Folien BA/MA Market Place Events
Bereich |
Titel |
Betreuung |
|
Networking & Communications |
Praxisprojekt/BA/MA: Distributed GNSS Jamming Detection based on Low-Level Transceiver RF-Modules (ZU-StelleBwTAufkl, Hof)
GNSS-Jammer werden zur Störung der satellitengestützten Positionsbestimmung eingesetzt. In aktuellen Einsätzen führt dies häufig zu einer Störung der Drohnennavigation und anderer Flugobjekte. Um dem entgegenzuwirken, arbeitet die Technische Aufklärung der Bundeswehr (ZU-StelleBwTAufkl) an Methoden, Jamming-Angriffe frühzeitig zu erkennen. Ziel der Abschlussarbeit ist es, einen Prototyp zur Jamming-Detektion auf Basis einer verteilten und mobilen Netzstruktur zu entwickeln, um potentielle Jamming-Angriffe erkennen und auswerten zu können. Genauere Infos findet Ihr hier. Wenn gewünscht, dann kann der Prototyp gerne bei Feldtests in Österreich mit eingesetzt werden. |
Klement Hagenhoff klement.hagenhoff@unibw.de
Eike Viehmann Oberleutnant (OLt) eike.viehmann@bundeswehr.org |
|
Logdatenanalyse Firewalls |
MA: Development and Evaluation of a Threat Analysis Tool for Bw Firewall Logs Schwerpunkte:
An den Netzübergängen der Bw Netze zum Internet werden täglich Millionen von Events detektiert. Während eine grundlegende Erkennung von Angriffsversuchen auf Basis von bspw. Signaturen oder Anomalien erfolgen kann, sind Angriffsvorbereitungen wie bspw. Portscans aufgrund des permanenten und hohen Hintergrundrauschens (Netzscans zu Forschungszwecken durch Universitäten, durch Firmen und Behörden im Sicherheitsbereich, etc.) im Internet deutlich schwieriger zu identifizieren. Da viele dieser Vorgänge automatisiert erfolgen, sind entsprechende Muster zu erwarten, so dass Abweichungen Indizien auf zielgerichtete Maßnahmen darstellen können. Schwerpunkt der Arbeit sind die Klassifizierung von Ereignissen von Interesse im Netzverkehr und Erstellung einer entsprechenden Taxonomie, sowie darauf basiere nd die Klassifizierung geeigneter Auswahlkriterien (geographische Zuordnung von Adressen, Zeitpunkte und räume von Scans, Aggressivität, etc.) zur Erkennung von relevanten (maliziösen) Datenströmen im Kontext der Angriffsvorbereitung. Als Machbarkeitsnach weis (PoC) ist als weiterer Schwerpunkt der Arbeit die Konzeptionierung und Implementierung eines entsprechenden Analysetools, sowie dessen Evaluierung anhand von realen Logdaten der Firewallsysteme Bw vorgesehen.
|
PD Dr. Robert Koch Robert.Koch@UniBw.de Tool-Evaluation in Zusammenarbeit mit KdoCIR/ZCSBw |
|
Netzarchitekturen Übertragungstechniken Routing,MANETs,QoS |
BA/MA: Data Flow Transmission Rate Adaption Using Raspberry Pi (dt./engl.) Die Arbeit umfasst die folgenden Tätigkeiten: |
Dw. 7318 |
|
Netzarchitekturen Übertragungstechniken Routing,MANETs,QoS |
BA/MA: Controller basiertes Routing in Mobilen Ad-hoc Netzen (dt./engl.) Ziel der arbeit ist es, einen Algoritmus zu definieren und evaluieren, welcher für jeden Knoten eine Route zum Controller gewährleistet. Dies ist notwendig, um |
Dw. 7318 |
|
Netzsicherheit Quality of Service (QoS) Measurement-Tools
|
Seminar/BA/MA: BGP hijacking – RPKI topics (dt./engl.) BGP hijacking is a pressing issue that has not yet been fully resolved. As trust is the basis for a BGP announcement to propagate through the Internet, it is relatively easy for an attacker to announce prefixes belonging to other organizations. Several solutions have been proposed to (partially) solve the problem of BGP hijacking. RPKI is a promising approach that is using Origin-Authentication through certificates to determine whether an entity is allowed to announce a certain prefix or not. As RPKI is a fast-moving field that is actively being researched by CODE, we offer several topics in the field. Students interested in the security of Internet routing are welcome to send a mail and ask for up-to-date topics in this area. |
Dw. 7317 |
|
Sichere und effiziente Datenübertragung |
MA: Untersuchung verschiedener Verschlüsselungs-Routingtechniken von unterschiedlichen Datentypen in mobilen Ad-Hoc Netzen Ermittlung von aktuellen En- und Decoding-Verfahren für die unterschiedlichen Datentypen. Hierbei ist das Ziel, passende Codierungstechniken für mögliche Situationen zu präferieren. Ebenfalls sind unterschiedliche Multicast Routingprotokolle im Hinblick auf Einsatzmöglichkeiten zu recherchieren. Erstellung von unterschiedlichen Szenarien, welche problemati-sche Situationen während der Multicast-Übertragungen schildern.
|
Dw. 7318 |
|
Identification |
BA/MA: Driver identification using digital vehicle data Model development for driver classification based on digital vehicle data with a focus on witin subject variability. |
||
Large Language Models, AI, Penetration Testing, code vulnerability analysis |
BA/MA: Large Language Models for Penetration Testing / Vulnerability Analysis Large Language Models can be used for code generation and code completion, for example in Microsoft Copilot. In this thesis, different large language models will be compared with respect to architecture and performance. Furthermore, the ability of these models to find security weaknesses in given pieces of code will be evaluated. |
||
Machine Learning / AI, Large Language Models, Fake News Detection, Social Networks |
BA/MA: Large Language Models for Fake News Detection
Large Language Models are at the heart of tools like ChatGPT, which have shown extrodinary performance in tasks thought to be only performed by humans before. In this thesis, different large language models will be compared with respect to architecture and performance and a small application of these models to the task of fake news detection will be implemented. |
||
Machine Learning / LLM / Training Data / Prompt Engineering |
BA/MA: Lage Language Models for Training-Data-Generation
|
||
Machine Learning / LLM / AI / Penetration Testing / Network Security |
BA/MA: Automated attacks and pentests on computer networks with large language models Recent research shows that large language models such as GPT4 can be used not only for chat but also for generating code and commands. Therefore, this thesis evaluates the use of large language models for the automatic execution of attacks on computer networks. In doing so, the use of code interpreters and command lines is resorted to. To be able to implement this, you need to have knowledge in linux, python and machine learning. |
||
Machine Learning / LLM / AI / Penetration Testing / Network Security |
BA/MA: Attack detection in computer networks with large language models Large language models show their strengths in many areas and have become very capable of solving tasks other than chatting. Therefore, in this thesis you will investigate if and how large language models are able to detect attacks in computer networks. |
||
Machine Learning / AI / Penetration Testing / Network Security | BA/MA: Evaluation of Machine Learning Approaches for Anomaly Detection in Computer Networks
As the number of attacks on computer networks continues to increase lately, detection and defense must also keep pace. Therefore, this thesis will review and compare current approaches for detecting anomalies and attacks in computer networks. |
||
Penetration Testing / Network Security |
BA/MA: Creation of a laboratory network representing a small company for the collection of measurement data In order to obtain data for the research of anomaly detection in networks, a network simulating a small to medium sized enterprise will be built. Not only the server infrastructure is to be created, but also the clients that generate the corresponding traffic. This will be done in a virtualization environment to produce reproducible results. |