Abschlussarbeiten Studienjahr 2023/2024
Patrick Kühn
Name | Thema | Studiengang | Betreuer | |
---|---|---|---|---|
Arne Birnbaum | Kontextuntersuchung zur Detektion von geteilten, Daten exfiltrierenden Verbindungen | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
Aaron Ullrich | Online geführte Anzeigenerstattung bei der bayerischen Polizei | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
Karsten Markgraf | Herausforderungen von Schwachstellenscans in großen Netzbereichen | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Philip Rünz | Storage-Covert Channels in Gleitkommazahlen zur Basis 10 | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Mia Burger | Verbesserung einer Probe im industriellen Umfeld | M. Sc. Informatik | Prof. Dr. Keller / Dr. K. Biß | |
Ulli Hölscher | Exploring the Usability of Model Extraction for White Box Adversarial Attacks | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Tim Jonas Meinerzhagen | Identity-Based Authentication and Authorization for Continuous Integration and Delivery | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Benjamin Hecht | Eine kritische Betrachtung des IT-Sicherheitsgesetz 2.0 | M. Sc. Prakt. Informatik | Prof. Dr. D. Spiekermann | |
Nicolas Hermann Bockmühl | Fine-Tuning von transformerbasierten Large Language Models zur Erkennung bösartiger HTTP-Anfragen | M. Sc. Prakt. Informatik | Prof. Dr. Keller / Dr. M. Heck | |
Laura Donah | Entwicklung und Evaluierung eines Distinct Descriptor Modes in Onionbalance | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Rene´ Hartramph | Analyse und Vermittlung der nötigen Fähigkeiten zur Angriffserkennung und –verhinderung durch Network Intrusion Detection Systems | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Alexander Wolff | Evaluation statistisches ILP Scheduler für malleable Tasks | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Jacob Schäfer | Nachrüstbarkeit von Legacy-Internetsoftware am Beispiel eines Usenet-Servers | B. Sc. Informatik | Prof. Dr. Wendzel | |
Jérome Heyder | Einführung und Verbesserung von IT-Sicherheitskonzepten bei der großherzoglichen Polizei in Luxemburg durch die Umsetzung des SIS Recast | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Kai Hölk | Fuzz Testing for Network Covert Channels M.Sc. Prakt. Informatik | M. Sc. Prakt. Informatik | Dr. Mazurczyk / Dr. Caviglione | |
Steffen Kasper | Analyse 802.11 basierter Netzwerke zur Erfassung und Auswertung von Bewegungsmustern durch Channel-State-Informationen | B. Sc. Wirt. Informatik | Prof. Keller / Prof. Ullmann | |
Christoph Deckers | Traceability of Bitcoin Tumblers | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Peter Helesic | Predictive Covert Channels | M. Sc. Wirt. Informatik | Prof. Dr. Wendzel | |
Michael Bregler | Evaluation of epsilon-kappalibur versus selected detection methods | M. Sc. Prakt. Informatik | Prof. Dr. Wendzel | |
Katharina Eva Lipsky | Design and Implementation of a Framework for Network Covert Channels | M. Sc. Prakt. Informatik | Prof. Dr. Wendzel | |
Steffen Schumacher | Vergleich von Explorationsstrategien in großen Zustandsgraphen | B. Sc. Informatik | Prof. Dr. J. Keller | |
Marcel Kuon | Untersuchung des Zustandsgraphen der Henon-Map bei Implementierung mit Festkomma-Darstellung | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
André Grabow | Die Entdeckung von verdeckten Kanälen in Hash-Ketten mit Methoden des maschinellen Lernens | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Christoph Binder | Entwurf einer Metrik zur Bewertung des IT-Sicherheitsniveaus am Beispiel von Webanwendungen | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
Julian Bamberg-Siebert | Implementierung einer Schadsoftware-Datenbank für Skripte | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller / Dr. R. Krawczyk | |
Henry Weckermann | ProtecIoTNet - Eine Serveranwendung zur Schwachstellenanalyse von Smart Home-Geräten | M. Sc. Informatik | Prof. Dr. J. Keller | |
Anonym | Sammlung von Onion-Service-Adressen im Tor-Netzwerk | B. Sc. Informatik | Prof. Dr. J. Keller | |
Jonas Wrage | Effizienter Umgang mit Parallelen Solvern und Untersuchung der Parallelen Performance | B. Sc. Informatik | Prof. Dr. J. Keller / Dr. Heners | |
Richard Herzog | Eine Analyse der Effektivität: ϵ-κlibur gegen populäre Methoden zur Erkennung von verdeckten Kanälen | B. Sc. Informatik | Prof. Dr. Wendzel | |
Lennart Osmann | Information Security Governance in der Praxis — Erfolgsfaktoren für ein effektives Schwachstellenmanagement in großen Unternehmen | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Matthias Eberl | Vereinbarkeit von DSGVO und Blockchain Paradigmen am Beispiel einer Forensikplattform einer Polizeibehörde | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
Marcus Vockeroth | Automatisierte Erkennung von Bewegungen aus einem Videostream für das automatische Labeln von CSI-Testdaten | B. Sc. Informatik | Prof. J. Keller / Prof. M. Ullmann | |
ElisaMareen Anderson | Evaluierung von Verteidigungsmaßnahmen für Neuronale Netze bei adversarialen Angriffen auf APIs | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller / Dr. M. Heck | |
Mustafa Canoglu | Identifikation von Schwachstellen in Quellcode mit großen KI-Sprachmodellen | M. Sc. Prakt. Informatik | Dr. M. Heck / Prof. Dr. J. Keller | |
Ugur Aldemir | Prozessoptimierung zur Umsetzung von Sicherheitsmaßnahmen für eine sichere Laborumgebung sowie deren Automatisierung, Überwachung und Konsistenzprüfung | M. Sc. Prakt. Informatik | Prof. M. Ullmann / Prof. Dr. J. Keller | |
Marco Lang | Generierung von Trainingsdaten für Onion Service Fingerprinting | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Jari Klinkmann | Influence of the ILP Solver on the Solution of Scheduling Problems | B. Sc. Informatik | Dr. S. Litzinger | |
Johannes Linnenbrink | Crown Scheduling auf speicherlimitierten Systemen | B. Sc. Informatik | Dr. S. Litzinger | |
Anna Neumann | Evaluierung des CRA und der NIS-2: Rolle und Relevanz der Software Bill of Materials in Open-Source-Projekten im Kontext Schwachstellen-management für KRITIS-Unternehmen | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
Rudolf Patzer | Dezentralisierung des MLSProtokolls insbesondere Authentifikation Service and Delivery Service | M. Sc. Prakt. Informatik | Prof. Dr. O. Uzunkol | |
Sebastian Dammann | Engineering rekursiver Algorithmen für große Datenmengen | B. Sc. Informatik | Prof. Dr. J. Keller | |
Annika Breutmann | Analyse einer Sicherheitsarchitektur nach Zero Trust mittels Kubernetes | M. Sc. Prakt. Informatik | Dr. Wippig, Prof. Dr. J. Keller | |
Gerald Eras | Automatisierungsmöglichkeiten in der digitalen Forensik | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
Sebastian Drees | Verschlüsselung mit reversiblen Schaltnetzen | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Jacqueline Kieserling | Erkennung von verschlüsseltem, bösartigen Netzwerkverkehr | B. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Julia Warislohner | Verhaltensanalyse netzwerk-steganografischer Schadsoftware | B. Sc. Informatik | Prof. Dr. Wendzel | |
Daniel Stünn | Entwicklung einer automatisierten Auswertungsmöglichkeit der Konfiguration von GNS3-Projekten | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
Allan Kaufmann | Schätzung der Leistungsaufnahme der CPU anhand von Task-Typen | B. Sc. Wirt. Informatik | Dr. S. Litzinger | |
Marco Festbaum | Untersuchung zur Minimierung der Fehlerkennungsrate bei Schwachstellenscans | M. Sc. Prakt. Informatik | Dr. Bierbaum / Prof. Dr. Keller | |
Maximilian Schreiber | IT-Sicherheitsprobleme bei KIgeneriertem Quellcode in Open Source Projekten | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Ulrich Süß | Audio Deepfake Detection Based on Combination of Features from SSL-Models, Prosody, Emotion and Speaker-ID | M. Sc. Prakt. Informatik | Dr. Dresen / Prof. Dr. Keller | |
Christian Vierschilling | Entwicklung einer Containerbasierten Lernumgebung zur IT-Sicherheit | M. Sc. Prakt. Informatik | Prof. Dr. J. Keller | |
Sebastian Frankenstein | Fingerprinting verschlüsselter Kommunikation | B. Sc. Informatik | Prof. Dr. J. Keller | |
Dominik Mettin | Website Fingerprinting of Tor Onion Services | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Alexander Bauer | Entwicklung eines generischen Paket-Struktur-Frameworks | B. Sc. Informatik | Prof. Dr. Spiekermann | |
Sven Liebert | Evaluation und Vereinigung von zwei TLS-Implementierungen am Beispiel von Legacy-Internetsoftware | M. Sc. Prakt. Informatik | Prof. Dr. Wendzel | |
Simeon Faisst | Design and implementation of a Bitcoin blockchain parsing toolset with applied heuristics | M. Sc. Wirt. Informatik | Prof. Dr. J. Keller | |
Patrick Kühn | Äudio Deepfake Detection with the aid of authentic reference material | M. Sc. Informatik | Dr. Dresen / Prof. Dr. J. Keller | |
Lukas Moskal | Knotenverteilung in Zustandsgraphen von Pseudozufallsgeneratoren | B. Sc. Informatik | Prof. Dr. J. Keller | |
Patrick Seifert | Praxisaufgaben zu SQL Injection für das Fachpraktikum IT-Sicherheit | B. Sc. Informatik | Prof. Dr. J. Keller | |
Katrin Schäfer | Analyse und Verbesserung der Initialisierungsphase der Stromchiffre Spritz | M. Sc. Praktische Informatik | Prof. Dr. J. Keller | |
Mosche Irom | Taxonomie und Weiterentwicklung der Inclusive Security | M. Sc. Informatik | Dr. Korn / Prof. Dr. Keller | |
V. - Anonymer Verfasser
Abgeschlossene Abschlussarbeiten
- Studienjahr 2023/2024
- Studienjahr 2022/2023
- Studienjahr 2021/2022
- Studienjahr 2020/2021
- Studienjahr 2019/2020
- Studienjahr 2018/2019
- Studienjahr 2017/2018
- Studienjahr 2016/2017
- Studienjahr 2015/2016
- Studienjahr 2014/2015
- Studienjahr 2013/2014
- Studienjahr 2012/2013
- Studienjahr 2011/2012
- Studienjahr 2010/2011
- Archiv Studienjahre 1997/1998 - 2009/2010 (PDF 193 KB)
Sabrina Wiecha
| 05.11.2024