2024
- Al Kheder, Sameh
Automatisierte Extraktion von statistischen Werten aus wissenschaftlichen PapersArbeiten mithilfe von Sprachmodellen (ChatGPT-4) - Araoye, Abdulmalik
Analyzing the Efficiency of Internet Censorship Measures - Alawad, Rabie
Ethische Entscheidungen von Chatbots - Bal, Jonas
Proxyserver-basierter Credential Check - Entwicklung und Optimierung eines Frontends basierend auf einer Nutzerstudie - Balci, Ben
Verschleierung von getunnelten TLS-Handshakes zur Zensurumgehung - Bauer, Gregor
Analyse der Reproduzierbarkeit von Builds bei PyPI-Softwarepaketen - Becker, Alina
Analyse verschiedener Ausrichtungen von Pop-up-Nachrichten, um die Nutzung von 2-Faktor-Authentifizierung zu erhöhen - Beckers, Anna
Entwurf und Evaluation dreier Prototypen zur Unterstützung der Ersteinrichtung von Passwortmanagern - Binder, Balduin
Generierung von Fuzzy-Passwörtern zur Verwendung mit C3-Schnittstellen gegen Account-Takeover - Böcker, Frederik
Sybil-Erkennung mittels topologischer Datenanalyse - der Einfluss von Kantengewichtung - Celik, Can
ChatGPT als Werkzeug bei der qualitativen Datenanalyse - Ctistis, Tobias
Sicherheitsanalyse von Antragsverfahren zur Kontolöschung nach DSGVO - Czichy, Eric
Design und Leistungsanalyse eines FPGA-basierten SDR-Empfängers für digitale Modulationsverfahren - Derksen, John
LLMs als Akteure in Videospielen - Dmoch, Tim
Nutzerorientierte Weiterentwicklung der F-PKI-Browserextension - Dünnwald, Noah
Performanceevaluation cache-basierter Seitenkanalangriffe - Ebelt, Lina Marie
Privatsphäre-erhaltender Abgleich von Datensätzen im humanitären Sektor - Ermisch, Fabian
Entwicklung und Evaluation einer Software zur Vereinigung von aktiven Wi-Fi-Angriffen mit dem Ziel der Identifizierung Wi-Fi-fähiger Mobilfunkgeräte - Fandel-Backhausen
Modelling of Construction Materials for Site-Specific 3D Radio Signal Propagation - Fleischer, Johannes
Anonymität in Mobilfunknetzen - Konstruktion eines kostengünstigen Systems zur anonymen Zensurumgehung in Mobilfunknetzen - Fraund, Michelle
Interview-Studie zu Password Expiry in deutschen Unternehmen - Hartkopf, Felix
Topologiebasierte Intrusion Detection in homogenen IoT-Geräten - Hartmann, Florian
Paket-Manager-Forensik - Heidorn, Dorian
Ansätze zur Extraktion und Einordnung von Themen aus CHI-Papern: Regular Expressions vs. Standard Machine Learning - Heinrich, Leonard
Gamification ethischer Dilemmata in der digitalen Strafverfolgung - Hoener, Janko
Analyse von Lösungen zur Reproduzierbarkeit in der Netzwerkforschung - Höpfner, Anna
Sybil-Erkennung durch topologisches Deep Learning auf Zellkomplexen - Hunkirchen, Christian
Untersuchung von Clientinteraktion und Kommunikationsmonitoring bei WiFi Certified Passpoint - Idasiak, Lukas
TLS-Schlüsselmaterial-Extraktion von cross-platform App-Development-Frameworks - Jeske, Felix
Aufbau eines TLB Covert-Channels unter Verwendung von Seitenkanalangriffen - Kalvelage, Finn
Erweiterung des IDN-File-Players und betriebssystemübergreifende Evaluation - Kaulen, Lennart
Identifikation von USB-Geräten über Artefakte von Windows 11 - Khorassani, Aziz
- Populationsbasierte Parameteroptimierung für die automatisierte Anomalieerkennung bei homogenen Geräten
- Kircher, Sebastian und Mauel, Patrick
Umgang mit LLM-Nutzung im Crowdsourcing - Kobusch, Tristan
Target Localization Accuracy in Urban Environments using Measurements of Uncertain Origins - Köhl, Simon
Erkennung von Bots in sozialen Netzwerken mithilfe von topologischer Datenanalyse - Kretz, Johannes
Codegenerierung in .NET-Malware - Kreimeyer, Nicholas Malte
Identifikation von WiFi-fähigen Endgeräten durch Analyse ihres Verhaltens beim Senden von 802.11 Probe Requests - Küpper, Joshua Dean
Nachvollziehbarkeit von Software im Kontext wissenschaftlicher Arbeiten - Lauer, Dana
Entwicklung, Implementierung und Evaluation von Heuristiken zur automatisierten Bewertung von Leakdaten und -quellen - Lenzen, Lysander
Content Extraction and Subsequent Statistical Analysis of Scientific Papers in PDF Format - Neuhöfer, Kevin
On the Feasibility of Post-Decompilation GoTo Removal and its Effects - Nouri Inanlou, Radmehr
Hijacking von passkeygesicherten Accounts auf beliebten Webseiten aus Angreifersicht - Odeh, Suleiman
Detecting Potentially Malicious Extensions for Visual Studio Code - Odijk, Björn
Analyse TDA - Welche Eigenschaften müssen Daten haben, damit TDA gute Ergebnisse liefert? - Peperle, Timo
Vertrauensmodelle gegen Adversarial Attacks auf neuronale Netzwerke - Pich-Aguileira Bejar, Jaime
Honeypots im Einsatz - Pilavci, Sefa
Positionsverfolgung von manuell gesteuerten Objekten auf einem bekannten Pfad - Pniok, Thomas
Frontend-System zur Unterstützung der Überprüfung kompromittierter Zugangsdaten - Pringnitz, Marc
Überprüfung einer möglichen Sender-Kompromittierung bei einer E-Mail - Rahn, Elisabeth Alice
Large Language Modelle zur Logdaten-Analyse und Angriffserkennung - Rau, Franziska
Aufklärung öffentlicher Unternehmensressourcen - Rauh Corro, Pablo
Trajektorienextraktion aus MEMS-IMU-Messreihen von Drohnenflügen durch Deep Learning - Rogóz, Désiree Magdalena
Vergleich von Bayes-Filtern zur Drohnendetektion mittels Tracking - Sarikaya, Bünyamin
Analyse und Optimierung der tokenbasierten 2FA-Prozesse an der Universität Bonn - Serangeli, Pierre
Vereinfachung der digitalen Dokumentenverwahrung und -übertragung mit mobilen Geräten - Schultz, Luca Fabio
Implementing Datadive: A Web Application for Data Analysis - Speer, Marline
Entwicklung eines Tools zur Analyse von Browserverlaufsdaten - Tentser, David
Erstellung eines Datensatzes aus Programmcode vor und nach Patches von CVEs - Weir, Larissa Beatrice Carolin Jean
(IT-)Sicherheit beim On- und Offboarding am Beispiel eines mittelständischen IT-Dienstleisters im Gesundheitssektor - Wude, Benedikt
Tracking von Wildtieren in Videos mithilfe von Pseudo-Depth-Informationen
2023
- Abikoye, Stephen Morakinyo
Evaluation of the Usability of Privacy Icons - Alaya, Ahmad
Entwicklung einer Benutzeroberfläche für analysierte Daten aus Developer Paper - Alrashdan, Mohamad
Effekte von Priming auf die Akzeptanz von digitalen Methoden staatlicher Überwachung zur Strafverfolgung - Arumugam, Arthi Leela
- Akzeptanz von Client Side Scanning - Replikation einer Studie mit einem US-amerikanischen Sample
- Assaf, Ahmad
Web-Applikation für Research-Papers-Library (PowerDB) - Bablok, Adrian
Evaluation of Risk-Based Alerting Approaches - Balla, Kristi
A Protocol for a Client Server Application to Mitigate Credential Stuffing - Bode, Jonas
Comparing Defensive Techniques for Robust Reinforcement Learning Against Adversarial Attacks in Tactical Networks - Börries, Alexander
Entwurf und Implementierung eines datensparsamen Synchronisationsverfahrens für dezentrale Anwendungen in mobilen Ad-hoc-Netzen mit eingeschränkten und intermittierenden Verbindungen - Borstelmann, Ayk
Unpaired Image Translation for Near-Infrared Image Colorization - Brustein, Lukas
Automatisierte Ermittlung der Ursachen von Sicherheitslücken in Java-Programmen - Bundschuh, Ellen
Evaluation der Qualität von synthetischen Daten - Chen, Honglin
Automatic Collection of Leaked User Data from Github Repositories - Friederichs, Annika
Automatisierte Sicherheitsprüfung für Softwareprotokolle anhand des Tamarin-Provers - Gampe, Jan Philipp
Modifizierung und Evaluierung des Fuzzers Centipede für die Einbindung in einen automatischen Debug-Prozess - Görgen, Jonas
Erkennung von Javascript-Bibliotheken in minifizierter oder gebundleter Form - Grimm, Malte
Framework zur automatisierten Konfiguration einer Mesh-LoRa-Infrastruktur - Hege, Paul Jakob
Rust-Implementierung einer flexibel konfigurierbaren API zum Austausch von Leakdaten - Henke, Lennart
Finding Use-After-Free Vulnerabilities Using Symbolic Execution with ANGR - Hertleif, Pascal
A Method for Reproducible Quality Measurements of Leak Parsers - Höger, Benedict Maximilian
Fehleranalyse von statistischen Tests in Python und R-Bibliotheken mit Hilfe von Differential Fuzzing - Holz, Leon
Auto-Skalierung von Cloud-Infrastruktur mithilfe von Ansible - Hürten, Tobias
A Comparison of Adversarial Attacks against Reinforcement Learning based Applications in Tactical Networks - Jagusch, Timo
Enhancing Cybersecurity in the Offboarding Process - Kamleh, Dolli
Konvertierung von PDF-Dokumenten in maschinenlesbare Texte und Extraktion von statistischen Informationen - Köchling, Leonie
Wie effizient sind clusterbasierte Verfahren zur Anomalieerkennung auf homogenen IOT-Geräten? - Kretz, Jakob
Aufbau & Performanceverbesserung eines Proxy Leak Checkers - Jaradat, Marwan
Screening-Fragen für Sprachkenntnisse auf Englisch - Lange, Julius
Der Einfluss von Mutationsoperatoren auf die Fuzzing-Effektivität von AFL ++ - Leiwig, Maximilian
Analyzing the Potency of PLP Models for Automated Code Repair - Liberto, Luca
Comparing Detection Mechanisms for Adversarial Attacks within Reinforcement Learning Based Tactical Networks - Lipski, Kai Justus Ludwig
Automatisierte Netzwerkanalyse und Risikobewertung mithilfe eines Einplatinencomputers - Melles, Konrad
- Garbled Circuits: Maßnahmen gegen Malicious Adversaries
- Nathrath, Erik
Evaluation von Möglichkeiten zur Korrelation von Netzwerkverkehr - Odenthal, Fabian
Optimierung und Skalierung einer Anwendung zum Schutz vor Credential Stuffing mit Rust und Microservices - Overath, Marcel
Open Source Penetration Testing bei Unternehmen der Glasindustrie - Ovski, Patrick
Entkoppelung von Softwareabhängigkeiten mittels Code-Insourcing - Pilavci, Fatma
Usability-Messgrößen im Bereich "Usable Security and Privacy" - Qazimi, Xhoan
Botnetzdetektion in einer Menge homogener Android-Geräte - Raimbault, Theo
Generalisierte CovPass Infrastruktur mit TOTP - Röbkes, Micah
Automatisierte Volatility3-Profilerstellung für Linux-Abbilder - Rußeck, Kai
Remote Sensing Soybean Cropland Mapping with Extreme Gradient Boosting - Schelleis, Franziska
Erstellung, Vergleich und Anwendbarkeit von applikationsspezifischen Netzwerkverkehr-Baselines auf Smartphones - Schickhaus, Leander
Migration und Evaluation eines IDN-Netzwerkempfängers - Schiwe, Timur
Analysis of 2FA in a German midsize Company - Schmidt, Leo
Erweiterung von PHP um die speicherintensive Hashfunktion Argon 2D - Silberberg, Lea Rebecca
Entwicklung und Evaluation eines Userinterfaces zur Unterstützung beim Debuggen - Spelter, Florian
Comparing the Robustness of Reinforcement Learning Based Routing Algorithms Against Adversarial Attacks in Reinforcement Learning - Taeb, Ahmad
Merge-Konflikte in der Developer Paper DB lösen - Taufenbach, Lars
Automatisierte Erkennung und Visualisierung von Open Source Software Supply Chains - Vogel, Leon Jonas
Funktionsweise und Verbreitung von sicherheitsrelevanten HTTP-Kopfzeilen - Weber, Karsten
Konzeptionierung eines Forensiklabors mit Remote Acquisition über unsichere Netze - Wisswesser, Caspar
Evaluation verschiedener Kubernetes- Securityscanner - Zhang, Dongyuan
A Comparison of Graph Models to model Tactical Networks
2022
- Ali, Tatiana Monisha
Evaluation von Sysmon für Linux - Altiparmak, Merve Seher'
Execution Evidence auf Windows-Systemen - An Haack, Lia
Profiling Android Applications for Malware Detection - Arnaout, Ghaith
Auswirkung der Medien auf die mentalen Modelle von Benutzern - Breid, Jon
Erkennung von Tieren in Kamerafallenbildern durch Open-World Weekly Supervised Deep Learning - Bundschuh, Robin
Evaluation von Garbled Circuit-Bibliotheken - Dahl, Alanis
Nutzbarkeitserhaltende Pseudonymisierungsverfahren: Beschreibung und Evaluation - Ehrlich, Spartak
Echtzeit-Übertragung von Audio- und Laserdaten im ILDA Digital Network - Engel, Konstantin
Entwurf, Konzeption und Implementierung eines CMS-Plugins zur Anbindung an eine Breach-Alert-System-API - Hahnbück, Max
Automatische Deobfuskation ausgewählter PowerShell-Obfuskations-Techniken - Herrmann, Friedrich Karl
Ein Ansatz zur Automatisierung eines Penetrationstests zum Auffinden von Schwachstellen aus der OWASP IoT Top 10 - Hübner, Calvin Robin
Statistische Charakterisierung bekannter, trojanisierter Softwarepakete und Evaluation eines Früherkennungssystems für solche - Jandrey, David
Ursachenforschung zu Unregelmäßigkeiten in Updateprozessen eines Unternehmens - Kloth, Sean
Domain Profiling von neu-registrierten Domains durch Analyse von Domainzusammenhängen und dem zeitlichen Verhalten von Domaineigenschaften - Koch, Sören Bodo Wilhelm
Vom Videosignal zu kontextbezogenen autonomen Benutzerinteraktionen - ein Prototyp - Lausberg, Leon Luca
Automatisierte Versionserkennung von Javascript-Bibliotheken zur Verwundbarkeitsanalyse von Webanwendungen - Lehmann, Felix
Vergleich klassischer Seitenkanalangriffe gegenüber Deep-Learning-Angriffen am Beispiel von AES - Leschke, Elmar
Refinement von detektierten Instanzmasken in Videos von Wildtieren durch die Betrachtung von Objektmerkmalen im Detail- und Grenzbereich - Mädler, Charlotte Theresa
Access issues in regards to retrievability of access to 2-factor-authentication applications when second factor is compromised - Mahr, Axel
Detektion von Hintergrundverkehr zur Optimierung der forensischen Analyse von Netzwerkkommunikation - Manhillen, Jan
Anwendbarkeit des Mobile Verification Toolkits zur Baseline-Erstellung - Meyer, Mona Johanna
Vertrauen ist gut, Kontrolle ist besser - Ressourcenabschätzung von flächendeckenden Softwaretests zur Sicherheitsgarantierung - Müller, Christoph
Analyse eines Funkprotokolls und Rekonstruktion des Senders - Oerter, Leo Kyster
Die CPU-Verwundbarkeit Meltdown - untersucht anhand der Angriffe LazyFP, Foreshadow und Zombieload - Ossowski, Jan
Reifegradmodell der Informationssicherheit für KMUs - Otto, Fabian
Client Side Scanning - Untersuchung zur Akzeptanz unter Berücksichtigung verschiedener Kontexte - Richerzhagen, Justin
Visuelle Kommunikation komplexer kryptografischer Verfahren am Beispiel der Anonymisierung - Schäfer, Felix
Library Function Recognition in Rust Binaries - Schürg, Eva-Marie
Welches mentale Modell haben iCloud- und Google Photos-User:innen von Clouds? - Siubiak, Artur
Analyse von Mutationsstrategien bei der Spektrum-basierten Analyse - Stogianni, Dylan
Byte-to-Bit: Eine bitweise Coverage für das Fuzzen von Kryptographie-Bibliotheken in Java - Sturzenhecker, Jan
Vergleich von automatischen Tools zur Datenanonymisierung - Süder, Atacan
Research Paper Library: A Database Application for Papers in Developer Centered Studies - Toews, Tobias
Ein latenzbasiertes Anomalieerkennungsverfahren für ringförmige Netzwerktopologien mit HSR-Protokoll - Wanli, Mouhamad Amr
Analysis and Evaluation of Static Binary Rewriting Tools - Weber, Jo
Integrating Java Projects in OSS-Fuzz - Weist, Luca
Performance Evaluation of Security Protocols in LibP2P Connections - Wenz, Lukas
Erkennung von E-Mail-Spam-Wellen über ausgewählte Regelsysteme zur Detektion von Malware - Zhang, Jiayuan
Reinforcement Learning - Best Paths in Graph Represented Tactical Networks
2021
- Azadi, Navid
Automatisierte Erkennung von Compiler-Optimierungen - Behtsis, Panagiotis
Automatisierte Aufwertung von Cyber Threat Intelligence anhand definierter Qualitätsmerkmale - Bergmann, Johannes
On Mask Propagation for Video Instance Propagation - Brod, Christina
Evaluation der Usability von foodsharing.de - Ciornei, Paul
CSI-basierte Lokalisierung in Innenräumen mittels maschinellen Lernens - Ellerbrock, Larissa
Bewertung der MITRE ATT§ACK Evaluation als Benchmark zur Angriffsdetektion - Ewertz, Jan Niklas und Hölzemann, Henry
Integration, Validierung und Evaluation einer Nutzlast für die GNSS-lose Navigation - Failing, Moritz
Entwicklung einer Methode zur Navigation eines UAV in einem Raum mit Hindernissen bei erschwerten Sichtverhältnissen - Fleck, Jennifer
Wie wird Vertrauen erfragt im Bereich Usable Security & Privacy - Hammes, Michael
Easy and Secure WiFi Setup using QR Codes and Individual Pre Shared Keys - Happe, Maurice
Verdeckte Kommunikation durch Seitenkanaleffekte auf ARM-Prozessoren - Heidler, Sabrina
Performanceanalyse einer Meltdown-Mitigation - Heusel, Ruben und von Trostorff, Alexander
Detektion von Software Supply Chain-Angriffen anhand von Softwareartefakten aus dynamischer Analyse - Hönnerscheidt, Joseph
Modularisierung des Laserprojektionsmoduls zur erweiterten Anwendung im Laser & Licht Labor - Hoffmann, Gesine Hanna
Erforschung der Motivationen bei der Entscheidung zu einem kostenpflichtigen VPN - Inam, Kaan Gökberk
Anpassung der GNOME Shell zur Verbesserung der Kommunikation sicherheitsrelevanter Nachrichten - Eine Umsetzung am Beispiel des USB Protector - Jänicke, Alexander Kyong-Su Willi
Träumen Entwickler von gefälschten Samples? -Sicherheitsbewusstsein bei der Entwicklung künstlicher neuronaler Netze - Johanns, Peter
On Robust Distance Estimation and Object Tracking - Junghölter, Patrick
Forensische Analyse von RDP-Artefakten in modernen Windows-Betriebssystemen - Ketteniss, Phillippe
Entwicklung und Evaluation eines Testaufbaus zur Untersuchung von optionalen Wi-Fi-Protokollen am Beispiel der WPS-Pushbutton-Registrierung - Kohler, Leander
Verhinderung der Erkennung von Virtualisierungsumgebungen durch moderne Schadsoftware - Kuckertz, Michael
Evaluation von Anti-Fuzzing-Techniken - Kühnemann, Pascal
Linux-based Code Injection Alternatives for Frida - Külper, Michael
Cloud-Forensik - Nextcloud als Fallstudie - Kuhlemann, Georg
Entwicklung und Bewertung der Mehrkanalunterstützung für die libidn-stream und IDN-Toolbox - Lauer, Markus
Hardwarebasierte Seitenkanalangriffe auf RSA - Evaluierung der Möglichkeiten der Power-Analyse auf dem ChipWhisperer Nano - Manyukan, Simon
Replikation: Practical Recommendations for Stronger, More Usable Passwords Combining Minimum-strength, Minimum-length and Blocklist Requirements - Matthies, Christian
Evaluation verschiedener Deep Learning Algorithmen bei Java Fuzzern - Nickel, Christian
Untersuchungen zur Einhaltung der Privatsphäre im Internet der Dinge - Ottersbach, Thomas
Erkennung trojanisierter Softwarekomponenten mittels Autoencodern - Pelzer, Moritz
Untersuchung des Updateverhaltens von Administratoren für Drucker/IoT-Geräte - Pinno, Marco
Programmierschnittstellen moderner Webservices identifizieren - Schlipper, Philipp
Evaluation der Reproduzierbarkeit simulierter Cyberangriffe in SOCBED - Schmiede, Yasmin
Analyse von Security- und Privacy-Aspekten von IoT-Geräten im Homeoffice aus Sicht der Unternehmen - Schneider, Sabrina Carmen Sophie
Auswirkungen der Labelqualität auf die Ergebnisse von Straßensegmentierung und Verbesserungsmöglichkeiten - Sheludzko, Siarhei
Entwicklung eines Build-Systems für Android Virtual Devices für Sicherheitsforscher - Shevchishin, Maxim
Schnelleres Finden von Bugs durch Kombination aus statistischer Analyse von Fuzzing-Daten sowie Concolic Execution - Sohn, Jan-Niclas
Funktionsweise und Evaluation von modernen Spectre-Angriffen - Spieß, Florian
Robustheitsanalyse und Laufzeitoptimierung von Geolokalisierung für UAV - Storck, Lukas
Erzwingen von OFDM in Wi-Fi zur Ortung von Geräten - Stratmann, Benedikt
Crop Yield Prediction - Comparison of Gradient Boosting and Deep Gaussian Process - Tasch, Sebastian
Erweiterung und Optimierung der LaserVR-Visualisierungssoftware - Teuwens, Simon
Pose Estimation in Videos and Action Detection in Videos - Vu, Viet Hoan
Variational Autoencoders for Instance Segmentation in Wildlife Crossing Videos - Vetter, Jonas Maximilian
Verbesserung eines Verteilungsalgorithmus zur Veranstaltungsverwaltung - Viola, Felix
Implementierung und Evaluierung von Angriffen auf MAC-Adressen - Randomisierung mittels WLAN-Access-Points - Wattendorf, Moritz
Datenschutz des Anmelde- und Verwaltungstools für Veranstaltungen - Wedel, Lena Sophie
Können synthetisch generierte Bilder reale Datensätze ersetzen? - Welsch, Martin
Performance-Optimierung eines Werkzeugs zur Messung des IT-Sicherheitsbewusstseins am Beispiel von ITS.APE - Wolfram, Jan
Firmware Emulation mithilfe von Qiling - Yushchenko, Artem
Explaining a Transformer-based Crop Yield Predictor
2020
- Abeler, Alexander Roman
Evaluation von Firedrill in der IT anhand simulierter IT-Infrastrukturen - Auler, Nils
Untersuchung der Effekte auf die Ende-zu-Ende-Performanz bei der Verwendung eines Split-Connections Proxys - Axt, Alexandra
Coffeenizr 3.0 - Messung und Verbesserung der Nutzerzufriedenheit - Basse, Alexander
Klassifikation von String Encryption Implementierungen bei Android Malware - Bazzi, Serin
Analysis and Study of Usability in Smartphone Authentication - Betke, Felix
Identifying Potentially Compromised Devices Based on Their DNS Requests - Blasius, Jessika
Gegenüberstellung kamerabasierter Methoden zur absoluten Selbstlokalisierung für UAVs - Bliersbach, Ruben
Zentralisierte Softwareverwaltung von Smart-Home-Geräten - Bojic, Nikolas
Erstellung realistischer Testdaten zur Evaluation von File Carvern - Fritz, Fabian
Weiterentwicklung und Evaluation der mobilen IDN-Test-Applikation - Greis, Jakob
IoT Devices Identification Using Traffic Data and Deep Learning - Grohs, Julia Angelika
Eine Untersuchung der Reaktionen auf die aktualisierten BSI Passwortempfehlungen 2020 in Unternehmen - Hafizyar, Ehsanullah
Fuzzing zur Bewältigung von Herausforderungen im Rahmen von Security Code Reviews - Han, Chaoqi Karolina
Evaluation von Windows Event Logging Best Practices zur Erkennung von Post-Exploitation-Schritten - Heidermanns, Calvin Johannes
Automatisiertes Monitoring von Identitätsdatenleaks zum Schutz universitärer Nutzeraccounts - Hein, Lennart
Evaluation von cache-basierten FLUSH+FLUSH-Seitenkanälen in Alltagsszenarien - Heinen, Christoph
Reproduktion und Vergleich von Performancemessungen bei Fuzzern - Hoffmann, Melina
Sybilangriffe - Zur Komplexität von Sybilangriffen und modernen Gegenmaßnahmen - Kempf, Lukas
Detektion von Software Supply Chain Angriffen durch Codeähnlichkeitsanalyse - Kroppen, Jennifer
Testen des Einflusses bestimmter Anforderungen zur Passwortspeicherung auf verschiedenen freiberuflichen Marktplätzen - Kühn, Sebastian
Matchen von punktförmigen Landmarken zur GNSS-losen Positionsbestimmung von UAVs - Martius, Leo Florin
Understanding Update Behavior of SysAdmins: An Analysis of Update-Related Information and its Relevance - Lebedeva, Ludmila
Nutzervertrauen in physische und virtuelle Banken im digitalen Zeitalter - Melchers, Marcel
Ein fridabasiertes Anti-Anti-Debugging-Framework für Linux - Mertens, Anne
Syntactical File Carving of ZIP Files - Muuss, Gina Caroline
Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl - Paciorek, Wojciech
Automatische Analyse unstrukturierter Identitätsdaten in öffentlich verfügbaren Datenleaks - Paul, Manfred
Gentrys vollhomomorphes Verschlüsselungsschema - Platz, Moritz Albert
Entwicklung eines Targeted/Path-Guided Fuzzers - Pohl, Timo
Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter Linux - Rechenberg, Merlin Freiherr von
Network Intrusion Detection in maritimen Systemen - Ruhland, Lucca
Digitale Signaturen für nautische Daten - Schessler, Maxim
Replication of the Study "Measuring User Confidence in Smartphone Security and Privacy" by Chin et al. 2012 - Schrewe, Jan Philipp
Sicherheitsanalyse von Open Source Software mit CI-Fuzz - Sterzenbach, Nicolas
Umsetzung und Evaluation einer Laserkommunikationsschnittstelle fähig zur Netzwerkisolation - Tewes, Sebastian
Implementierung und Validierung eines anomaliebasierten Intrusion Detection Systems mithilfe von NetFlow-Daten und einer Clusteranalyse - Thierjung, Jonas
Die nutzerzentrierte Entwicklung eines lokalen Servers mit Weboberfläche zum Analysieren und Darstellen von IoT-Versionsdaten in einem lokalen Netzwerk - Torreck, Konstantin
Evaluation von Naming Systems im Internet - van den Bosch, Mauritz
Dynamische Detektierung von Malware Unpacking in Android - Vossen, Maike
Verbreitung und Charakteristiken von Ransomware-Attacken auf Privatpersonen in Deutschland - Werberich, Elias
Entwicklung eines Detektors für Routing-Loops in heterogenen MANETs - Zißner, Philipp
Visualisierung von Codeabdeckungs-Informationen
2019
- Bungartz, Christian
Anomalieerkennung mit Hilfe neuronaler Netze - Einfluss von Preprocessing auf Laufzeit und Klassifikationsqualität unter besonderem Fokus clusterbasierter Methoden - Burfeid, Sebastian
Detektion und Dekomprimierung headerloser LZMA-Datenströme - Burzlaff, Björn
Analyse forensischer Eigenschaften des SQLite-Dateiformats - Dell'Annunziata, Antonio
Digitale Unterstützung für Fremdsprachler beim Ausfüllen deutschsprachiger Formulare - Düssler, Maximilian
Eine Metrik für Syntaxbäume von Python und C Source Code - Fischer, Sören
Identifizierung und Validierung von Smartphone-Kontexten ohne Dangerous Permissions - Gehlen, Joshua
Entwicklung eines ASD-MHTrackers - Mit Schwerpunkt auf Evolutionsmodellen, Implementierung und Simulation - Hafke, Jakob
Automated Surface Inspection of Grapes Using Light Separation and Convolutional Neural Networks - Hakoupian, Alina
Forensische Analyse von Webbrowser-Datenbanken - Handke, Sebastian Thomas
Entwicklung eines ASD-MHTrackers - Mit Schwerpunkt auf Optimierungsmethoden, Retrodiktion und Sensormodellierung - Happe, Maurice und Hein, Lennart
Die DMG-Architektur - Entwicklung eines Emulators - Haucke, Timm
Characterization of Plant Organs using CNN-Encodings and Convolutional Neural Networks - Hempel, Anne
Modell-basierte Rekonstruktion von Weintrauben Stielgerüsten aus 3D Punktwolken mithilfe von CNNs - Hofstetter, Max
Scalable Privacy Preserving Study Platform - Jung, Steffen
Long Short-Term Memory - Zustandsvorhersage für Sequential Monte Carlo und Kalman-Filter Algorithmen zur Einzelzielverfolgung - Katibeh, Kaywan
Klassische Cache Basierte Seitenkanalangriffe - Kizilkaya, Bilal
Über den Einfluss der Modalität auf die Nutzerpräferenz und die Risikowahrnehmung von Suchanfragen - Klasen, Morris
Investigation of Enhancing Training Data for CNN-Based Classification Tasks with Smal Datasets - Klimke, Melvin
Extension and Implementation of a Method for Disammembling Flat Binaries - Knopp, Sebastian
Erkennung von Botnetz-Verbreitung mittels Paket-Analyse - Konertz, Roman
Determining Software Components via ELF-File Meta-Data - Kremeyer, Tobias
Optimierung und Evaluation eines WLAN/IDN-Empfängers zur Steuerung von DMX-Geräten - Lippmann, Jens
Seitenkanalattacken auf moderne Computersysteme - Löher, Svenja
Graphischer PE-Fingerprint - Lomberg, Michael
Spectre Evaluation - cachebasierte Seitenkanalangriffe - Manukyan, Simon
Erkennung von ausgewählten Covert-Channels in Netzwerkmitschnitten - Møller, Julian
Erkennung von Artikeln über Datenleaks in Online-Nachrichten mittels maschinellem Lernen - Osswald, Florian
Klassifikation von SSL-Zertifikaten zur Erkennung von Phishing-Webseiten - Rattay, Christian
Erstellen eines UI-Plugins für IT-Sicherheitstesting am Beispiel der JetBrainsIDE - Ricke, Jonas
Android in the Wild: Eine Untersuchung neuartiger Berechtigungsdialoge - Römer, Leon
Analyse der Eignung von LoRaWAN für IoT-Anwendungen - Schenk, Kai
Plug&Exploit - Lokale Angriffe über USB - Schmetau, Edgar
Automatische Extraktion von Identitätsdaten-Leaks aus unbekannten Datensenken - Swierzy, Ben
Analyse der automatischen Versionserkennung von Wordpress-Installationen - Tahmasebie, Khosro
Verifizierung digitaler Identitäten aus gestohlenen Datensätzen - Tauchert, Sebastian
Vergleich verschiedener Intrusion Detection Systeme in SCADA-Netzwerken - Tennié, Jonas
Automatisierung von Sicherheitstests für Webanwendungen am Beispiel eines digitalen Kassensystems - Tosun, Can
Performanzoptimierung der LaserVR-Visualisierungssoftware - Uedelhoven, Daniel
Visuelle Identifikation von Haftnotizen in Videomaterial - Wilms, Leo
Fuzzing the TLS Handhake Protocol: Determination of the Most Exploitable Frame - Windeck, Christian P. J.
Evaluation und Optimierung einer ILDA Digital Network (IDN) Laserprojektorschnittstelle
2018
- Adams, Tim
Automatische Tumordiagnose in Lungen-CT-Scans - Andiel, Jan-Phil
Bewertung und Klassifizierung der Ausgabe von "strings" nach Relevanz - Bartolosch, Roman
Monitoring-System für neu registrierte Domains zur proaktiven Erkennung von Phishing-Webseiten - Bastin, Benedikt
Darstellung von Innenraumkarten - Beckert, Karla Luisa
Pseudonymisierter Abgleich von Identitätsdaten zur Benutzerwarnung und Leak-Herkunfts-Detektion - Biela, Thomas
Analyse und Kategorisierung von Anonymen Pastebin-Einträgen - Bilstein, Felix
Automatic Generation of code-based YARA Signatures - Blasko, Massimo
Konzeption und Entwicklung eines Managementsystems für Metadaten von Identity Leaks - Buschbacher, Keanu
Image-Based Species Identification of Wild Bees Using Convolutional Neural Networks - Encke, Maximilian'
Identifikation von Nutzern anhand des Tippverhaltens - Gampe, Philipp
Automatisierte Erkennung von Strukturen in Firmware-Containern und Finden von Containern mit gleicher Struktur - Haas, Lennart
Pragmfuzz: A Compiler Extension for Coverage-Based Fuzz Testing - Härig, Julian
Entwicklung einer Infrastruktur für das Veranstalten von Attack/Defense Capture the Flag Wettbewerben - Hennies, Arne
Erkennung und Zuordnung von Webtechnologien basierend auf Maschinellem Lernen - Höer, Sirko
Der Fuzzy Clang Compiler - Das Tool zum Generieren von LLVM-IR aus unvollständigem Quelltext - Jakoby, Tobias
Multi View Strategies für das Semantic Labeling von Punktwolken urbaner Szenen - Kar, Selim
Automatisierte Deaktivierung von Root-Detektionen in Android APKs - Karhoff, Sebastian
Entwicklung von Ansätzen zur sicheren Addition auf homomorphen Chiffraten - Klaaßen, Malte
Checkpoint/Restore in Fuzzing - Krebs, Steffen
Design, Implementierung und Evalutation von Clustering-Verfahren zur Typisierung von Logdaten - Krestel, Markus
Implementierung und Analyse eines Spinning Direction-Finders - Kropp, Maxim
Implementierung und Evaluation geometrischer Korrektur von IDN-Laserdatenströmen im IDN-Switcher - Kuchenbuch, Alexander
Analyse der Relationen von autonomen Systemen - Kutzner, Joris
Benachrichtigung über Identity Leaks durch die automatisierte Analyse geeigneter Quellen - Mateyna, Anna-Mariya
Firmware Comparison Based on Multifarious Software Measurements - Meiser, Eduard
IP Archive - Langzeitspeicherung von IP-Adressinformationen zur forensischen Analyse - Meneghetti, Roland
Entwurf und Implementierung eines Systems zur Detektion bösartiger Domainnamen - Müller, Andreas
A Basic Security Analysis of WebAssembly 1.0 - Müller, Valerie
Forensische Analyse von Messenger-Datenbanken - Muscheid, Florian
Evaluation des Risk&Trust-Empfindens der Benutzer von Services mit erweiterter Authentifikations-Unterstützung - Nagy, Daniel Viktor
Plattformunabhängige Typrekonstruktion - Nettersheim, Florian
Betriebssystemerkennung: Strategie zur Verhinderung einer Erkennung - Noack, Phil-Tabeas Maurice
Heuristische Erkennung und Klassifizierung von verschlüsseltem Messenger-Traffic - Pietz, Jodie
Evaluierung von Spectre Angriffsvektoren - Pysk, Christian
Migrationsstrategien für ein mobiles Agenten-basiertes Werkzeug zum Management von Sicherheitsupdates in nicht vertrauenswürdigen Umgebungen - Reinhardt, Tom
Schutz der Pfadhistorie von mobilen Agenten durch Blockchains - Reufsteck, Christopher
Entwicklung und Evaluation eines verteilten Passwortcrackers - Scherer, Paul
Identikation identischer Codeblöcke in Firmware-Binärdateien - Schiffer, Paul
Kategorisierung von Strings aus Binary Large Objects - Schulz, Thorbjörn
/usr/sprcr: Kernelfreie Ein- und Ausgabe für einfaches und effizientes Fuzztesting - Serafini, Raphael
Statische Analyse von Android-Anwendungen zum Aufruf nativer Funktionen - Spravil, Julian
NMEA-0183-basierte Detektion von GPS-Spoofing-Angriffen in maritimen Systemen - Strauch, Micha
ImageTool Box² - Eine Unterrichtssoftware zur Bildverarbeitung - Tolksdorf, Teresa Carolin
Überwachung neu-registrierter Domains zur Aufdeckung von Phishing-Versuchen - Waffenschmidt, Pascal
Passwortmanager mit Identitätsdaten-Monitoring - Waßenberg, Dennis
Bewertung der Wiederherstellbarkeit von Dateiinhalten auf unterschiedlichen Dateisystemen
2017
- Atrops, Maurice
reCAP - Automatisierte Rekonstruktion von PCAP-Dateien anhand von Bedrohungsbeschreibungen - Boos, Jannik
Analyse und Visualisierung von Netzwerk-Daten mittels Flow-Graphen - Enders, Steffen
Compiler-Fingerprinting on x86/x64 Binaries - Fano, Andy
Routinganomalien: Automatisierte Partitionierungsveränderung nach Prefix-Hijacking - Franz, Benjamin
Einstufung sozialer Beziehungen mittels auf dem Smartphone anfallender Kommunikationsmetadaten
- Grenz, Christoph
Plattformunabhängige Übersetzung von Maschinencode in die LLVM IR - Großmann, Jonas
Design und Implementierung einer Intermediate Representation für die allgemeine Programmanalyse - Grotenrath, Alexander
Automated Fraud Detection Using Machine Learning - Hecker, Daniel
Threat Intelligence Editor for STIX - Heinje, Laurens
Vergleichende Untersuchung der Fast-Point-Feature Histograms und Rotational Contour Signatures zur Klassifikation von 3D-Punktwolken - Horstmann, Stefan
Matching von Funktionen in Binärdateien unterschiedlicher Architekturen über eine intermediäre Repräsentation unter Verwendung einfacher Heuristiken und Kontrollflussgraphen - Jahangiri, Reza
Implementierung einer zentralen Log-Management-Lösung für verteilte Anwendungen - Jahangiri, Reza
Automatische Klassifizierung von Sicherheitslücken - Jenke, Sophie
Erweiterung und Evaluation des verteilten Laser Pong - Kaltheuner, Julian
Semantische Annotation und Merkmalsextraktion aus 3D Stielgerüsten von Weintrauben - Karpienski, Marvin
Verbesserung des Reporting der Cuckoo Sandbox für Intrusion Detection auf IOC-Basis - Komor, Thomas J.
Framework für die MASS-Server Federation - Krämer, Markus
K-Means auf Chiffraten - Lavengood, Matthew
Differential Privacy for User Behavior Analysis in Stream Processing - Löhr, Marvin
Automatische Strukturanalyse von Containerformaten - Meyer, Daniel
Ausgewählte Angriffe auf Pseudonymisierung mit Verfügbarkeitsoptionen - Maryam Najafizadeh
Anomalieerkennung in lokalen Netzwerken mit Principle Component Analysis - Nöhre, Felix
Optimierung der Aufzeichnung und Wiedergabe von Datenströmen des ILDA Digital Network - Osse, Philipp
Entwicklung eines modularen Multi-Protokoll-Tunnellingtools zur Übertragung beliebiger Daten - Prahl-Kamps, Maximilian
Evaluation der Eignung verschiedener Routingverfahren für ein Client-Server-basiertes Delay Tolerant Network - Jonas Prämaßing
Analyse und Normalisierung von identitätsbezogenen Daten - Reiter, Alexander
Thunderbird Suchfunktion für GnuPG-verschlüsselte E-Mails - Schächter, Florian
Rückenlinienanalyse bei Milchkühen aus Bilddaten - Schell, Roman
Intelligentes File-Carving mittels charakteristischer Dateityp-Eigenschaften und Validierung - Schindler, Frank
Automatisierte deskriptorbasierte Segmentierung und Klassifikation von Weintrauben in 3D-Punktwolken - Schmidt, Christopher
Malware-Clustering mit statischen Analysesystemen in MASS - Schubert, Marcel
Datenschutz-Folgeabschätzung - Seipelt, Pascal
Optimierung der Statistikgenerierung aus Mongo-Datenbanken - Sieg, Achim
Visualisierung und Analyse von Netzwerkdatenströmen gemäß dem ILDA Digital Network - Sprung, Mirco
Text Analysis of User-Generated Content for Privacy Risk Classification - Stachura, Arkadiusz
Erkennung von Assembler Obfuscation mittels statischer Analyse - Stavrou, Ioannis
Evaluation der Eignung von Message Ferries zum Transport großer Datenmengen in Ergänzung zur bestehenden Internetverbindung - Trakowski, Anatina
Zur unüberwachten Segmentierung der 3D-Punktwolken von Weintrauben - Ulbrich, Matthias
Untersuchung der Anwendung homomorpher Kryptosysteme unter Berücksichtigung der unautorisierten Verformbarkeit von Chiffretexten
2016
- Amft, Sabrina
Auswirkungen von monetären Anreizen auf das Userverhalten - Aniol, Marcel Johann
Heuristische CPU-Architekturerkennung anhand architekturspezifischer Charakteristika - Barmscheidt, Fabian
Verwendung von Implicit Shape Models zur taxonomischen Klassifikation von Weinblättern - Barré, Pierre Michel Auguste René
Taxonomische Bestimmung von Pflanzenblättern in der Bildanalyse mit Konvolutionsnetzen - Braun, Henning
Untersuchung und Evaluierung von HElib, einer Implementation des BGV-Schemas, hinsichtlich der praktischen Eignung für Pseudonymisierung zwecks Datenanalyse - Buhl, Max Lennart
Command & Control Server Mimicry through Analysis and Replay of Network Capture Data - Casser, Vincent
Investigating Multiscale Class Activation Mapping for ConvNet-based Car Detection - Mohammad Harun Samim Faiz
Untersuchung und Implementierung ausgewählter homomorpher Hashing-Verfahren für die Integritätsprüfung homomorpher Chiffrate - Fano, Andy
Eine Evaluierung der Verwendbarkeit von Analystenreports zum Labeling von APT/Targeted Attack Malware - Frieß, Jens
Tampering of Cryptographic Parameters for Botnet Protocol Analysis - Gerlitz, Eva
Zur Detektion stationärer und mobiler radioaktiver Proben - Quantitative Analyse - Grimm, Jonatan
Interest-Operatoren und Active Learning für die bildbasierte Artenklassifikation von Farnen - Hackländer, Aaron Lee Louis
Optimierte Verminderung von Netzwerkmissbrauch auf Android-Telefonen ohne root-Zugang - Heiler, Lorenz
Sammlung von nicht klassifizierten Informationen zu IT-sicherheitsrelevanten Vorfällen - Hölscher, Simon
Methoden zur Entwicklung eines sicheren Passphrasengenerators basierend auf dem Satzbau der deutschen Grammatik - Hoffmann, Mark
HOG und verwandte Deskriptoren zur Artenklassifikation von Herbarbelegen - Horstmann, Stefan
Funktionsmatching zwischen Binarys unterschiedlicher Prozessorarchitekturen - Jakobs, Carlo
Optimierung und Evaluierung von Similarity-Hashing-Methoden - Jüliger, Tim
Studie zur Artefaktausahl zur Messung von IT Security Awareness - Knauer, Sven
Crypto-Compress-Plain-Classifier - a classifying framework for binary data - Krah, Christopher - Wagner, Roman - Winter, Eugen
Auffinden von Sicherheitslücken in Fahrzeugen mittels Fuzzing - Maqua, Thomas Wilhelm
Experiment Provisioning for Human Penetration Testing - Peters, Dirk
Aktives Lernen zur Beerenerkennung in Weinfeldern durch Bildverstehen - Pfeifer, Lorenzo'
Erkennung von gefälschten TCP-Paketen und Ergreifen von Gegenmaßnahmen unter Linux - Springer, Mark
Tracking on Ambiguous MPRF Radar Measurements - Theus, Pascua Konstantin
Analyse des Potenzials für den Einsatz von Steganographie in automatisierten Gebäuden - Wehner, Martin
Ein Toolkit für die policybasierte Pseudonymisierung mit Verfügbarkeitsoptionen
2015
- Binczek, Andreas
Evaluation und Optimierung des ILDA Digital Network Frame Mode Treibers - Blarr, Michael
ImageTool Box² - Eine Lernsoftware zur Bildverarbeitung - Doll, Christian
Rapidly Changing Passwords - Eine Firefox-Extension zur automatisierten Neuvergabe von Passwörtern im Internet - Erle, Marion
Zur automatisierten Beerenerkennung im Feld für den Weinbau durch Bildanalyse - Häring, Maximilian
Testen von kryptographischer Hardware - Hartlage, Christian
Automatische Erkennung, Visualisierung und Verwaltung digitaler Spuren - Ilyina, Valeriya
Entwurf eines privatsphärenfreundlichen Reputationssystems für partizipative Sensornetze - Kaszian, Viktor-Maurits
Rekonstruktion von C++ Klassenabstraktionen aus Binärdateien - Kunze, Marieke
Evaluation of a Decentralized Privacy-Preserving Mechanism for Participatory Sensing Applications - Müller, Maximilian
Highperformancefuzzing - Omlor, Yvonne
Warning Messages Exploited for Online Fraud - Rossmann, Felix
Implementierung und Evaluation eines Maximum Loss Rate Transportdienstes in SCTP - Schäfer, Julia
Vine Leaf Lab: ein Tool zur phänotypischen Analyse von Weinblättern - Schmitz, Daniel
Automatisierte Detektion von Steganographie in JPEG-Dateien - Schwenzfeur, Daniel
Performanzanalyse eines Software-Multiplexers für das ILDA Digital Network
- Stucke, Jörg
Verfahren zur Optimierung von Malware-Signatur-Datenbanken - Tarnawa, Michael
Personendetektion in luftgestützten Infrarotbildern - Tulbure, Klaus
Graphenorientierte Datenbank zur statischen Sicherheitsanalyse von Android-Apps - Zies, Maik
Optisches Tracking in luftgestützten Tageslicht- und IR-Videosequenzen
2014
- Bergmann, Niklas
Erkennung von Code-Injektions-Angrifen durch Differenzierung von Speicherabbildern - Christou, Poulcheria
Entwicklung und Evaluation einer Steuerung von LaserPong über eine Android-App - Dombeck, Adrian
Langzeitbeobachtung von Botnetzen mittels Speicherdumpanalyse - Duppré, Rainer
Design and Development of a Study Platform for App Installation - Fritz, Andreas J.
Aufnahme und Wiedergabe von Tastatur-Eingabesequenzen mittels Arduino Mikrocontroller - Hartmann, Tobias
Heuristisches Verfahren zur Erkennung von Botnetz-Aktivitäten anhand von DNS-Failure-Graphen - Herzog, Marco
The Invisible Rootkit - Jenke, Thorsten
Clustering von Citadel-Packern - Maqua, Thomas
Entwurf und Entwicklung einer graphischen Benutzeroberfläche für ein Softwareframework zum datenschutzkonformen kooperativen Sicherheitsmonitoring - Neff, René Julian
Realisierung externer kryptographischer Funktionen für Arduino - Oster, Christian
Analyse von TCP-Verbindungen mit Markov-Modellen - Plöger, Stephan
Entschleierung von Code mit Hilfe der LLVM Compiler Infrastruktur - Ruland, Timm
Spam Protection with Anonymous Crypto Currencies - Siebert, Nils
Heuristische Erkennung von Kernel-Rootkits in Speicherabbildern - Thomanek, Dawid
Zustandsbasierte Anomalieerkennung in lokalen Netzwerken - Trimborn, Thomas
Internet Routing Situationen mit GNS3 darstellen - Weile, Florian
Heuristische Detektion von Code-Injektionen in Speicherabbildern - Yilmaz, Tayfun
Tracking und Analyse eines bestehenden P2P Pay-Per-Install Botnetzes - Zemanek, Sven
Konzeption und Implementierung eines verschlüsselten Messaging-Protokolls für mobile Endgeräte mit Fokus auf der Vermeidung von Metadaten
2013
- Bode, Christoph
BitTORent: Effizientes anonymes Filesharing - Danilova, Anastasia
Bewertung des IDP-MIKE Systems in Bezug auf Replay- und DoS-Angriffe - Flacke, Jan
Vergleich verschiedener Konzepte zur anwendungsspezifischen Komprimierung von Laser-Projektionsdaten im Netzwerk - Simon, Krisztian
Messung der Leistungsfähigkeit einer Netzwerk-basierten Ansteuerung von Laser-Projektoren - vom Dorp, Jonannes
Forensische Untersuchung der Firefox-History durch Analyse gelöschter SQLite-WAL-Dateien
2012
- Lohmüller, Jan Carsten
Erkennung von Anomalien in Netzwerkprofilen von Rechnern - Meiling, Matthias
Produzierung von NetFlow-Daten mittels Attacktrees zur Verifizierung NetFlow-basierter Intrusion Detection Systems - Rump, Fabian
Heuristische Klassifikation und Analyse von Topologieinformationen in BGP-Update-Nachrichten zur verteilten computergestützten Erkennung von Anomalien im globalen Internetrouting
2011
- Hilgenhöner, Florian
Klassifizierung von Netflows zur Erkennung von Anomalien - Kirchhoff, Jonathan
Implementierung und Evaluation einer Linkqualitäts-Erweiterung für das On Demand Multicast Routing Protocol - Konrad, Marcel
Erkennung von Denial-of-Sleep-Angriffen in drahtlosen Sensornetzen - Lühr, Jan
Klassifikation und Analyse von BFP Multiple Origin AS (MOAS) Konflikten - Otte, Theresa
Implementierung einer Erweiterung des Open Shortest Path First Routing-Protokolls für mobile Ad-Hoc-Netzwerke - Pöplau, Sebastian
Entwicklung eines Honeypots für Malware auf USB-Datenträgern - Schmitt, Florian
Detecting JavaScript-Based Attacks in PDF Documents - Schmitt, Oliver
Erkennung von Malware in Flash-Dateien - Schulz, Patrick
Heuristiken in Unpacking-Frameworks - Zollmann, Johannes
Entwicklung eines Test-Frameworks zur Erkennung von Exploits in HTML-Dokumenten
2010
- Borgolte, Kevin
Entwicklung eines Sniffing-Verfahrens für High-Performance-Netze - Happ, Daniel Andreas
Architekturelles Design und exemplarische Evaluation eines hybriden Medienzugriffsverfahrens für Unterwassernetzwerke - Lambertz, Martin
Automatische Bestimmung eines Schwellwertes zur Erkennung von Wormhole-Angriffen - Ritzdorf, Hubert Benjamin
CryptoFinder - Dynamische Erkennung kryptoraphischer Kandiaten im Binärcode - Schneider, Tim
Evaluation von Transportprotokollen in Wireless-Mesh-Netzwerken