List of Bachelor Theses

2024

  • Al Kheder, Sameh
    Automatisierte Extraktion von statistischen Werten aus wissenschaftlichen PapersArbeiten mithilfe von Sprachmodellen (ChatGPT-4)
  • Araoye, Abdulmalik
    Analyzing the Efficiency of Internet Censorship Measures
  • Alawad, Rabie
    Ethische Entscheidungen von Chatbots
  • Bal, Jonas
    Proxyserver-basierter Credential Check - Entwicklung und Optimierung eines Frontends basierend auf einer Nutzerstudie
  • Balci, Ben
    Verschleierung von getunnelten TLS-Handshakes zur Zensurumgehung
  • Bauer, Gregor
    Analyse der Reproduzierbarkeit von Builds bei PyPI-Softwarepaketen
  • Becker, Alina
    Analyse verschiedener Ausrichtungen von Pop-up-Nachrichten, um die Nutzung von 2-Faktor-Authentifizierung zu erhöhen
  • Beckers, Anna
    Entwurf und Evaluation dreier Prototypen zur Unterstützung der Ersteinrichtung von Passwortmanagern
  • Binder, Balduin
    Generierung von Fuzzy-Passwörtern zur Verwendung mit C3-Schnittstellen gegen Account-Takeover
  • Böcker, Frederik
    Sybil-Erkennung mittels topologischer Datenanalyse - der Einfluss von Kantengewichtung
  • Celik, Can
    ChatGPT als Werkzeug bei der qualitativen Datenanalyse
  • Ctistis, Tobias
    Sicherheitsanalyse von Antragsverfahren zur Kontolöschung nach DSGVO
  • Czichy, Eric
    Design und Leistungsanalyse eines FPGA-basierten SDR-Empfängers für digitale Modulationsverfahren
  • Derksen, John
    LLMs als Akteure in Videospielen
  • Dmoch, Tim
    Nutzerorientierte Weiterentwicklung der F-PKI-Browserextension
  • Dünnwald, Noah
    Performanceevaluation cache-basierter Seitenkanalangriffe
  • Ebelt, Lina Marie
    Privatsphäre-erhaltender Abgleich von Datensätzen im humanitären Sektor
  • Ermisch, Fabian
    Entwicklung und Evaluation einer Software zur Vereinigung von aktiven Wi-Fi-Angriffen mit dem Ziel der Identifizierung Wi-Fi-fähiger Mobilfunkgeräte
  • Fandel-Backhausen
    Modelling of Construction Materials for Site-Specific 3D Radio Signal Propagation
  • Fleischer, Johannes
    Anonymität in Mobilfunknetzen - Konstruktion eines kostengünstigen Systems zur anonymen Zensurumgehung in Mobilfunknetzen
  • Fraund, Michelle
    Interview-Studie zu Password Expiry in deutschen Unternehmen
  • Hartkopf, Felix
    Topologiebasierte Intrusion Detection in homogenen IoT-Geräten
  • Hartmann, Florian
    Paket-Manager-Forensik
  • Heidorn, Dorian
    Ansätze zur Extraktion und Einordnung von Themen aus CHI-Papern: Regular Expressions vs. Standard Machine Learning
  • Heinrich, Leonard
    Gamification ethischer Dilemmata in der digitalen Strafverfolgung
  • Hoener, Janko
    Analyse von Lösungen zur Reproduzierbarkeit in der Netzwerkforschung
  • Höpfner, Anna
    Sybil-Erkennung durch topologisches Deep Learning auf Zellkomplexen
  • Hunkirchen, Christian
    Untersuchung von Clientinteraktion und Kommunikationsmonitoring bei WiFi Certified Passpoint
  • Idasiak, Lukas
    TLS-Schlüsselmaterial-Extraktion von cross-platform App-Development-Frameworks
  • Jeske, Felix
    Aufbau eines TLB Covert-Channels unter Verwendung von Seitenkanalangriffen
  • Kalvelage, Finn
    Erweiterung des IDN-File-Players und betriebssystemübergreifende Evaluation
  • Kaulen, Lennart
    Identifikation von USB-Geräten über Artefakte von Windows 11
  • Khorassani, Aziz
  • Populationsbasierte Parameteroptimierung für die automatisierte Anomalieerkennung bei homogenen Geräten
  • Kircher, Sebastian und Mauel, Patrick
    Umgang mit LLM-Nutzung im Crowdsourcing
  • Kobusch, Tristan
    Target Localization Accuracy in Urban Environments using Measurements of Uncertain Origins
  • Köhl, Simon
    Erkennung von Bots in sozialen Netzwerken mithilfe von topologischer Datenanalyse
  • Kretz, Johannes
    Codegenerierung in .NET-Malware
  • Kreimeyer, Nicholas Malte
    Identifikation von WiFi-fähigen Endgeräten durch Analyse ihres Verhaltens beim Senden von 802.11 Probe Requests
  • Küpper, Joshua Dean
    Nachvollziehbarkeit von Software im Kontext wissenschaftlicher Arbeiten
  • Lauer, Dana
    Entwicklung, Implementierung und Evaluation von Heuristiken zur automatisierten Bewertung von Leakdaten und -quellen
  • Lenzen, Lysander
    Content Extraction and Subsequent Statistical Analysis of Scientific Papers in PDF Format
  • Neuhöfer, Kevin
    On the Feasibility of Post-Decompilation GoTo Removal and its Effects
  • Nouri Inanlou, Radmehr
    Hijacking von passkeygesicherten Accounts auf beliebten Webseiten aus Angreifersicht
  • Odeh, Suleiman
    Detecting Potentially Malicious Extensions for Visual Studio Code
  • Odijk, Björn
    Analyse TDA - Welche Eigenschaften müssen Daten haben, damit TDA gute Ergebnisse liefert?
  • Peperle, Timo
    Vertrauensmodelle gegen Adversarial Attacks auf neuronale Netzwerke
  • Pich-Aguileira Bejar, Jaime
    Honeypots im Einsatz
  • Pilavci, Sefa
    Positionsverfolgung von manuell gesteuerten Objekten auf einem bekannten Pfad
  • Pniok, Thomas
    Frontend-System zur Unterstützung der Überprüfung kompromittierter Zugangsdaten
  • Pringnitz, Marc
    Überprüfung einer möglichen Sender-Kompromittierung bei einer E-Mail
  • Rahn, Elisabeth Alice
    Large Language Modelle zur Logdaten-Analyse und Angriffserkennung
  • Rau, Franziska
    Aufklärung öffentlicher Unternehmensressourcen
  • Rauh Corro, Pablo
    Trajektorienextraktion aus MEMS-IMU-Messreihen von Drohnenflügen durch Deep Learning
  • Rogóz, Désiree Magdalena
    Vergleich von Bayes-Filtern zur Drohnendetektion mittels Tracking
  • Sarikaya, Bünyamin
    Analyse und Optimierung der tokenbasierten 2FA-Prozesse an der Universität Bonn
  • Serangeli, Pierre
    Vereinfachung der digitalen Dokumentenverwahrung und -übertragung mit mobilen Geräten
  • Schultz, Luca Fabio
    Implementing Datadive: A Web Application for Data Analysis
  • Speer, Marline
    Entwicklung eines Tools zur Analyse von Browserverlaufsdaten
  • Tentser, David
    Erstellung eines Datensatzes aus Programmcode vor und nach Patches von CVEs
  • Weir, Larissa Beatrice Carolin Jean
    (IT-)Sicherheit beim On- und Offboarding am Beispiel eines mittelständischen IT-Dienstleisters im Gesundheitssektor
  • Wude, Benedikt
    Tracking von Wildtieren in Videos mithilfe von Pseudo-Depth-Informationen

2023

  • Abikoye, Stephen Morakinyo
    Evaluation of the Usability of Privacy Icons
  • Alaya, Ahmad
    Entwicklung einer Benutzeroberfläche für analysierte Daten aus Developer Paper
  • Alrashdan, Mohamad
    Effekte von Priming auf die Akzeptanz von digitalen Methoden staatlicher Überwachung zur Strafverfolgung
  • Arumugam, Arthi Leela
  • Akzeptanz von Client Side Scanning - Replikation einer Studie mit einem US-amerikanischen Sample
  • Assaf, Ahmad
    Web-Applikation für Research-Papers-Library (PowerDB)
  • Bablok, Adrian
    Evaluation of Risk-Based Alerting Approaches
  • Balla, Kristi
    A Protocol for a Client Server Application to Mitigate Credential Stuffing
  • Bode, Jonas
    Comparing Defensive Techniques for Robust Reinforcement Learning Against Adversarial Attacks in Tactical Networks
  • Börries, Alexander
    Entwurf und Implementierung eines datensparsamen Synchronisationsverfahrens für dezentrale Anwendungen in mobilen Ad-hoc-Netzen mit eingeschränkten und intermittierenden Verbindungen
  • Borstelmann, Ayk
    Unpaired Image Translation for Near-Infrared Image Colorization
  • Brustein, Lukas
    Automatisierte Ermittlung der Ursachen von Sicherheitslücken in Java-Programmen
  • Bundschuh, Ellen
    Evaluation der Qualität von synthetischen Daten
  • Chen, Honglin
    Automatic Collection of Leaked User Data from Github Repositories
  • Friederichs, Annika
    Automatisierte Sicherheitsprüfung für Softwareprotokolle anhand des Tamarin-Provers
  • Gampe, Jan Philipp
    Modifizierung und Evaluierung des Fuzzers Centipede für die Einbindung in einen automatischen Debug-Prozess
  • Görgen, Jonas
    Erkennung von Javascript-Bibliotheken in minifizierter oder gebundleter Form
  • Grimm, Malte
    Framework zur automatisierten Konfiguration einer Mesh-LoRa-Infrastruktur
  • Hege, Paul Jakob
    Rust-Implementierung einer flexibel konfigurierbaren API zum Austausch von Leakdaten
  • Henke, Lennart
    Finding Use-After-Free Vulnerabilities Using Symbolic Execution with ANGR
  • Hertleif, Pascal
    A Method for Reproducible Quality Measurements of Leak Parsers
  • Höger, Benedict Maximilian
    Fehleranalyse von statistischen Tests in Python und R-Bibliotheken mit Hilfe von Differential Fuzzing
  • Holz, Leon
    Auto-Skalierung von Cloud-Infrastruktur mithilfe von Ansible
  • Hürten, Tobias
    A Comparison of Adversarial Attacks against Reinforcement Learning based Applications in Tactical Networks
  • Jagusch, Timo
    Enhancing Cybersecurity in the Offboarding Process
  • Kamleh, Dolli
    Konvertierung von PDF-Dokumenten in maschinenlesbare Texte und Extraktion von statistischen Informationen
  • Köchling, Leonie
    Wie effizient sind clusterbasierte Verfahren zur Anomalieerkennung auf homogenen IOT-Geräten?
  • Kretz, Jakob
    Aufbau & Performanceverbesserung eines Proxy Leak Checkers
  • Jaradat, Marwan
    Screening-Fragen für Sprachkenntnisse auf Englisch
  • Lange, Julius
    Der Einfluss von Mutationsoperatoren auf die Fuzzing-Effektivität von AFL ++
  • Leiwig, Maximilian
    Analyzing the Potency of PLP Models for Automated Code Repair
  • Liberto, Luca
    Comparing Detection Mechanisms for Adversarial Attacks within Reinforcement Learning Based Tactical Networks
  • Lipski, Kai Justus Ludwig
    Automatisierte Netzwerkanalyse und Risikobewertung mithilfe eines Einplatinencomputers
  • Melles, Konrad
  • Garbled Circuits: Maßnahmen gegen Malicious Adversaries
  • Nathrath, Erik
    Evaluation von Möglichkeiten zur Korrelation von Netzwerkverkehr
  • Odenthal, Fabian
    Optimierung und Skalierung einer Anwendung zum Schutz vor Credential Stuffing mit Rust und Microservices
  • Overath, Marcel
    Open Source Penetration Testing bei Unternehmen der Glasindustrie
  • Ovski, Patrick
    Entkoppelung von Softwareabhängigkeiten mittels Code-Insourcing
  • Pilavci, Fatma
    Usability-Messgrößen im Bereich "Usable Security and Privacy"
  • Qazimi, Xhoan
    Botnetzdetektion in einer Menge homogener Android-Geräte
  • Raimbault, Theo
    Generalisierte CovPass Infrastruktur mit TOTP
  • Röbkes, Micah
    Automatisierte Volatility3-Profilerstellung für Linux-Abbilder
  • Rußeck, Kai
    Remote Sensing Soybean Cropland Mapping with Extreme Gradient Boosting
  • Schelleis, Franziska
    Erstellung, Vergleich und Anwendbarkeit von applikationsspezifischen Netzwerkverkehr-Baselines auf Smartphones
  • Schickhaus, Leander
    Migration und Evaluation eines IDN-Netzwerkempfängers
  • Schiwe, Timur
    Analysis of 2FA in a German midsize Company
  • Schmidt, Leo
    Erweiterung von PHP um die speicherintensive Hashfunktion Argon 2D
  • Silberberg, Lea Rebecca
    Entwicklung und Evaluation eines Userinterfaces zur Unterstützung beim Debuggen
  • Spelter, Florian
    Comparing the Robustness of Reinforcement Learning Based Routing Algorithms Against Adversarial Attacks in Reinforcement Learning
  • Taeb, Ahmad
    Merge-Konflikte in der Developer Paper DB lösen
  • Taufenbach, Lars
    Automatisierte Erkennung und Visualisierung von Open Source Software Supply Chains
  • Vogel, Leon Jonas
    Funktionsweise und Verbreitung von sicherheitsrelevanten HTTP-Kopfzeilen
  • Weber, Karsten
    Konzeptionierung eines Forensiklabors mit Remote Acquisition über unsichere Netze
  • Wisswesser, Caspar
    Evaluation verschiedener Kubernetes- Securityscanner
  • Zhang, Dongyuan
    A Comparison of Graph Models to model Tactical Networks

2022

  • Ali, Tatiana Monisha
    Evaluation von Sysmon für Linux
  • Altiparmak, Merve Seher'
    Execution Evidence auf Windows-Systemen
  • An Haack, Lia
    Profiling Android Applications for Malware Detection
  • Arnaout, Ghaith
    Auswirkung der Medien auf die mentalen Modelle von Benutzern
  • Breid, Jon
    Erkennung von Tieren in Kamerafallenbildern durch Open-World Weekly Supervised Deep Learning
  • Bundschuh, Robin
    Evaluation von Garbled Circuit-Bibliotheken
  • Dahl, Alanis
    Nutzbarkeitserhaltende Pseudonymisierungsverfahren: Beschreibung und Evaluation
  • Ehrlich, Spartak
    Echtzeit-Übertragung von Audio- und Laserdaten im ILDA Digital Network
  • Engel, Konstantin
    Entwurf, Konzeption und Implementierung eines CMS-Plugins zur Anbindung an eine Breach-Alert-System-API
  • Hahnbück, Max
    Automatische Deobfuskation ausgewählter PowerShell-Obfuskations-Techniken
  • Herrmann, Friedrich Karl
    Ein Ansatz zur Automatisierung eines Penetrationstests zum Auffinden von Schwachstellen aus der OWASP IoT Top 10
  • Hübner, Calvin Robin
    Statistische Charakterisierung bekannter, trojanisierter Softwarepakete und Evaluation eines Früherkennungssystems für solche
  • Jandrey, David
    Ursachenforschung zu Unregelmäßigkeiten in Updateprozessen eines Unternehmens
  • Kloth, Sean
    Domain Profiling von neu-registrierten Domains durch Analyse von Domainzusammenhängen und dem zeitlichen Verhalten von Domaineigenschaften
  • Koch, Sören Bodo Wilhelm
    Vom Videosignal zu kontextbezogenen autonomen Benutzerinteraktionen - ein Prototyp
  • Lausberg, Leon Luca
    Automatisierte Versionserkennung von Javascript-Bibliotheken zur Verwundbarkeitsanalyse von Webanwendungen
  • Lehmann, Felix
    Vergleich klassischer Seitenkanalangriffe gegenüber Deep-Learning-Angriffen am Beispiel von AES
  • Leschke, Elmar
    Refinement von detektierten Instanzmasken in Videos von Wildtieren durch die Betrachtung von Objektmerkmalen im Detail- und Grenzbereich
  • Mädler, Charlotte Theresa
    Access issues in regards to retrievability of access to 2-factor-authentication applications when second factor is compromised
  • Mahr, Axel
    Detektion von Hintergrundverkehr zur Optimierung der forensischen Analyse von Netzwerkkommunikation
  • Manhillen, Jan
    Anwendbarkeit des Mobile Verification Toolkits zur Baseline-Erstellung
  • Meyer, Mona Johanna
    Vertrauen ist gut, Kontrolle ist besser - Ressourcenabschätzung von flächendeckenden Softwaretests zur Sicherheitsgarantierung
  • Müller, Christoph
    Analyse eines Funkprotokolls und Rekonstruktion des Senders
  • Oerter, Leo Kyster
    Die CPU-Verwundbarkeit Meltdown -  untersucht anhand der Angriffe LazyFP, Foreshadow und Zombieload
  • Ossowski, Jan
    Reifegradmodell der Informationssicherheit für KMUs
  • Otto, Fabian
    Client Side Scanning - Untersuchung zur Akzeptanz unter Berücksichtigung verschiedener Kontexte
  • Richerzhagen, Justin
    Visuelle Kommunikation komplexer kryptografischer Verfahren am Beispiel der Anonymisierung
  • Schäfer, Felix
    Library Function Recognition in Rust Binaries
  • Schürg, Eva-Marie
    Welches mentale Modell haben iCloud- und Google Photos-User:innen von Clouds?
  • Siubiak, Artur
    Analyse von Mutationsstrategien bei der Spektrum-basierten Analyse
  • Stogianni, Dylan
    Byte-to-Bit: Eine bitweise Coverage für das Fuzzen von Kryptographie-Bibliotheken in Java
  • Sturzenhecker, Jan
    Vergleich von automatischen Tools zur Datenanonymisierung
  • Süder, Atacan
    Research Paper Library: A Database Application for Papers in Developer Centered Studies
  • Toews, Tobias
    Ein latenzbasiertes Anomalieerkennungsverfahren für ringförmige Netzwerktopologien mit HSR-Protokoll
  • Wanli, Mouhamad Amr
    Analysis and Evaluation of Static Binary Rewriting Tools
  • Weber, Jo
    Integrating Java Projects in OSS-Fuzz
  • Weist, Luca
    Performance Evaluation of Security Protocols in LibP2P Connections
  • Wenz, Lukas
    Erkennung von E-Mail-Spam-Wellen über ausgewählte Regelsysteme zur Detektion von Malware
  • Zhang, Jiayuan
    Reinforcement Learning - Best Paths in Graph Represented Tactical Networks

2021

  • Azadi, Navid
    Automatisierte Erkennung von Compiler-Optimierungen
  • Behtsis, Panagiotis
    Automatisierte Aufwertung von Cyber Threat Intelligence anhand definierter Qualitätsmerkmale
  • Bergmann, Johannes
    On Mask Propagation for Video Instance Propagation
  • Brod, Christina
    Evaluation der Usability von foodsharing.de
  • Ciornei, Paul
    CSI-basierte Lokalisierung in Innenräumen mittels maschinellen Lernens
  • Ellerbrock, Larissa
    Bewertung der MITRE ATT§ACK Evaluation als Benchmark zur Angriffsdetektion
  • Ewertz, Jan Niklas und Hölzemann, Henry
    Integration, Validierung und Evaluation einer Nutzlast für die GNSS-lose Navigation
  • Failing, Moritz
    Entwicklung einer Methode zur Navigation eines UAV in einem Raum mit Hindernissen bei erschwerten Sichtverhältnissen
  • Fleck, Jennifer
    Wie wird Vertrauen erfragt im Bereich Usable Security & Privacy
  • Hammes, Michael
    Easy and Secure WiFi Setup using QR Codes and Individual Pre Shared Keys
  • Happe, Maurice
    Verdeckte Kommunikation durch Seitenkanaleffekte auf ARM-Prozessoren
  • Heidler, Sabrina
    Performanceanalyse einer Meltdown-Mitigation
  • Heusel, Ruben und von Trostorff, Alexander
    Detektion von Software Supply Chain-Angriffen anhand von Softwareartefakten aus dynamischer Analyse
  • Hönnerscheidt, Joseph
    Modularisierung des Laserprojektionsmoduls zur erweiterten Anwendung im Laser & Licht Labor
  • Hoffmann, Gesine Hanna
    Erforschung der Motivationen bei der Entscheidung zu einem kostenpflichtigen VPN
  • Inam, Kaan Gökberk
    Anpassung der GNOME Shell zur Verbesserung der Kommunikation sicherheitsrelevanter Nachrichten - Eine Umsetzung am Beispiel des USB Protector
  • Jänicke, Alexander Kyong-Su Willi
    Träumen Entwickler von gefälschten Samples? -Sicherheitsbewusstsein bei der Entwicklung künstlicher neuronaler Netze
  • Johanns, Peter
    On Robust Distance Estimation and Object Tracking
  • Junghölter, Patrick
    Forensische Analyse von RDP-Artefakten in modernen Windows-Betriebssystemen
  • Ketteniss, Phillippe
    Entwicklung und Evaluation eines Testaufbaus zur Untersuchung von optionalen Wi-Fi-Protokollen am Beispiel der WPS-Pushbutton-Registrierung
  • Kohler, Leander
    Verhinderung der Erkennung von Virtualisierungsumgebungen durch moderne Schadsoftware
  • Kuckertz, Michael
    Evaluation von Anti-Fuzzing-Techniken
  • Kühnemann, Pascal
    Linux-based Code Injection Alternatives for Frida
  • Külper, Michael
    Cloud-Forensik - Nextcloud als Fallstudie
  • Kuhlemann, Georg
    Entwicklung und Bewertung der Mehrkanalunterstützung für die libidn-stream und IDN-Toolbox
  • Lauer, Markus
    Hardwarebasierte Seitenkanalangriffe auf RSA - Evaluierung der Möglichkeiten der Power-Analyse auf dem ChipWhisperer Nano
  • Manyukan, Simon
    Replikation: Practical Recommendations for Stronger, More Usable Passwords Combining Minimum-strength, Minimum-length and Blocklist Requirements
  • Matthies, Christian
    Evaluation verschiedener Deep Learning Algorithmen bei Java Fuzzern
  • Nickel, Christian
    Untersuchungen zur Einhaltung der Privatsphäre im Internet der Dinge
  • Ottersbach, Thomas
    Erkennung trojanisierter Softwarekomponenten mittels Autoencodern
  • Pelzer, Moritz
    Untersuchung des Updateverhaltens von Administratoren für Drucker/IoT-Geräte
  • Pinno, Marco
    Programmierschnittstellen moderner Webservices identifizieren
  • Schlipper, Philipp
    Evaluation der Reproduzierbarkeit simulierter Cyberangriffe in SOCBED
  • Schmiede, Yasmin
    Analyse von Security- und Privacy-Aspekten von IoT-Geräten im Homeoffice aus Sicht der Unternehmen
  • Schneider, Sabrina Carmen Sophie
    Auswirkungen der Labelqualität auf die Ergebnisse von Straßensegmentierung und Verbesserungsmöglichkeiten
  • Sheludzko, Siarhei
    Entwicklung eines Build-Systems für Android Virtual Devices für Sicherheitsforscher
  • Shevchishin, Maxim
    Schnelleres Finden von Bugs durch Kombination aus statistischer Analyse von Fuzzing-Daten sowie Concolic Execution
  • Sohn, Jan-Niclas
    Funktionsweise und Evaluation von modernen Spectre-Angriffen
  • Spieß, Florian
    Robustheitsanalyse und Laufzeitoptimierung von Geolokalisierung für UAV
  • Storck, Lukas
    Erzwingen von OFDM in Wi-Fi zur Ortung von Geräten
  • Stratmann, Benedikt
    Crop Yield Prediction - Comparison of Gradient Boosting and Deep Gaussian Process
  • Tasch, Sebastian
    Erweiterung und Optimierung der LaserVR-Visualisierungssoftware
  • Teuwens, Simon
    Pose Estimation in Videos and Action Detection in Videos
  • Vu, Viet Hoan
    Variational Autoencoders for Instance Segmentation in Wildlife Crossing Videos
  • Vetter, Jonas Maximilian
    Verbesserung eines Verteilungsalgorithmus zur Veranstaltungsverwaltung
  • Viola, Felix
    Implementierung und Evaluierung von Angriffen auf MAC-Adressen - Randomisierung mittels WLAN-Access-Points
  • Wattendorf, Moritz
    Datenschutz des Anmelde- und Verwaltungstools für Veranstaltungen
  • Wedel, Lena Sophie
    Können synthetisch generierte Bilder reale Datensätze ersetzen?
  • Welsch, Martin
    Performance-Optimierung eines Werkzeugs zur Messung des IT-Sicherheitsbewusstseins am Beispiel von ITS.APE
  • Wolfram, Jan
    Firmware Emulation mithilfe von Qiling
  • Yushchenko, Artem
    Explaining a Transformer-based Crop Yield Predictor

2020

  • Abeler, Alexander Roman
    Evaluation von Firedrill in der IT anhand simulierter IT-Infrastrukturen
  • Auler, Nils
    Untersuchung der Effekte auf die Ende-zu-Ende-Performanz bei der Verwendung eines Split-Connections Proxys
  • Axt, Alexandra
    Coffeenizr 3.0 - Messung und Verbesserung der Nutzerzufriedenheit
  • Basse, Alexander
    Klassifikation von String Encryption Implementierungen bei Android Malware
  • Bazzi, Serin
    Analysis and Study of Usability in Smartphone Authentication
  • Betke, Felix
    Identifying Potentially Compromised Devices Based on Their DNS Requests
  • Blasius, Jessika
    Gegenüberstellung kamerabasierter Methoden zur absoluten Selbstlokalisierung für UAVs
  • Bliersbach, Ruben
    Zentralisierte Softwareverwaltung von Smart-Home-Geräten
  • Bojic, Nikolas
    Erstellung realistischer Testdaten zur Evaluation von File Carvern
  • Fritz, Fabian
    Weiterentwicklung und Evaluation der mobilen IDN-Test-Applikation
  • Greis, Jakob
    IoT Devices Identification Using Traffic Data and Deep Learning
  • Grohs, Julia Angelika
    Eine Untersuchung der Reaktionen auf die aktualisierten BSI Passwortempfehlungen 2020 in Unternehmen
  • Hafizyar, Ehsanullah
    Fuzzing zur Bewältigung von Herausforderungen im Rahmen von Security Code Reviews
  • Han, Chaoqi Karolina
    Evaluation von Windows Event Logging Best Practices zur Erkennung von Post-Exploitation-Schritten
  • Heidermanns, Calvin Johannes
    Automatisiertes Monitoring von Identitätsdatenleaks zum Schutz universitärer Nutzeraccounts
  • Hein, Lennart
    Evaluation von cache-basierten FLUSH+FLUSH-Seitenkanälen in Alltagsszenarien
  • Heinen, Christoph
    Reproduktion und Vergleich von Performancemessungen bei Fuzzern
  • Hoffmann, Melina
    Sybilangriffe - Zur Komplexität von Sybilangriffen und modernen Gegenmaßnahmen
  • Kempf, Lukas
    Detektion von Software Supply Chain Angriffen durch Codeähnlichkeitsanalyse
  • Kroppen, Jennifer
    Testen des Einflusses bestimmter Anforderungen zur Passwortspeicherung auf verschiedenen freiberuflichen Marktplätzen
  • Kühn, Sebastian
    Matchen von punktförmigen Landmarken zur GNSS-losen Positionsbestimmung von UAVs
  • Martius, Leo Florin
    Understanding Update Behavior of SysAdmins: An Analysis of Update-Related Information and its Relevance
  • Lebedeva, Ludmila
    Nutzervertrauen in physische und virtuelle Banken im digitalen Zeitalter
  • Melchers, Marcel
    Ein fridabasiertes Anti-Anti-Debugging-Framework für Linux
  • Mertens, Anne
    Syntactical File Carving of ZIP Files
  • Muuss, Gina Caroline
    Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl
  • Paciorek, Wojciech
    Automatische Analyse unstrukturierter Identitätsdaten in öffentlich verfügbaren Datenleaks
  • Paul, Manfred
    Gentrys vollhomomorphes Verschlüsselungsschema
  • Platz, Moritz Albert
    Entwicklung eines Targeted/Path-Guided Fuzzers
  • Pohl, Timo
    Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter Linux
  • Rechenberg, Merlin Freiherr von
    Network Intrusion Detection in maritimen Systemen
  • Ruhland, Lucca
    Digitale Signaturen für nautische Daten
  • Schessler, Maxim
    Replication of the Study "Measuring User Confidence in Smartphone Security and Privacy" by Chin et al. 2012
  • Schrewe, Jan Philipp
    Sicherheitsanalyse von Open Source Software mit CI-Fuzz
  • Sterzenbach, Nicolas
    Umsetzung und Evaluation einer Laserkommunikationsschnittstelle fähig zur Netzwerkisolation
  • Tewes, Sebastian
    Implementierung und Validierung eines anomaliebasierten Intrusion Detection Systems mithilfe von NetFlow-Daten und einer Clusteranalyse
  • Thierjung, Jonas
    Die nutzerzentrierte Entwicklung eines lokalen Servers mit Weboberfläche zum Analysieren und Darstellen von IoT-Versionsdaten in einem lokalen Netzwerk
  • Torreck, Konstantin
    Evaluation von Naming Systems im Internet
  • van den Bosch, Mauritz
    Dynamische Detektierung von Malware Unpacking in Android
  • Vossen, Maike
    Verbreitung und Charakteristiken von Ransomware-Attacken auf Privatpersonen in Deutschland
  • Werberich, Elias
    Entwicklung eines Detektors für Routing-Loops in heterogenen MANETs
  • Zißner, Philipp
    Visualisierung von Codeabdeckungs-Informationen

2019

  • Bungartz, Christian
    Anomalieerkennung mit Hilfe neuronaler Netze - Einfluss von Preprocessing auf Laufzeit und Klassifikationsqualität unter besonderem Fokus clusterbasierter Methoden
  • Burfeid, Sebastian
    Detektion und Dekomprimierung headerloser LZMA-Datenströme
  • Burzlaff, Björn
    Analyse forensischer Eigenschaften des SQLite-Dateiformats
  • Dell'Annunziata, Antonio
    Digitale Unterstützung für Fremdsprachler beim Ausfüllen deutschsprachiger Formulare
  • Düssler, Maximilian
    Eine Metrik für Syntaxbäume von Python und C Source Code
  • Fischer, Sören
    Identifizierung und Validierung von Smartphone-Kontexten ohne Dangerous Permissions
  • Gehlen, Joshua
    Entwicklung eines ASD-MHTrackers - Mit Schwerpunkt auf Evolutionsmodellen, Implementierung und Simulation
  • Hafke, Jakob
    Automated Surface Inspection of Grapes Using Light Separation and Convolutional Neural Networks
  • Hakoupian, Alina
    Forensische Analyse von Webbrowser-Datenbanken
  • Handke, Sebastian Thomas
    Entwicklung eines ASD-MHTrackers - Mit Schwerpunkt auf Optimierungsmethoden, Retrodiktion und Sensormodellierung
  • Happe, Maurice und Hein, Lennart
    Die DMG-Architektur - Entwicklung eines Emulators
  • Haucke, Timm
    Characterization of Plant Organs using CNN-Encodings and Convolutional Neural Networks
  • Hempel, Anne
    Modell-basierte Rekonstruktion von Weintrauben Stielgerüsten aus 3D Punktwolken mithilfe von CNNs
  • Hofstetter, Max
    Scalable Privacy Preserving Study Platform
  • Jung, Steffen
    Long Short-Term Memory - Zustandsvorhersage für Sequential Monte Carlo und Kalman-Filter Algorithmen zur Einzelzielverfolgung
  • Katibeh, Kaywan
    Klassische Cache Basierte Seitenkanalangriffe
  • Kizilkaya, Bilal
    Über den Einfluss der Modalität auf die Nutzerpräferenz und die Risikowahrnehmung von Suchanfragen
  • Klasen, Morris
    Investigation of Enhancing Training Data for CNN-Based Classification Tasks with Smal Datasets
  • Klimke, Melvin
    Extension and Implementation of a Method for Disammembling Flat Binaries
  • Knopp, Sebastian
    Erkennung von Botnetz-Verbreitung mittels Paket-Analyse
  • Konertz, Roman
    Determining Software Components via ELF-File Meta-Data
  • Kremeyer, Tobias
    Optimierung und Evaluation eines WLAN/IDN-Empfängers zur Steuerung von DMX-Geräten
  • Lippmann, Jens
    Seitenkanalattacken auf moderne Computersysteme
  • Löher, Svenja
    Graphischer PE-Fingerprint
  • Lomberg, Michael
    Spectre Evaluation - cachebasierte Seitenkanalangriffe
  • Manukyan, Simon
    Erkennung von ausgewählten Covert-Channels in Netzwerkmitschnitten
  • Møller, Julian
    Erkennung von Artikeln über Datenleaks in Online-Nachrichten mittels maschinellem Lernen
  • Osswald, Florian
    Klassifikation von SSL-Zertifikaten zur Erkennung von Phishing-Webseiten
  • Rattay, Christian
    Erstellen eines UI-Plugins für IT-Sicherheitstesting am Beispiel der JetBrainsIDE
  • Ricke, Jonas
    Android in the Wild: Eine Untersuchung neuartiger Berechtigungsdialoge
  • Römer, Leon
    Analyse der Eignung von LoRaWAN für IoT-Anwendungen
  • Schenk, Kai
    Plug&Exploit - Lokale Angriffe über USB
  • Schmetau, Edgar
    Automatische Extraktion von Identitätsdaten-Leaks aus unbekannten Datensenken
  • Swierzy, Ben
    Analyse der automatischen Versionserkennung von Wordpress-Installationen
  • Tahmasebie, Khosro
    Verifizierung digitaler Identitäten aus gestohlenen Datensätzen
  • Tauchert, Sebastian
    Vergleich verschiedener Intrusion Detection Systeme in SCADA-Netzwerken
  • Tennié, Jonas
    Automatisierung von Sicherheitstests für Webanwendungen am Beispiel eines digitalen Kassensystems
  • Tosun, Can
    Performanzoptimierung der LaserVR-Visualisierungssoftware
  • Uedelhoven, Daniel
    Visuelle Identifikation von Haftnotizen in Videomaterial
  • Wilms, Leo
    Fuzzing the TLS Handhake Protocol: Determination of the Most Exploitable Frame
  • Windeck, Christian P. J.
    Evaluation und Optimierung einer ILDA Digital Network (IDN) Laserprojektorschnittstelle

2018

  • Adams, Tim
    Automatische Tumordiagnose in Lungen-CT-Scans
  • Andiel, Jan-Phil
    Bewertung und Klassifizierung der Ausgabe von "strings" nach Relevanz
  • Bartolosch, Roman
    Monitoring-System für neu registrierte Domains zur proaktiven Erkennung von Phishing-Webseiten
  • Bastin, Benedikt
    Darstellung von Innenraumkarten
  • Beckert, Karla Luisa
    Pseudonymisierter Abgleich von Identitätsdaten zur Benutzerwarnung und Leak-Herkunfts-Detektion
  • Biela, Thomas
    Analyse und Kategorisierung von Anonymen Pastebin-Einträgen
  • Bilstein, Felix
    Automatic Generation of code-based YARA Signatures
  • Blasko, Massimo
    Konzeption und Entwicklung eines Managementsystems für Metadaten von Identity Leaks
  • Buschbacher, Keanu
    Image-Based Species Identification of Wild Bees Using Convolutional Neural Networks
  • Encke, Maximilian'
    Identifikation von Nutzern anhand des Tippverhaltens
  • Gampe, Philipp
    Automatisierte Erkennung von Strukturen in Firmware-Containern und Finden von Containern mit gleicher Struktur
  • Haas, Lennart
    Pragmfuzz: A Compiler Extension for Coverage-Based Fuzz Testing
  • Härig, Julian
    Entwicklung einer Infrastruktur für das Veranstalten von Attack/Defense Capture the Flag Wettbewerben
  • Hennies, Arne
    Erkennung und Zuordnung von Webtechnologien basierend auf Maschinellem Lernen
  • Höer, Sirko
    Der Fuzzy Clang Compiler - Das Tool zum Generieren von LLVM-IR aus unvollständigem Quelltext
  • Jakoby, Tobias
    Multi View Strategies für das Semantic Labeling von Punktwolken urbaner Szenen
  • Kar, Selim
    Automatisierte Deaktivierung von Root-Detektionen in Android APKs
  • Karhoff, Sebastian
    Entwicklung von Ansätzen zur sicheren Addition auf homomorphen Chiffraten
  • Klaaßen, Malte
    Checkpoint/Restore in Fuzzing
  • Krebs, Steffen
    Design, Implementierung und Evalutation von Clustering-Verfahren zur Typisierung von Logdaten
  • Krestel, Markus
    Implementierung und Analyse eines Spinning Direction-Finders
  • Kropp, Maxim
    Implementierung und Evaluation geometrischer Korrektur von IDN-Laserdatenströmen im IDN-Switcher
  • Kuchenbuch, Alexander
    Analyse der Relationen von autonomen Systemen
  • Kutzner, Joris
    Benachrichtigung über Identity Leaks durch die automatisierte Analyse geeigneter Quellen
  • Mateyna, Anna-Mariya
    Firmware Comparison Based on Multifarious Software Measurements
  • Meiser, Eduard
    IP Archive - Langzeitspeicherung von IP-Adressinformationen zur forensischen Analyse
  • Meneghetti, Roland
    Entwurf und Implementierung eines Systems zur Detektion bösartiger Domainnamen
  • Müller, Andreas
    A Basic Security Analysis of WebAssembly 1.0
  • Müller, Valerie
    Forensische Analyse von Messenger-Datenbanken
  • Muscheid, Florian
    Evaluation des Risk&Trust-Empfindens der Benutzer von Services mit erweiterter Authentifikations-Unterstützung
  • Nagy, Daniel Viktor
    Plattformunabhängige Typrekonstruktion
  • Nettersheim, Florian
    Betriebssystemerkennung: Strategie zur Verhinderung einer Erkennung
  • Noack, Phil-Tabeas Maurice
    Heuristische Erkennung und Klassifizierung von verschlüsseltem Messenger-Traffic
  • Pietz, Jodie
    Evaluierung von Spectre Angriffsvektoren
  • Pysk, Christian
    Migrationsstrategien für ein mobiles Agenten-basiertes Werkzeug zum Management von Sicherheitsupdates in nicht vertrauenswürdigen Umgebungen
  • Reinhardt, Tom
    Schutz der Pfadhistorie von mobilen Agenten durch Blockchains
  • Reufsteck, Christopher
    Entwicklung und Evaluation eines verteilten Passwortcrackers
  • Scherer, Paul
    Identikation identischer Codeblöcke in Firmware-Binärdateien
  • Schiffer, Paul
    Kategorisierung von Strings aus Binary Large Objects
  • Schulz, Thorbjörn
    /usr/sprcr: Kernelfreie Ein- und Ausgabe für einfaches und effizientes Fuzztesting
  • Serafini, Raphael
    Statische Analyse von Android-Anwendungen zum Aufruf nativer Funktionen
  • Spravil, Julian
    NMEA-0183-basierte Detektion von GPS-Spoofing-Angriffen in maritimen Systemen
  • Strauch, Micha
    ImageTool Box² - Eine Unterrichtssoftware zur Bildverarbeitung
  • Tolksdorf, Teresa Carolin
    Überwachung neu-registrierter Domains zur Aufdeckung von Phishing-Versuchen
  • Waffenschmidt, Pascal
    Passwortmanager mit Identitätsdaten-Monitoring
  • Waßenberg, Dennis
    Bewertung der Wiederherstellbarkeit von Dateiinhalten auf unterschiedlichen Dateisystemen

2017

  • Atrops, Maurice
    reCAP - Automatisierte Rekonstruktion von PCAP-Dateien anhand von Bedrohungsbeschreibungen
  • Boos, Jannik
    Analyse und Visualisierung von Netzwerk-Daten mittels Flow-Graphen
  • Enders, Steffen
    Compiler-Fingerprinting on x86/x64 Binaries
  • Fano, Andy
    Routinganomalien: Automatisierte Partitionierungsveränderung nach Prefix-Hijacking
  • Franz, Benjamin
    Einstufung sozialer Beziehungen mittels auf dem Smartphone anfallender Kommunikationsmetadaten
  • Grenz, Christoph
    Plattformunabhängige Übersetzung von Maschinencode in die LLVM IR
  • Großmann, Jonas
    Design und Implementierung einer Intermediate Representation für die allgemeine Programmanalyse
  • Grotenrath, Alexander
    Automated Fraud Detection Using Machine Learning
  • Hecker, Daniel
    Threat Intelligence Editor for STIX
  • Heinje, Laurens
    Vergleichende Untersuchung der Fast-Point-Feature Histograms und Rotational Contour Signatures zur Klassifikation von 3D-Punktwolken
  • Horstmann, Stefan
    Matching von Funktionen in Binärdateien unterschiedlicher Architekturen über eine intermediäre Repräsentation unter Verwendung einfacher Heuristiken und Kontrollflussgraphen
  • Jahangiri, Reza
    Implementierung einer zentralen Log-Management-Lösung für verteilte Anwendungen
  • Jahangiri, Reza
    Automatische Klassifizierung von Sicherheitslücken
  • Jenke, Sophie
    Erweiterung und Evaluation des verteilten Laser Pong
  • Kaltheuner, Julian
    Semantische Annotation und Merkmalsextraktion aus 3D Stielgerüsten von Weintrauben
  • Karpienski, Marvin
    Verbesserung des Reporting der Cuckoo Sandbox für Intrusion Detection auf IOC-Basis
  • Komor, Thomas J.
    Framework für die MASS-Server Federation
  • Krämer, Markus
    K-Means auf Chiffraten
  • Lavengood, Matthew
    Differential Privacy for User Behavior Analysis in Stream Processing
  • Löhr, Marvin
    Automatische Strukturanalyse von Containerformaten
  • Meyer, Daniel
    Ausgewählte Angriffe auf Pseudonymisierung mit Verfügbarkeitsoptionen
  • Maryam Najafizadeh
    Anomalieerkennung in lokalen Netzwerken mit Principle Component Analysis
  • Nöhre, Felix
    Optimierung der Aufzeichnung und Wiedergabe von Datenströmen des ILDA Digital Network
  • Osse, Philipp
    Entwicklung eines modularen Multi-Protokoll-Tunnellingtools zur Übertragung beliebiger Daten
  • Prahl-Kamps, Maximilian
    Evaluation der Eignung verschiedener Routingverfahren für ein Client-Server-basiertes Delay Tolerant Network
  • Jonas Prämaßing
    Analyse und Normalisierung von identitätsbezogenen Daten
  • Reiter, Alexander
    Thunderbird Suchfunktion für GnuPG-verschlüsselte E-Mails
  • Schächter, Florian
    Rückenlinienanalyse bei Milchkühen aus Bilddaten
  • Schell, Roman
    Intelligentes File-Carving mittels charakteristischer Dateityp-Eigenschaften und Validierung
  • Schindler, Frank
    Automatisierte deskriptorbasierte Segmentierung und Klassifikation von Weintrauben in 3D-Punktwolken
  • Schmidt, Christopher
    Malware-Clustering mit statischen Analysesystemen in MASS
  • Schubert, Marcel
    Datenschutz-Folgeabschätzung
  • Seipelt, Pascal
    Optimierung der Statistikgenerierung aus Mongo-Datenbanken
  • Sieg, Achim
    Visualisierung und Analyse von Netzwerkdatenströmen gemäß dem ILDA Digital Network
  • Sprung, Mirco
    Text Analysis of User-Generated Content for Privacy Risk Classification
  • Stachura, Arkadiusz
    Erkennung von Assembler Obfuscation mittels statischer Analyse
  • Stavrou, Ioannis
    Evaluation der Eignung von Message Ferries zum Transport großer Datenmengen in Ergänzung zur bestehenden Internetverbindung
  • Trakowski, Anatina
    Zur unüberwachten Segmentierung der 3D-Punktwolken von Weintrauben
  • Ulbrich, Matthias
    Untersuchung der Anwendung homomorpher Kryptosysteme unter Berücksichtigung der unautorisierten Verformbarkeit von Chiffretexten

2016

  • Amft, Sabrina
    Auswirkungen von monetären Anreizen auf das Userverhalten
  • Aniol, Marcel Johann
    Heuristische CPU-Architekturerkennung anhand architekturspezifischer Charakteristika
  • Barmscheidt, Fabian
    Verwendung von Implicit Shape Models zur taxonomischen Klassifikation von Weinblättern
  • Barré, Pierre Michel Auguste René
    Taxonomische Bestimmung von Pflanzenblättern in der Bildanalyse mit Konvolutionsnetzen
  • Braun, Henning
    Untersuchung und Evaluierung von HElib, einer Implementation des BGV-Schemas, hinsichtlich der praktischen Eignung für Pseudonymisierung zwecks Datenanalyse
  • Buhl, Max Lennart
    Command & Control Server Mimicry through Analysis and Replay of Network Capture Data
  • Casser, Vincent
    Investigating Multiscale Class Activation Mapping for ConvNet-based Car Detection
  • Mohammad Harun Samim Faiz
    Untersuchung und Implementierung ausgewählter homomorpher Hashing-Verfahren für die Integritätsprüfung homomorpher Chiffrate
  • Fano, Andy
    Eine Evaluierung der Verwendbarkeit von Analystenreports zum Labeling von APT/Targeted Attack Malware
  • Frieß, Jens
    Tampering of Cryptographic Parameters for Botnet Protocol Analysis
  • Gerlitz, Eva
    Zur Detektion stationärer und mobiler radioaktiver Proben - Quantitative Analyse
  • Grimm, Jonatan
    Interest-Operatoren und Active Learning für die bildbasierte Artenklassifikation von Farnen
  • Hackländer, Aaron Lee Louis
    Optimierte Verminderung von Netzwerkmissbrauch auf Android-Telefonen ohne root-Zugang
  • Heiler, Lorenz
    Sammlung von nicht klassifizierten Informationen zu IT-sicherheitsrelevanten Vorfällen
  • Hölscher, Simon
    Methoden zur Entwicklung eines sicheren Passphrasengenerators basierend auf dem Satzbau der deutschen Grammatik
  • Hoffmann, Mark
    HOG und verwandte Deskriptoren zur Artenklassifikation von Herbarbelegen
  • Horstmann, Stefan
    Funktionsmatching zwischen Binarys unterschiedlicher Prozessorarchitekturen
  • Jakobs, Carlo
    Optimierung und Evaluierung von Similarity-Hashing-Methoden
  • Jüliger, Tim
    Studie zur Artefaktausahl zur Messung von IT Security Awareness
  • Knauer, Sven
    Crypto-Compress-Plain-Classifier - a classifying framework for binary data
  • Krah, Christopher - Wagner, Roman - Winter, Eugen
    Auffinden von Sicherheitslücken in Fahrzeugen mittels Fuzzing
  • Maqua, Thomas Wilhelm
    Experiment Provisioning for Human Penetration Testing
  • Peters, Dirk
    Aktives Lernen zur Beerenerkennung in Weinfeldern durch Bildverstehen
  • Pfeifer, Lorenzo'
    Erkennung von gefälschten TCP-Paketen und Ergreifen von Gegenmaßnahmen unter Linux
  • Springer, Mark
    Tracking on Ambiguous MPRF Radar Measurements
  • Theus, Pascua Konstantin
    Analyse des Potenzials für den Einsatz von Steganographie in automatisierten Gebäuden
  • Wehner, Martin
    Ein Toolkit für die policybasierte Pseudonymisierung mit Verfügbarkeitsoptionen

2015

  • Binczek, Andreas
    Evaluation und Optimierung des ILDA Digital Network Frame Mode Treibers
  • Blarr, Michael
    ImageTool Box² - Eine Lernsoftware zur Bildverarbeitung
  • Doll, Christian
    Rapidly Changing Passwords - Eine Firefox-Extension zur automatisierten Neuvergabe von Passwörtern im Internet
  • Erle, Marion
    Zur automatisierten Beerenerkennung im Feld für den Weinbau durch Bildanalyse
  • Häring, Maximilian
    Testen von kryptographischer Hardware
  • Hartlage, Christian
    Automatische Erkennung, Visualisierung und Verwaltung digitaler Spuren
  • Ilyina, Valeriya
    Entwurf eines privatsphärenfreundlichen Reputationssystems für partizipative Sensornetze
  • Kaszian, Viktor-Maurits
    Rekonstruktion von C++ Klassenabstraktionen aus Binärdateien
  • Kunze, Marieke
    Evaluation of a Decentralized Privacy-Preserving Mechanism for Participatory Sensing Applications
  • Müller, Maximilian
    Highperformancefuzzing
  • Omlor, Yvonne
    Warning Messages Exploited for Online Fraud
  • Rossmann, Felix
    Implementierung und Evaluation eines Maximum Loss Rate Transportdienstes in SCTP
  • Schäfer, Julia
    Vine Leaf Lab: ein Tool zur phänotypischen Analyse von Weinblättern
  • Schmitz, Daniel
    Automatisierte Detektion von Steganographie in JPEG-Dateien
  • Schwenzfeur, Daniel
    Performanzanalyse eines Software-Multiplexers für das ILDA Digital Network
  • Stucke, Jörg
    Verfahren zur Optimierung von Malware-Signatur-Datenbanken
  • Tarnawa, Michael
    Personendetektion in luftgestützten Infrarotbildern
  • Tulbure, Klaus
    Graphenorientierte Datenbank zur statischen Sicherheitsanalyse von Android-Apps
  • Zies, Maik
    Optisches Tracking in luftgestützten Tageslicht- und IR-Videosequenzen

2014

  • Bergmann, Niklas
    Erkennung von Code-Injektions-Angrifen durch Differenzierung von Speicherabbildern
  • Christou, Poulcheria
    Entwicklung und Evaluation einer Steuerung von LaserPong über eine Android-App
  • Dombeck, Adrian
    Langzeitbeobachtung von Botnetzen mittels Speicherdumpanalyse
  • Duppré, Rainer
    Design and Development of a Study Platform for App Installation
  • Fritz, Andreas J.
    Aufnahme und Wiedergabe von Tastatur-Eingabesequenzen mittels Arduino Mikrocontroller
  • Hartmann, Tobias
    Heuristisches Verfahren zur Erkennung von Botnetz-Aktivitäten anhand von DNS-Failure-Graphen
  • Herzog, Marco
    The Invisible Rootkit
  • Jenke, Thorsten
    Clustering von Citadel-Packern
  • Maqua, Thomas
    Entwurf und Entwicklung einer graphischen Benutzeroberfläche für ein Softwareframework zum datenschutzkonformen kooperativen Sicherheitsmonitoring
  • Neff, René Julian
    Realisierung externer kryptographischer Funktionen für Arduino
  • Oster, Christian
    Analyse von TCP-Verbindungen mit Markov-Modellen
  • Plöger, Stephan
    Entschleierung von Code mit Hilfe der LLVM Compiler Infrastruktur
  • Ruland, Timm
    Spam Protection with Anonymous Crypto Currencies
  • Siebert, Nils
    Heuristische Erkennung von Kernel-Rootkits in Speicherabbildern
  • Thomanek, Dawid
    Zustandsbasierte Anomalieerkennung in lokalen Netzwerken
  • Trimborn, Thomas
    Internet Routing Situationen mit GNS3 darstellen
  • Weile, Florian
    Heuristische Detektion von Code-Injektionen in Speicherabbildern
  • Yilmaz, Tayfun
    Tracking und Analyse eines bestehenden P2P Pay-Per-Install Botnetzes
  • Zemanek, Sven
    Konzeption und Implementierung eines verschlüsselten Messaging-Protokolls für mobile Endgeräte mit Fokus auf der Vermeidung von Metadaten

2013

  • Bode, Christoph
    BitTORent: Effizientes anonymes Filesharing
  • Danilova, Anastasia
    Bewertung des IDP-MIKE Systems in Bezug auf Replay- und DoS-Angriffe
  • Flacke, Jan
    Vergleich verschiedener Konzepte zur anwendungsspezifischen Komprimierung von Laser-Projektionsdaten im Netzwerk
  • Simon, Krisztian
    Messung der Leistungsfähigkeit einer Netzwerk-basierten Ansteuerung von Laser-Projektoren
  • vom Dorp, Jonannes
    Forensische Untersuchung der Firefox-History durch Analyse gelöschter SQLite-WAL-Dateien

2012

  • Lohmüller, Jan Carsten
    Erkennung von Anomalien in Netzwerkprofilen von Rechnern
  • Meiling, Matthias
    Produzierung von NetFlow-Daten mittels Attacktrees zur Verifizierung NetFlow-basierter Intrusion Detection Systems
  • Rump, Fabian
    Heuristische Klassifikation und Analyse von Topologieinformationen in BGP-Update-Nachrichten zur verteilten computergestützten Erkennung von Anomalien im globalen Internetrouting

2011

  • Hilgenhöner, Florian
    Klassifizierung von Netflows zur Erkennung von Anomalien
  • Kirchhoff, Jonathan
    Implementierung und Evaluation einer Linkqualitäts-Erweiterung für das On Demand Multicast Routing Protocol
  • Konrad, Marcel
    Erkennung von Denial-of-Sleep-Angriffen in drahtlosen Sensornetzen
  • Lühr, Jan
    Klassifikation und Analyse von BFP Multiple Origin AS (MOAS) Konflikten
  • Otte, Theresa
    Implementierung einer Erweiterung des Open Shortest Path First Routing-Protokolls für mobile Ad-Hoc-Netzwerke
  • Pöplau, Sebastian
    Entwicklung eines Honeypots für Malware auf USB-Datenträgern
  • Schmitt, Florian
    Detecting JavaScript-Based Attacks in PDF Documents
  • Schmitt, Oliver
    Erkennung von Malware in Flash-Dateien
  • Schulz, Patrick
    Heuristiken in Unpacking-Frameworks
  • Zollmann, Johannes
    Entwicklung eines Test-Frameworks zur Erkennung von Exploits in HTML-Dokumenten

2010

  • Borgolte, Kevin
    Entwicklung eines Sniffing-Verfahrens für High-Performance-Netze
  • Happ, Daniel Andreas
    Architekturelles Design und exemplarische Evaluation eines hybriden Medienzugriffsverfahrens für Unterwassernetzwerke
  • Lambertz, Martin
    Automatische Bestimmung eines Schwellwertes zur Erkennung von Wormhole-Angriffen
  • Ritzdorf, Hubert Benjamin
    CryptoFinder - Dynamische Erkennung kryptoraphischer Kandiaten im Binärcode
  • Schneider, Tim
    Evaluation von Transportprotokollen in Wireless-Mesh-Netzwerken