2024

  • Plöger, Stephan
    On the Usability of Coverage-Based Fuzzing of C/C++ Programs

2022

  • Plohmann, Daniel
    Classification, Characterization, and Contextualization of Windows Malware Using Static Behavior and Similarity Analysis
  • Sykosch, Arnold
    Zur Messbarkeit von IT-Sicherheitsbewusstsein - Ein nutzerverhaltensbasierter Ansatz

2021

  • Malderle, Timo
    Bedrohung durch Identitätsdiebstahl - Datenerhebung, Analyse und Mitigation
  • Ohm, Marc-Philipp
    Software Supply Chain Angriffe - Analyse und Erkennung
  • Tiefenau, Christian
    Behavioral Studies with IT-Administrators - Updating in Complex Environments and Securing Web Servers

2020

  • Naiakshina, Alena
    Don't Blame Developers! Examining a Password-Storage Study Conducted with Students, Freelancers, and Company Developers

2019

  • Mack, Jennifer
    Constraint-based automated reconstruction of grape bunches from 3D range data for high-throughput phenotyping
  • Wübbeling, Matthias
    Prefix-hijacking im Internetrouting - Monitoring, Analyse und Mitigation

2018

  • Barabosch, Thomas Felix
    Formalization and Detection of Host-Based Code Injection Attacks in the Context of Malware
  • Düssel, Patrick
    Detection of Unknown Cyber Attacks Using Convolution Kernels over Attributed Language Models

2017

  • Perl, Henning
    Security and Data Analysis - Three Case Studies
  • Yakdan, Khaled
    A Human-Centric Approach for Binary Code Decompilation

2016

  • Eschweiler, Sebastian
    Efficient, Compiler-Agnostic and Platform-Independent Labeling of Functions in Executable Programs

2015

  • Mertens, Michael
    Advanced Methods for Ground Target Tracking with Airborne Phased-Array Pulse-Doppler Radar

2014

  • Brüggemann, Bernd
    Koordination und Kooperation von Mehrrobotersystemen unter spatialen Nebenbedingungen

2013

  • Pustina, Lukas
    Dynamische Instruktionstrace-Komposition. Ein Verfahren zur realistischen Leistungsbewertung von Entwürfen für Smartphoneanwendungen
  • Schwarzer, Simon
    Automatisierte Erstellung parametrisierbarer Lastmodelle für die Performanzanalyse mobiler Geräte

2012

  • Gerhards-Padilla, Elmar
    TOGBAD - Ein Verfahren zur Erkennung von Routingangriffen in taktischen multi-hop Netzen
  • Govaers, Felix
    On Accumulated State Densities with Applications to Out-of-Sequence Measurement Processing
  • Leder, Felix
    Classification of Metamorphic Malware using Value Set Analysis

2011

  • Bornhauser, Uli
    Design and Implementation of an Inherently Anomaly-free Internal BGP Routing - The iBGP Route Server Architecture

2010

  • Peschlow, Patrick
    Interval-Based Discrete-Event Simulation

2009

  • Jahnke, Marko
    Graph-Based Automated Denial-of-Service Attack Response

2008

  • Aschenbruck, Nils
    Realistische Modellierung von Bewegung und Datenverkehr in Katastrophenszenarien

2007

  • Aurisch, Thorsten
    Baumbasiertes Dualmodeschlüsselmanagement für die Multicast Kommunikation

2006

  • de Waal, Christian
    Dezentrale Sendeleistungsregelung zur Kapazitätssteigerung drahtloser Netze mit gemeinsam genutztem Übertragungskanal
  • Gerharz, Michael
    Stabile Kommunikation in dynamischen Ad-hoc-Netzen

2004

  • Baatz, Simon
    Topology Construction and Fair Scheduling in Bluetooth Scatternets and Related Wireless Ad Hoc Networks with Channel-Separated Links
  • Dörries, Gundula
    Zustandsbasierte Echtzeitübertragung für interaktive Videoanwendungen
  • Hansmann, Wolfgang
    Improving TCP Handover Behavior in Heterogeneous Wireless Environments

2003

  • Albrecht, Markus
    A scalable procedure for the handling congestion in a DiffServ environment
  • Tölle, Jens
    Intrusion Detection durch strukturbasierte Erkennung von Anomalien im Netzwerkverkehr

2002

  • Wenzel, Andre
    Neue Verfahren zur Untersuchung simultaner Ereignisse bei der diskreten, ereignisgesteuerten Simulation

1999

  • Frank, Matthias
    Eine protokollübergreifende Regelung der Sendebandbreite basierend auf Ende-zu-Ende-Zustandsinformationen