)
  • Quantification of Default Routes in the Internet (2021)
  • Analysis, Implementation and Evaluation of a network-level Moving Target Defense Strategy (2020)
  • Analyse der Nutzung von Default Routen in autonomen Systemen (2020)
  • Adaption einer Enterprise Threat Detection Lösung zur Überwachung komplexer Softwaresysteme
  • Analyse, Bewertung und Implementierung von Netzzugangskontrollsystemen
  • Analysis, Implementation and Evaluation of a BGP Hijacking simulation with GNS3 (2020)
  • Analysis, Implementation and Evaluation of a network-level Moving Target Defense Strategy
  • Design and Implementation of Call-Home and Configurrd-Subscriptions for YANG-Push
  • Design and Implementation of a Geospatial IoT Naming System: Database and Web Application
  • Design and Implementation of a Geospatial IoT Naming System: Geographic Polygons
  • Entwicklung einer automatisierten Schwachstellenanalyse der Automotive Cloud
  • Erstellung einer FPGA-basierten Lernplattform
  • Entwicklung eines controllergesteuerten mobilen Ad-hoc-Netzwerkes und Durchführung von Routingtests mittels Raspberry Pis
  • Entwicklung eines Publisher-Subscriber Ansatzes für den YANG Datastore
  • Entwicklung eines Systems zur zeit- und kostenorientierten Planung von Meetings an einem gemeinsamen Standort mehrerer internationaler Partner
  • Entwicklung und Implementierung eines Speichernetz Honypots
  • Evaluation existierender Honeypots für den Einsatz in komplexen Honeynet (Management) Umgebungen
  • Evaluation von SDN-Controllern für das Sicherheitsmonitoring
  • Evaluierung und Implementierung versteckter Kanäle in IP-basierten Protokollen im Kontext von Malware C&C-Verkehr
  • Evaluierung und Konzeption eines Modells zur Einordnung von Advanced Persistent Threats (APT)
  • Flow Monitoring using SDN
  • Forecasting of Network Events using Artificial Neural Networks
  • Hunting Fake News: Automatisierte Detektion von Fake News
  • Implementation of a Controller-Based MANET Routing Approach Using Lowlevel 2.4GHz Transceiver Nodes 
  • Implementierung einer automatisierten Analyse von Linux Kernel-Schutzmaßnahmen
  • Implementierung eines Webfrontends zur Darstellung und Konfiguration von Botnet-Evaluation-Frameworks
  • Individuelle Verschlüsselung der Netzverbindung von standardmäßig unverschlüsselten Dienst-Kommunikationen
  • Kernel Security Mitigations - Implementierung einer automatisierten Analyse von Linux Kernel-Schutzmaßnahmen
  • Kernel Security Mitigations - Implementierung einer automatisierten Analyse von Windows Kernel-Schutzmaßnahmen
  • Komparative Betrachtung von Open Source Speech Recognition Engines
  • Konzeption und Implementierung einer Trendanalyse auf Basis von Veröffentlichungen
  • Konzeption und Implementierung eines autonomen Malware Sammel- und Analysesystems
  • Konzeptionierung und Implementierung eines Server-Honeypots zur Ausbringung in Overlaynetzen
  • Konzeption und Umsetzung eines Android basierten Clients für den Remote Application Audio Mixer
  • Quantification of Default Routes in the Internet
  • Übertragbarkeit aktueller Methoden zur Erkennung von Social Bots auf deutschsprachigen Inhalten sozialer Onlinemedien
  • Untersuchungen des Feature-Raumes zur Klassifizierung von EMG-Signalen
  • USB Port Hacking in an Automotive Setting
  • Webanwendungen zur Darstellung und Analyse von Syptomhäufigkeiten zur Früherkennung von Infektionskrankheiten
  • ...

 

 

Masterarbeiten

  • An Output-Driven Approach to Security Incident Detection and Resolution in a Distributed Rail Infrastructure System (2023)
  • Programming Abstractions and Models for Large IoT Systems (2023)
  • Exploring Path-Plausibility Algorithms in BGP (2023)
  • Implementierung und Evaluierung einer Protokoll Diversikation für Moving Target Defense (2023)
  • Implementation and Evaluation of a Path Validation Algorithm to improve inter-domain Routing Security (2022)
  • Analyse und Evaluation von RPKI Validatoren (2021)
  • Evaluation of network-level Moving Target Defence Strategies (2020)
  • An adaptive profiling and admission control system for network tasks
  • Analyse und Evaluation von Container- und Virtualisierungslösungen mit Fokus auf Capture The Flag und Cyber Range Szenarien
  • Ansätze zur Visualisierung von Big-/Smart-Data in VR- Umgebungen
  • Cyber Analytics: Ein Konzept für Threat Intelligence
  • Demonstrator für hardwarenahe IT-Angriffs- und Verteidigungsszenarien
  • Detection and Classification of Web-based Attacks
  • Ein Framework zur Realisierung von Botnetz-Szenarien in virtualisiereten Test- und Trainingsumgebungen
  • Ein Router basierter Scanner zur Detektion und Isolation sicherheitskritischer Smart Home Geräte
  • Entwurf und implementierung einer SDN Controller Komponente zur Integration von bestehenden Lösungen der Angriffsdetektion in Software-Defined Networking
  • Erfassung und Darstellung der globalen Lage zur Sicherheit von Internetdiensten
  • Kategorisierung und Simulation von Botnetz-Infrastrukturen zur Erhebung repräsentativer Messdaten in virtualisiertem Systemkontext
  • Konzeption und prototypische Umsetzung einer rekursiv lernenden KI zur Entscheidungsunterstützung bei Sicherheitsvorfällen
  • Konzept zur Erkennung von Angriffen gegen SmartHomes
  • Implementierung eines Multipath-Routing Algorithmus zur Optimierung des Durchsatzes in Ad-Hoc Netzen
  • Manipulationserkennung von Webseiten
  • Memory Scalable Blockchain and the right-to-be-forgotten using the example of logging
  • Möglichkeiten des Zugriffs auf Ereignisdaten über offene Schnittstellen sozialer Netze
  • Mutual Authentication of IoT Devices Based on Channel Coherence Time
  • "QoS"-enabled Adaptive Datastore Push: An enhanced datastore push service featuring negotiation of subscription policies and prioritized push updates
  • Secure Authentication of Remote IoT Devices Using Visible Light Communication: Receiver Design and Implementation
  • Secure Authentication of Remote IoT Devices Using Visible Light Communication: Transmitter Design and Implementation
  • Smart Devices und IoT - New Attack Vectors
  • Umsetzung eines CMS mit Smartcard Implementierung und Analyse möglicher Angriffsszenarien/-vektoren
  • UniBW Mobile Wallet
  • ...

 

 

Kompetenztrainings

  • Analysis of Credential Leaks on Online Text Storage Sites
  • Qualitätssicherung der Weboberfläche des mobilen Frameworks von SecureWSN
  • SecureWSN's Virtual Machine Migration
  • Security Controls im Identitätsmanagement unter Berücksichtigung von IT-Grundschutz und ISO 27001
  • Upgrading SecureWSN's Virtual Machine
  • User Interfaces zur Datenanalyse in Mixed Reality Anwendungen
  • Vergleichende Betrachtung kommerzieller IoT-Controller und prototypischer Aufbau eines Testbeds
  • ...