Themenschwerpunkte für Abschlussarbeiten und Praktika
Im Folgenden finden Sie Themenschwerpunkte des Lehrstuhls für welche wir Bachelorarbeiten und Masterarbeiten sowie Praxisprojekten (Einzelpraktika, Gruppenpraktika) und Seminararbeiten anbieten. Für ein konkretes Thema und Rückfragen zu den Themenschwerpunkten, wenden Sie sich bitte an die entsprechende Kontaktperson.
Entwicklung eines Cyber Threat Intelligence orientierten Fusion Cell Konzepts im Rahmen von Cyber Angriffen auf Kritische Infrastruktur
Die Bedeutung von Cyber Threat Intelligence (CTI) nimmt in Hinblick auf die steigende Cyber
Bedrohungslage immer mehr zu. CTI kann nützliche Informationen für Cyber Defense Operationen
liefern und durch ein gezieltes Teilen einen großen Mehrwert für die gesamte Cyber-Security
Community bieten. Derzeit gibt es lediglich rudimentäre Ansätze zum Teilen von CTI-Informationen,
MISP und OpenCTI sind hier bekannte Beispiele. Jedoch werden diese Tools nicht in dem vollen
Umfang genutzt; die Prozesse zur Nutzung sind schlicht nicht auf die derzeitige Bedrohungslage und
IT-Sicherheitsinfrastruktur der Organisationen angepasst.
In dieser Arbeit soll ein Prozess entwickelt werden, welcher die Informationen von einem Cyber Angriff
auf eine Kritische Infrastruktur (KRITIS) von der untersten taktischen Ebene bis hin zur strategischen
Ebene transportiert und dafür sorgt, dass einfache Möglichkeiten des Teilens mit anderen
befreundeten Blue Teams bestehen.
Konkret umfassen die Informationen bei einem Cyber Angriff auf eine KRITIS Elemente wie den Hash
einer Malware, die IP, von welcher ein DOS-Angriff kam oder ein auffälliger Benutzer, welcher im
System angelegt und von den Angreifern genutzt wird. Durch das Teilen dieser Informationen können
zum einen die anderen Blue Teams diese Angriffsvektoren direkt mitigieren, so dass es bei diesen
Teams nicht zu genau denselben Angriffen kommt. Zum anderen ist aber auch eine Attribuierung der
Advanced Persistent Threats (APTs) durch das Erfassen und Analysieren der Tactics, Techniques and
Procedures (TTPs) möglich. Dazu ist zu untersuchen, welche wissenschaftliche Methode dafür am
besten genutzt werden kann (welche Informationen bieten bei welchen Cyber Angriffen einen
Mehrwert für ein Blue Team, welche Tools können die Anforderungen abdecken).
Das erarbeitete Konzept soll in mindestens einer der beiden Übungen (Locked Shields 25 im April oder
CyberFlag 25 im Mai) in der Praxis durch einen eigens entwickelten Prototyp (z.B. in Form einer Web
Anwendung), welcher das Konzept nutzerfreundlich abbildet, sowie durch Experten-Interviews und
Umfragen evaluiert werden. Als Grundlage stehen bereits erarbeitete Prozesse aus den beiden
genannten Übungen sowie Related Work im Bereich CTI zur Verfügung.
Voraussetzungen:
- Bereitschaft zur Durchführung der Forschungsarbeit in englischer Sprache
- Sicherheitsüberprüfung Ü2 (oder Bereitschaft, diese einzuleiten)
- Interesse an mensch-zentrierte Forschung (Mensch-Computer Interaktion, Benutzbare Sicherheit)
- Selbständiges Arbeiten
- Kreatives and problemorientiertes Denken
- Kenntnisse grundlegender empirischer Forschungsmethoden (z.B. Interviews, Umfragen) und Auswertungsmethoden (z.B. thematische Analyse) hilfreich
- Grundlegende Programmierkenntnisse
Rahmenbedingungen:
- 01.02.2025 – 31.07.2025
- Vorwiegend remote mit wöchentlichen Meetings und mit vor Ort Anteilen am ZCSBw in Euskirchen und mindestens einer der beiden oben genannten Übungen
Kontakt:
Security-Behavior Enhancing User Interfaces
Die rapide Entwicklung der digitalen Technologien und die zunehmende Bedrohung der Cybersicherheit haben zu einem wachsenden Bedarf an innovativen Sicherheitslösungen im öffentlichen Raum geführt. Ein Beispiel für Benutzeroberflächen, die das Sicherheitsverhalten verbessern können, sind Public Security User Interfaces. Dies sind Schnittstellen, die in gemeinsam genutzten, nicht persönlichen Bereichen positioniert sind und Informationen oder Interaktionen zu sicherheitsrelevanten Themen bieten. Diese Schnittstellen spielen eine wichtige Rolle bei der Bereitstellung von Sicherheitsinformationen, der Verbesserung des Situationsbewusstseins und der Förderung eines sicheren Verhaltens. Das Hauptziel dieser Forschungsarbeit ist es, das Design, die Implementierung und die Auswirkung von Benutzeroberflächen, die das Sicherheitsverhalten verbessern zu erforschen, um den Übergang der Nutzer vom Bewusstsein für Cybersicherheit zur Gewöhnung an sicheres Verhalten zu erleichtern.
Die Abschlussarbeiten in diesem Bereich befassen sich mit Themen wie:
- Verhaltensanalyse der Benutzerinteraktion mit Public Security User Interfaces
- Personalisierungsstrategien zur Unterstützung eines sicheren Verhaltens
- Auswahl der Inhalte und dynamische Anpassung an die Zielgruppe und kontextbezogene Faktoren
Empfohlene Kenntnisse und Interessen:
- Kenntnisse im Bereich Human-Computer-Interaction
- Kenntnisse im Bereich Usable Security and Privacy
- Interesse an der Durchführung einer gründlichen Literaturrecherche
- Interesse an Public Displays
- Unabhängiges Denken und kreative Problemlösung
Kontakt:
Social Engineering
Cyberkriminalität verursacht derzeit einen weltweiten wirtschaftlichen Schaden in Höhe von mehreren Trillionen Euro (Deutschland 2018: ca. 100 Milliarden Euro). Expertenanalysen zufolge ist dieser Schaden in bis zu 90% der Fälle eine direkte oder indirekte Folge von Angriffen, bei denen der Mensch im Mittelpunkt steht. Hierbei nutzen Angreifer Autorität, Angst, Neugier oder Hilfsbereitschaft aus, mit dem Ziel, ihre Opfer zu manipulieren, um an sensitive Daten zu gelangen. Beispiele sind Anrufe, um an Zugangsdaten von Nutzern zu gelangen, E-Mails, welche Anhänge mit Schadsoftware enthalten, um Zugang zu geschützten Netzwerken zu erlangen, oder Deep Fakes, um eine Identität vorzutäuschen.
Abschlussarbeiten in diesem Bereich beschäftigen sich mit einer Vielzahl von Fragestellungen:
- Wie verhalten sich Menschen während Social Engineering Angriffen?
- Wie können Social Engineering Angriffe erkannt werden?
- Welche Kontext-Faktoren begünstigen Social-Engineering Angriffe?
- Wie können Benutzer-Schnittstellen zum Schutz vor Social Engineering Angriffen entwickelt werden?
Empfohlene Kenntnisse und Interessen
- Interesse an mensch-zentrierten Angriffen
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Interesse an der Durchführung einer gründlichen Literaturrecherche
Literatur
- Ethics Emerging: the Story of Privacy and Security Perceptions in Virtual Reality
https://www.usenix.org/system/files/conference/soups2018/soups2018-adams.pdf - Exploring the Unprecedented Privacy Risks of the Metaverse
https://arxiv.org/pdf/2207.13176.pdf
Kontakt
Security and Privacy in Mixed Reality
Mixed-Reality-Geräte halten schnell Einzug in den Alltag der Nutzer, vor allem in Form von Head-Mounted-Displays. Die Nutzer können in virtuelle Welten eintauchen oder die virtuelle Welt mit physischen Inhalten anreichern, was eine breite Palette von Anwendungsbereichen unterstützt, unter anderem in den Bereichen Unterhaltung, Arbeit, Ausbildung und Wohlbefinden. Während diese Technologien eine ständig wachsende Zahl neuer Features für die oben genannten Bereiche unterstützen, stellen sie auch Herausforderungen dar und schaffen Möglichkeiten für Sicherheit und Datenschutz.
Abschlussarbeiten in diesem Bereich befassen sich im Wesentlichen mit Themen im Kontext von zwei allgemeinen Fragestellung: (1) Wie können Mixed Reality bestehende Herausforderungen in Bezug auf Privatsphäre und Sicherheit lösen? (2) Welche Herausforderungen in Bezug auf Datenschutz und Sicherheit ergeben sich im Kontext von Mixed Reality und wie können diese adressiert werden?
Empfohlene Kenntnisse und Interessen
- Interesse an VR/AR-Technologie
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Interesse an der Durchführung einer gründlichen Literaturrecherche
- Interesse am Lernen, z.B. Unity
Literatur
- Ethics Emerging: the Story of Privacy and Security Perceptions in Virtual Reality
https://www.usenix.org/system/files/conference/soups2018/soups2018-adams.pdf - Exploring the Unprecedented Privacy Risks of the Metaverse
https://arxiv.org/pdf/2207.13176.pdf
Kontakt
Interessierte Studierende werden gebeten, ihren Lebenslauf, ihr Studienzeugnis und den geplanten Starttermin mitzuschicken.
Behavioral Biometrics
Der Einsatz biometrischer Mechanismen - also einer Authentifizierung, die auf eindeutigen Merkmalen der Physiologie oder des Verhaltens eines Benutzers basiert - ist eine bequeme und schnelle Alternative zur klassischen token- oder wissensbasierten Authentifizierung. Beliebte Vertreter sind z.B. Fingerabdruck, Gesichtserkennung oder Tippverhaltens-Biometrien. Allerdings basieren diese Systeme in der Regel auf maschinellen Lernalgorithmen und somit sind die Entscheidungen für den Benutzer sowohl schwer nachvollziehbar als auch beeinflussbar.
In diesem Forschungsbereich erforschen wir neuartige Ansätze, die es dem Benutzer ermöglichen, die Ergebnisse biometrischer (Blackbox-)Systeme zu verstehen und zu beeinflussen, und entwickeln neue Ansätze mit Blick auf den Benutzer.
Hierbei werden sind folgende Fragen besonders interessant:
- Wie können Benutzer Einflüsse auf den Entscheidungsfindungsprozess biometrischer Systeme erforschen und verstehen
- Wie können Benutzeroberflächen für biometrische Systeme gestaltet werden, um die Robustheit und Genauigkeit der Vorhersagen deutlicher zu kommunizieren
- Wie können Benutzer beeinflussen, wie sie erkannt werden, d.h. durch Änderung ihres Verhaltens
- Wie können Benutzer dazu gebracht werden, ein eindeutigeres Verhalten zu zeigen?
- Wie kann die biometrische Authentifizierung in die natürliche Interaktion eingebettet werden?
Konkrete Forschungsansätze umfassen u.a. die Untersuchung des (realen) Nutzerverhaltens (z.B. durch Beobachtungen, Interviews, Umfragen) sowie die Konzeption, Implementierung und Evaluation neuartiger Sicherheits- und Datenschutzkonzepte.
Empfohlene Kenntnisse und Interessen
- Allgemeines Interesse an Biometrie, Authentifizierung und maschinellem Lernen
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Solide Programmierkenntnisse (z. B. Python oder Android)
Literatur
- Comparing passwords, tokens, and biometrics for user authentication (http://www.nikacp.com/images/10.1.1.200.3888.pdf)
- An introduction to biometric recognition (https://www.cse.msu.edu/~rossarun/pubs/RossBioIntro_CSVT2004.pdf)
- Touch me once and I know it’s you! Implicit Authentication based on Touch Screen Patterns (https://www.medien.ifi.lmu.de/pubdb/publications/pub/deluca2012chi/deluca2012chi.pdf)
Beispielarbeit
Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices
Kontakt
Virtual Reality
Das Aufkommen von Virtual Reality (VR) Geräten bietet die Möglichkeit, Teile der bisher im Feld durchgeführten Forschung im Labor durchzuführen. Virtuelle Realität erlaubt es, realistische Erfahrungen zu schaffen, die ein mit der realen Welt vergleichbares Verhalten hervorrufen. Ziel dieser Arbeit ist es, zu untersuchen, welche Forschungsfragen sich besonders für die Untersuchung in VR eignen. Insbesondere besteht die Aufgabe des Studenten darin, bisherige Arbeiten zu sichten, die VR als Forschungsinstrument untersucht haben. Anschließend soll ein Anwendungsbereich näher untersucht werden. Ergänzt werden soll die Arbeit durch eine Diskussion der Stärken und Schwächen des Ansatzes und der zu erwartenden Generalisierbarkeit auf andere Anwendungsbereiche.
Empfohlene Kenntnisse und Interessen
- Interesse an VR/AR-Technologie
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Interesse an der Durchführung einer gründlichen Literaturrecherche
- Interesse am Lernen, z.B. Unity
Kontakt
Tangible Secure User Interfaces
Im Zeitalter des Ubiquitous Computing sind IT-Sicherheit und Privatsphäre von Technologie Nutzern fast jederzeit gefährdet. IT-Sicherheits- und Datenschutz Assistenten unterstützen ihre Nutzer dabei, sich dieser Risiken bewusst zu werden und geeignete Maßnahmen zum Schutz ihrer Daten zu ergreifen. Allerdings sind diese Systeme oft zu komplex, nicht intuitiv und nicht ansprechend gestaltet. Um auch technisch weniger versierten oder unerfahrenen Personen die Nutzung von IT-Sicherheits- und Datenschutz Assistenten zu ermöglichen, müssen solche Mechanismen (be-)greifbar, also durch den Menschen manipulier- und ertastbar, werden.
Empfohlene Kenntnisse und Interessen
- Interesse an Usable Security
- Kenntnisse auf dem Gebiet der Mensch-Computer-Interaktion und qualitativer und/oder quantitativer Forschungsmethoden
- Unabhängiges Denken und kreative Problemlösung
- Für manche Projekte: Interesse an Fabrication (z. B. 3D-Modellierung/Druck, Elektronik, Löten)
Readings | Literatur
- Take Your Security and Privacy Into Your Own Hands! Why Security and Privacy Assistants Should be Tangible https://dl.gi.de/handle/20.500.12116/37360
- Making Privacy Graspable: Can we Nudge Users to use Privacy Enhancing Techniques? https://arxiv.org/abs/1911.07701
- Privacy Itch and Scratch: On Body Privacy Warnings and Controls https://dl.acm.org/doi/10.1145/2851581.2892475
- Privacy Care: A Tangible Interaction Framework for Privacy Management https://dl.acm.org/doi/10.1145/3430506
Kontakt
Weitere aktuelle Themen
Im Folgenden finden Sie aktuell ausgeschriebene Bachelor- und Masterarbeitsthemen, sowie Arbeitsthemen zu Praxisprojekten und Seminararbeiten. Falls Ihnen ein Thema zur Bearbeitung zusagt und Sie detaillierte Fragen haben, wenden Sie sich bitte an die entsprechende Kontaktperson.
Titel |
Betreuer/in |
|
BA/MA: A Platform to Support Self-Commitment for Secure Behavior As cybersecurity threats continue to evolve, the need for innovative tools to promote secure behavior among users is more critical than ever. This thesis offers an exciting opportunity to develop an Android app aimed at facilitating self-commitment to security practices, with a special focus on the adoption of a password manager. Research Questions:
Candidate Profile:
|
|
|
MA: Offline (Quantum) Key Distribution II - Sicherheitsanalyse: Empfundene vs. Tatsächliche Sicherheit Man stelle sich vor, Bobs Büro ist über eine (quanten-)verschlüsselte Verbindung mit einem Server verbunden. Wie könnte Bob von seinem Heimbüro aus auf diesen Server zugreifen, wenn er zu Hause nicht über die erforderliche Hardware verfügt? Nun, er könnte sich in seinem Büro Schlüssel besorgen und sie auf seinem persönlichen Schlüsseltresor-Token speichern. Anschließend könnte er den Token zu Hause benutzen und sich mit dem Server verbinden. Das Thema der Offline-Verteilung von kryptographischen Schlüsseln ist für Forscher und Experten gleichermaßen interessant, auch außerhalb des QKD-Kontextes. Ihre Arbeit würde sich um die Bewertung bereits existierender Geräte drehen, die zur Speicherung und Übertragung von QKD-Schlüsseln (oder symmetrischen kryptografischen Schlüsseln im Allgemeinen) verwendet werden könnten. Ausführlichere Informationen zum Thema dieser Arbeit finden Sie in diesem PDF (auf englisch). |
|
Allgemeine Informationen
Master-/Bachelorarbeit an der UniBW
Nach Abstimmung eines Themas kann die Arbeit beim Prüfungsamt angemeldet werden. Die Bachelor-Arbeit hat nach Anmeldung eine Bearbeitungszeit von drei Monaten und die Master-Arbeit eine Bearbeitungszeit von fünf Monaten. Neben der Abgabe der schriftlichen Ausarbeitung ist auch eine Präsentation zur Arbeit zu leisten. Siehe hierzu die entsprechenden Regelungen in ABaMaPO, FPO §5) und Modulhandbuch.
Spezielle Anforderungen unserer Gruppe
Für die Abgabe der fertigen Arbeit ist zu beachten, dass Codes, Fragebögen, Datensätze etc. mit beizufügen sind (z.B. CD oder USB-Stick). Außerdem sollte jeder Student ein kurzes Video erstellen, welches das Projekt vorstellt und die wichtigsten Resultate beinhaltet (ca. 3-5 Minuten). Allgemein ist eine Dokumentation durch Fotos und Videos wünschenswert.
Auf unserer Download-Seite finden Sie weitere nützliche Vorlagen und Informationen zu studentischen Arbeiten.
Beispiele abgeschlossener Arbeiten
Hier finden Sie einige Beispiele abgeschlossener Arbeiten, die Sie als Inspiration für Ihre eigene nutzen können:
Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices
Bachelorarbeit, Autor: Sarah Delgado Rodriguez, LMU München, Abgegeben am 04.10.2018
Time-constrained access control for mobile devices
Masterarbeit, Autor: Fabian Hartmann, LMU München, Abgegeben am 03.08.2015