Abschlussarbeiten Studienjahr 2023/2024

Patrick Kühn
Name Thema Studiengang   Betreuer
Arne Birnbaum Kontextuntersuchung zur Detektion von geteilten, Daten exfiltrierenden Verbindungen M. Sc. Prakt. Informatik   Prof. Dr. Eggendorfer
Aaron Ullrich Online geführte Anzeigenerstattung bei der bayerischen Polizei M. Sc. Prakt. Informatik   Prof. Dr. Eggendorfer
Karsten Markgraf Herausforderungen von Schwachstellenscans in großen Netzbereichen M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Philip Rünz Storage-Covert Channels in Gleitkommazahlen zur Basis 10 M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Mia Burger Verbesserung einer Probe im industriellen Umfeld M. Sc. Informatik   Prof. Dr. Keller / Dr. K. Biß
Ulli Hölscher Exploring the Usability of Model Extraction for White Box Adversarial Attacks M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Tim Jonas Meinerzhagen Identity-Based Authentication and Authorization for Continuous Integration and Delivery M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Benjamin Hecht Eine kritische Betrachtung des IT-Sicherheitsgesetz 2.0 M. Sc. Prakt. Informatik   Prof. Dr. D. Spiekermann
Nicolas Hermann
Bockmühl
Fine-Tuning von transformerbasierten Large Language Models zur Erkennung bösartiger HTTP-Anfragen M. Sc. Prakt. Informatik   Prof. Dr. Keller / Dr. M. Heck
Laura Donah Entwicklung und Evaluierung eines Distinct Descriptor Modes in Onionbalance M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Rene´ Hartramph Analyse und Vermittlung der nötigen Fähigkeiten zur Angriffserkennung und –verhinderung durch Network Intrusion Detection Systems M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Alexander Wolff Evaluation statistisches ILP Scheduler für malleable Tasks M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Jacob Schäfer Nachrüstbarkeit von Legacy-Internetsoftware am Beispiel eines Usenet-Servers B. Sc. Informatik   Prof. Dr. Wendzel
Jérome Heyder Einführung und Verbesserung von IT-Sicherheitskonzepten bei der großherzoglichen Polizei in Luxemburg durch die Umsetzung des SIS Recast M. Sc. Prakt. Informatik   Prof. Dr. J. Keller

Kai Hölk

Fuzz Testing for Network Covert Channels M.Sc. Prakt. Informatik

M. Sc. Prakt. Informatik  

Dr. Mazurczyk / Dr. Caviglione

Steffen Kasper Analyse 802.11 basierter Netzwerke zur Erfassung und Auswertung von Bewegungsmustern durch Channel-State-Informationen B. Sc. Wirt. Informatik   Prof. Keller / Prof. Ullmann
Christoph Deckers Traceability of Bitcoin Tumblers M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Peter Helesic Predictive Covert Channels M. Sc. Wirt. Informatik   Prof. Dr. Wendzel
Michael Bregler Evaluation of epsilon-kappalibur versus selected detection methods M. Sc. Prakt. Informatik   Prof. Dr. Wendzel
Katharina Eva Lipsky Design and Implementation of a Framework for Network Covert Channels M. Sc. Prakt. Informatik   Prof. Dr. Wendzel
Steffen Schumacher Vergleich von Explorationsstrategien in großen Zustandsgraphen B. Sc. Informatik   Prof. Dr. J. Keller
Marcel Kuon Untersuchung des Zustandsgraphen der Henon-Map bei Implementierung mit Festkomma-Darstellung M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
André Grabow Die Entdeckung von verdeckten Kanälen in Hash-Ketten mit Methoden des maschinellen Lernens M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Christoph Binder Entwurf einer Metrik zur Bewertung des IT-Sicherheitsniveaus am Beispiel von Webanwendungen M. Sc. Prakt. Informatik   Prof. Dr. Eggendorfer
Julian Bamberg-Siebert Implementierung einer Schadsoftware-Datenbank für Skripte M. Sc. Prakt. Informatik   Prof. Dr. J. Keller / Dr. R. Krawczyk
Henry Weckermann ProtecIoTNet - Eine Serveranwendung zur Schwachstellenanalyse von Smart Home-Geräten M. Sc. Informatik   Prof. Dr. J. Keller
Anonym Sammlung von Onion-Service-Adressen im Tor-Netzwerk B. Sc. Informatik   Prof. Dr. J. Keller
Jonas Wrage Effizienter Umgang mit Parallelen Solvern und Untersuchung der
Parallelen Performance
B. Sc. Informatik   Prof. Dr. J. Keller / Dr. Heners
Richard Herzog Eine Analyse der Effektivität: ϵ-κlibur gegen populäre Methoden zur Erkennung von verdeckten Kanälen B. Sc. Informatik   Prof. Dr. Wendzel
Lennart Osmann Information Security Governance in der Praxis — Erfolgsfaktoren für ein effektives Schwachstellenmanagement in großen Unternehmen M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Matthias
Eberl
Vereinbarkeit von DSGVO und Blockchain Paradigmen am Beispiel einer Forensikplattform einer Polizeibehörde M. Sc. Prakt. Informatik   Prof. Dr. Eggendorfer
Marcus
Vockeroth
Automatisierte Erkennung von Bewegungen aus einem Videostream für das automatische Labeln von CSI-Testdaten B. Sc. Informatik   Prof. J. Keller / Prof. M. Ullmann
ElisaMareen Anderson Evaluierung von Verteidigungsmaßnahmen für Neuronale Netze bei adversarialen Angriffen auf APIs M. Sc. Prakt. Informatik   Prof. Dr. J. Keller / Dr. M. Heck
Mustafa Canoglu Identifikation von Schwachstellen in Quellcode mit großen KI-Sprachmodellen M. Sc. Prakt. Informatik   Dr. M. Heck / Prof. Dr. J. Keller
Ugur Aldemir Prozessoptimierung zur Umsetzung von Sicherheitsmaßnahmen für eine sichere Laborumgebung sowie deren Automatisierung,
Überwachung und Konsistenzprüfung
M. Sc. Prakt. Informatik   Prof. M. Ullmann / Prof. Dr. J. Keller
Marco Lang Generierung von Trainingsdaten für Onion Service Fingerprinting M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Jari Klinkmann Influence of the ILP Solver on the Solution of Scheduling Problems B. Sc. Informatik   Dr. S. Litzinger
Johannes Linnenbrink Crown Scheduling auf speicherlimitierten Systemen B. Sc. Informatik   Dr. S. Litzinger
Anna Neumann Evaluierung des CRA und der NIS-2: Rolle und Relevanz der Software Bill of Materials in Open-Source-Projekten im Kontext Schwachstellen-management für KRITIS-Unternehmen M. Sc. Prakt. Informatik   Prof. Dr. Eggendorfer
Rudolf Patzer Dezentralisierung des MLSProtokolls insbesondere Authentifikation Service and Delivery Service M. Sc. Prakt. Informatik   Prof. Dr. O. Uzunkol
Sebastian Dammann Engineering rekursiver Algorithmen für große Datenmengen B. Sc. Informatik   Prof. Dr. J. Keller
Annika Breutmann Analyse einer Sicherheitsarchitektur nach Zero Trust mittels Kubernetes M. Sc. Prakt. Informatik   Dr. Wippig, Prof. Dr. J. Keller
Gerald Eras Automatisierungsmöglichkeiten in der digitalen Forensik M. Sc. Prakt. Informatik   Prof. Dr. Spiekermann
Sebastian Drees Verschlüsselung mit reversiblen Schaltnetzen M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Jacqueline Kieserling Erkennung von verschlüsseltem, bösartigen Netzwerkverkehr B. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Julia Warislohner Verhaltensanalyse netzwerk-steganografischer Schadsoftware B. Sc. Informatik   Prof. Dr. Wendzel
Daniel Stünn Entwicklung einer automatisierten Auswertungsmöglichkeit der Konfiguration von GNS3-Projekten M. Sc. Prakt. Informatik   Prof. Dr. Spiekermann
Allan Kaufmann Schätzung der Leistungsaufnahme der CPU anhand von Task-Typen B. Sc. Wirt. Informatik   Dr. S. Litzinger
Marco Festbaum Untersuchung zur Minimierung der Fehlerkennungsrate bei Schwachstellenscans M. Sc. Prakt. Informatik   Dr. Bierbaum / Prof. Dr. Keller
Maximilian Schreiber IT-Sicherheitsprobleme bei KIgeneriertem Quellcode in Open Source Projekten M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Ulrich Süß Audio Deepfake Detection Based on Combination of Features from SSL-Models, Prosody, Emotion and Speaker-ID M. Sc. Prakt. Informatik   Dr. Dresen / Prof. Dr. Keller
Christian Vierschilling Entwicklung einer Containerbasierten Lernumgebung zur IT-Sicherheit M. Sc. Prakt. Informatik   Prof. Dr. J. Keller
Sebastian Frankenstein Fingerprinting verschlüsselter Kommunikation B. Sc. Informatik   Prof. Dr. J. Keller
Dominik Mettin Website Fingerprinting of Tor Onion Services M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Alexander Bauer Entwicklung eines generischen Paket-Struktur-Frameworks B. Sc. Informatik   Prof. Dr. Spiekermann
Sven Liebert Evaluation und Vereinigung von zwei TLS-Implementierungen am Beispiel von Legacy-Internetsoftware M. Sc. Prakt. Informatik   Prof. Dr. Wendzel
Simeon Faisst Design and implementation of a Bitcoin blockchain parsing toolset with applied heuristics M. Sc. Wirt. Informatik   Prof. Dr. J. Keller
Patrick Kühn Äudio Deepfake Detection with the aid of authentic reference material M. Sc. Informatik   Dr. Dresen / Prof. Dr. J. Keller
Lukas Moskal Knotenverteilung in Zustandsgraphen von Pseudozufallsgeneratoren B. Sc. Informatik   Prof. Dr. J. Keller
Patrick Seifert Praxisaufgaben zu SQL Injection für das Fachpraktikum IT-Sicherheit B. Sc. Informatik   Prof. Dr. J. Keller
Katrin Schäfer Analyse und Verbesserung der Initialisierungsphase der Stromchiffre Spritz M. Sc. Praktische Informatik   Prof. Dr. J. Keller
Mosche Irom Taxonomie und Weiterentwicklung der Inclusive Security M. Sc. Informatik   Dr. Korn / Prof. Dr. Keller
       
       

V. - Anonymer Verfasser

Sabrina Wiecha | 05.11.2024