List of Bachelor Theses

2017

  • Enders, Steffen
    Compiler-Fingerprinting on x86/x64 Binaries
  • Fano, Andy
    Routinganomalien: Automatisierte Partitionierungsveränderung nach Prefix-Hijacking
  • Franz, Benjamin
    Einstufung sozialer Beziehungen mittels auf dem Smartphone anfallender Kommunikationsmetadaten
  • Grenz, Christoph
    Plattformunabhängige Übersetzung von Maschinencode in die LLVM IR
  • Großmann, Jonas
    Design und Implementierung einer Intermediate Representation für die allgemeine Programmanalyse
  • Hecker, Daniel
    Threat Intelligence Editor for STIX
  • Jahangiri, Reza
    Implementierung einer zentralen Log-Management-Lösung für verteilte Anwendungen
  • Jenke, Sophie
    Erweiterung und Evaluation des verteilten Laser Pong
  • Kaltheuner, Julian
    Semantische Annotation und Merkmalsextraktion aus 3D Stielgerüsten von Weintrauben
  • Karpienski, Marvin
    Verbesserung des Reporting der Cuckoo Sandbox für Intrusion Detection auf IOC-Basis
  • Lavengood, Matthew
    Differential Privacy for User Behavior Analysis in Stream Processing
  • Meyer, Daniel
    Ausgewählte Angriffe auf Pseudonymisierung mit Verfügbarkeitsoptionen
  • Nöhre, Felix
    Optimierung der Aufzeichnung und Wiedergabe von Datenströmen des ILDA Digital Network
  • Schächter, Florian
    Rückenlinienanalyse bei Milchkühen aus Bilddaten
  • Schubert, Marcel
    Datenschutz-Folgeabschätzung
  • Seipelt, Pascal
    Optimierung der Statistikgenerierung aus Mongo-Datenbanken
  • Sieg, Achim
    Visualisierung und Analyse von Netzwerkdatenströmen gemäß dem ILDA Digital Network
  • Stachura, Arkadiusz
    Erkennung von Assembler Obfuscation mittels statischer Analyse
  • Trakowski, Anatina
    Zur unüberwachten Segmentierung der 3D-Punktwolken von Weintrauben
  • Ulbrich, Matthias
    Untersuchung der Anwendung homomorpher Kryptosysteme unter Berücksichtigung der unautorisierten Verformbarkeit von Chiffretexten

2016

  • Amft, Sabrina
    Auswirkungen von monetären Anreizen auf das Userverhalten
  • Aniol, Marcel Johann
    Heuristische CPU-Architekturerkennung anhand architekturspezifischer Charakteristika
  • Barmscheidt, Fabian
    Verwendung von Implicit Shape Models zur taxonomischen Klassifikation von Weinblättern
  • Barré, Pierre Michel Auguste René
    Taxonomische Bestimmung von Pflanzenblättern in der Bildanalyse mit Konvolutionsnetzen
  • Braun, Henning
    Untersuchung und Evaluierung von HElib, einer Implementation des BGV-Schemas, hinsichtlich der praktischen Eignung für Pseudonymisierung zwecks Datenanalyse
  • Buhl, Max Lennart
    Command & Control Server Mimicry through Analysis and Replay of Network Capture Data
  • Casser, Vincent
    Investigating Multiscale Class Activation Mapping for ConvNet-based Car Detection
  • Mohammad Harun Samim Faiz
    Untersuchung und Implementierung ausgewählter homomorpher Hashing-Verfahren für die Integritätsprüfung homomorpher Chiffrate
  • Fano, Andy
    Eine Evaluierung der Verwendbarkeit von Analystenreports zum Labeling von APT/Targeted Attack Malware
  • Frieß, Jens
    Tampering of Cryptographic Parameters for Botnet Protocol Analysis
  • Gerlitz, Eva
    Zur Detektion stationärer und mobiler radioaktiver Proben - Quantitative Analyse
  • Grimm, Jonatan
    Interest-Operatoren und Active Learning für die bildbasierte Artenklassifikation von Farnen
  • Hackländer, Aaron Lee Louis
    Optimierte Verminderung von Netzwerkmissbrauch auf Android-Telefonen ohne root-Zugang
  • Heiler, Lorenz
    Sammlung von nicht klassifizierten Informationen zu IT-sicherheitsrelevanten Vorfällen
  • Hölscher, Simon
    Methoden zur Entwicklung eines sicheren Passphrasengenerators basierend auf dem Satzbau der deutschen Grammatik
  • Hoffmann, Mark
    HOG und verwandte Deskriptoren zur Artenklassifikation von Herbarbelegen
  • Horstmann, Stefan
    Funktionsmatching zwischen Binarys unterschiedlicher Prozessorarchitekturen
  • Jakobs, Carlo
    Optimierung und Evaluierung von Similarity-Hashing-Methoden
  • Jüliger, Tim
    Studie zur Artefaktausahl zur Messung von IT Security Awareness
  • Knauer, Sven
    Crypto-Compress-Plain-Classifier - a classifying framework for binary data
  • Krah, Christopher - Wagner, Roman - Winter, Eugen
    Auffinden von Sicherheitslücken in Fahrzeugen mittels Fuzzing
  • Maqua, Thomas Wilhelm
    Experiment Provisioning for Human Penetration Testing
  • Peters, Dirk
    Aktives Lernen zur Beerenerkennung in Weinfeldern durch Bildverstehen
  • Pfeifer, Lorenzo'
    Erkennung von gefälschten TCP-Paketen und Ergreifen von Gegenmaßnahmen unter Linux
  • Sapunji, Alexandr
    Relationship Analysis by Learning from Mobile Communication Data
  • Springer, Mark
    Tracking on Ambiguous MPRF Radar Measurements
  • Theus, Pascua Konstantin
    Analyse des Potenzials für den Einsatz von Steganographie in automatisierten Gebäuden
  • Wehner, Martin
    Ein Toolkit für die policybasierte Pseudonymisierung mit Verfügbarkeitsoptionen

2015

  • Binczek, Andreas
    Evaluation und Optimierung des ILDA Digital Network Frame Mode Treibers
  • Blarr, Michael
    ImageTool Box² - Eine Lernsoftware zur Bildverarbeitung
  • Doll, Christian
    Rapidly Changing Passwords - Eine Firefox-Extension zur automatisierten Neuvergabe von Passwörtern im Internet
  • Erle, Marion
    Zur automatisierten Beerenerkennung im Feld für den Weinbau durch Bildanalyse
  • Häring, Maximilian
    Testen von kryptographischer Hardware
  • Hartlage, Christian
    Automatische Erkennung, Visualisierung und Verwaltung digitaler Spuren
  • Ilyina, Valeriya
    Entwurf eines privatsphärenfreundlichen Reputationssystems für partizipative Sensornetze
  • Kaszian, Viktor-Maurits
    Rekonstruktion von C++ Klassenabstraktionen aus Binärdateien
  • Kunze, Marieke
    Evaluation of a Decentralized Privacy-Preserving Mechanism for Participatory Sensing Applications
  • Müller, Maximilian
    Highperformancefuzzing
  • Omlor, Yvonne
    Warning Messages Exploited for Online Fraud
  • Rossmann, Felix
    Implementierung und Evaluation eines Maximum Loss Rate Transportdienstes in SCTP
  • Schäfer, Julia
    Vine Leaf Lab: ein Tool zur phänotypischen Analyse von Weinblättern
  • Schmitz, Daniel
    Automatisierte Detektion von Steganographie in JPEG-Dateien
  • Schwenzfeur, Daniel
    Performanzanalyse eines Software-Multiplexers für das ILDA Digital Network
  • Stucke, Jörg
    Verfahren zur Optimierung von Malware-Signatur-Datenbanken
  • Tarnawa, Michael
    Personendetektion in luftgestützten Infrarotbildern
  • Tulbure, Klaus
    Graphenorientierte Datenbank zur statischen Sicherheitsanalyse von Android-Apps
  • Zies, Maik
    Optisches Tracking in luftgestützten Tageslicht- und IR-Videosequenzen

2014

  • Bergmann, Niklas
    Erkennung von Code-Injektions-Angrifen durch Differenzierung von Speicherabbildern
  • Christou, Poulcheria
    Entwicklung und Evaluation einer Steuerung von LaserPong über eine Android-App
  • Dombeck, Adrian
    Langzeitbeobachtung von Botnetzen mittels Speicherdumpanalyse
  • Duppré, Rainer
    Design and Development of a Study Platform for App Installation
  • Fritz, Andreas J.
    Aufnahme und Wiedergabe von Tastatur-Eingabesequenzen mittels Arduino Mikrocontroller
  • Hartmann, Tobias
    Heuristisches Verfahren zur Erkennung von Botnetz-Aktivitäten anhand von DNS-Failure-Graphen
  • Herzog, Marco
    The Invisible Rootkit
  • Jenke, Thorsten
    Clustering von Citadel-Packern
  • Maqua, Thomas
    Entwurf und Entwicklung einer graphischen Benutzeroberfläche für ein Softwareframework zum datenschutzkonformen kooperativen Sicherheitsmonitoring
  • Neff, René Julian
    Realisierung externer kryptographischer Funktionen für Arduino
  • Oster, Christian
    Analyse von TCP-Verbindungen mit Markov-Modellen
  • Plöger, Stephan
    Entschleierung von Code mit Hilfe der LLVM Compiler Infrastruktur
  • Ruland, Timm
    Spam Protection with Anonymous Crypto Currencies
  • Siebert, Nils
    Heuristische Erkennung von Kernel-Rootkits in Speicherabbildern
  • Thomanek, Dawid
    Zustandsbasierte Anomalieerkennung in lokalen Netzwerken
  • Trimborn, Thomas
    Internet Routing Situationen mit GNS3 darstellen
  • Weile, Florian
    Heuristische Detektion von Code-Injektionen in Speicherabbildern
  • Yilmaz, Tayfun
    Tracking und Analyse eines bestehenden P2P Pay-Per-Install Botnetzes
  • Zemanek, Sven
    Konzeption und Implementierung eines verschlüsselten Messaging-Protokolls für mobile Endgeräte mit Fokus auf der Vermeidung von Metadaten

2013

  • Bode, Christoph
    BitTORent: Effizientes anonymes Filesharing
  • Danilova, Anastasia
    Bewertung des IDP-MIKE Systems in Bezug auf Replay- und DoS-Angriffe
  • Flacke, Jan
    Vergleich verschiedener Konzepte zur anwendungsspezifischen Komprimierung von Laser-Projektionsdaten im Netzwerk
  • Simon, Krisztian
    Messung der Leistungsfähigkeit einer Netzwerk-basierten Ansteuerung von Laser-Projektoren
  • vom Dorp, Jonannes
    Forensische Untersuchung der Firefox-History durch Analyse gelöschter SQLite-WAL-Dateien

2012

  • Lohmüller, Jan Carsten
    Erkennung von Anomalien in Netzwerkprofilen von Rechnern
  • Meiling, Matthias
    Produzierung von NetFlow-Daten mittels Attacktrees zur Verifizierung NetFlow-basierter Intrusion Detection Systems
  • Rump, Fabian
    Heuristische Klassifikation und Analyse von Topologieinformationen in BGP-Update-Nachrichten zur verteilten computergestützten Erkennung von Anomalien im globalen Internetrouting

2011

  • Hilgenhöner, Florian
    Klassifizierung von Netflows zur Erkennung von Anomalien
  • Kirchhoff, Jonathan
    Implementierung und Evaluation einer Linkqualitäts-Erweiterung für das On Demand Multicast Routing Protocol
  • Konrad, Marcel
    Erkennung von Denial-of-Sleep-Angriffen in drahtlosen Sensornetzen
  • Lühr, Jan
    Klassifikation und Analyse von BFP Multiple Origin AS (MOAS) Konflikten
  • Otte, Theresa
    Implementierung einer Erweiterung des Open Shortest Path First Routing-Protokolls für mobile Ad-Hoc-Netzwerke
  • Pöplau, Sebastian
    Entwicklung eines Honeypots für Malware auf USB-Datenträgern
  • Schmitt, Florian
    Detecting JavaScript-Based Attacks in PDF Documents
  • Schmitt, Oliver
    Erkennung von Malware in Flash-Dateien
  • Schulz, Patrick
    Heuristiken in Unpacking-Frameworks
  • Zollmann, Johannes
    Entwicklung eines Test-Frameworks zur Erkennung von Exploits in HTML-Dokumenten

2010

  • Borgolte, Kevin
    Entwicklung eines Sniffing-Verfahrens für High-Performance-Netze
  • Happ, Daniel Andreas
    Architekturelles Design und exemplarische Evaluation eines hybriden Medienzugriffsverfahrens für Unterwassernetzwerke
  • Lambertz, Martin
    Automatische Bestimmung eines Schwellwertes zur Erkennung von Wormhole-Angriffen
  • Ritzdorf, Hubert Benjamin
    CryptoFinder - Dynamische Erkennung kryptoraphischer Kandiaten im Binärcode
  • Schneider, Tim
    Evaluation von Transportprotokollen in Wireless-Mesh-Netzwerken