Aktuelle Themen für Abschlussarbeiten und Praxisprojekte

Folien BA/MA Market Place Events



 

Bereich

Titel

Betreuung

 

Networking & Communications

Praxisprojekt/BA/MA: Distributed GNSS Jamming Detection based on Low-Level Transceiver RF-Modules (ZU-StelleBwTAufkl, Hof)

 

GNSS-Jammer werden zur Störung der satellitengestützten Positionsbestimmung eingesetzt. In aktuellen Einsätzen führt dies häufig zu einer Störung der Drohnennavigation und anderer Flugobjekte. Um dem entgegenzuwirken, arbeitet die Technische Aufklärung der Bundeswehr (ZU-StelleBwTAufkl) an Methoden, Jamming-Angriffe frühzeitig zu erkennen.

Ziel der Abschlussarbeit ist es, einen Prototyp zur Jamming-Detektion auf Basis einer verteilten und mobilen Netzstruktur zu entwickeln, um potentielle Jamming-Angriffe erkennen und auswerten zu können.

Genauere Infos findet Ihr hier.

Wenn gewünscht, dann kann der Prototyp gerne bei Feldtests in Österreich mit eingesetzt werden.

Klement Hagenhoff

klement.hagenhoff@unibw.de

 

Eike Viehmann

Oberleutnant (OLt)

eike.viehmann@bundeswehr.org

 

Logdatenanalyse

Firewalls

MA: Development and Evaluation of a Threat Analysis Tool for Bw Firewall Logs

Schwerpunkte:

  • Erstellung einer Taxonomie zur Erkennung von Angriffsvorbereitungen
  • Implementierung und Evaluation eines Analysetools zur Auswertung Log-Daten Bw-Firewalls

 

An den Netzübergängen der Bw Netze zum Internet werden täglich Millionen von Events detektiert. Während eine grundlegende Erkennung von Angriffsversuchen auf Basis von bspw. Signaturen oder Anomalien erfolgen kann, sind Angriffsvorbereitungen wie bspw. Portscans aufgrund des permanenten und hohen Hintergrundrauschens (Netzscans zu Forschungszwecken durch Universitäten, durch Firmen und Behörden im Sicherheitsbereich, etc.) im Internet deutlich schwieriger zu identifizieren. Da viele dieser Vorgänge automatisiert erfolgen, sind entsprechende Muster zu erwarten, so dass Abweichungen Indizien auf zielgerichtete Maßnahmen darstellen können.

Schwerpunkt der Arbeit sind die Klassifizierung von Ereignissen von Interesse im Netzverkehr und Erstellung einer entsprechenden Taxonomie, sowie darauf basiere nd die Klassifizierung geeigneter Auswahlkriterien (geographische Zuordnung von Adressen, Zeitpunkte und räume von Scans, Aggressivität, etc.) zur Erkennung von relevanten (maliziösen) Datenströmen im Kontext der Angriffsvorbereitung. Als Machbarkeitsnach weis (PoC) ist als weiterer Schwerpunkt der Arbeit die Konzeptionierung und Implementierung eines entsprechenden Analysetools, sowie dessen Evaluierung anhand von realen Logdaten der Firewallsysteme Bw vorgesehen.

 

PD Dr. Robert Koch

Robert.Koch@UniBw.de

Tool-Evaluation in Zusammenarbeit mit KdoCIR/ZCSBw

 

Netzarchitekturen

Übertragungstechniken

Routing,MANETs,QoS

BA/MA: Data Flow Transmission Rate Adaption Using Raspberry Pi (dt./engl.)

Die Arbeit umfasst die folgenden Tätigkeiten:
• Aufbauen des Setups (Datenübertragungen zwischen Teilnehmern)
• Entwicklung eines Algorithmus zum Erkennen und auflösen von Bottlenecks
• Evaluation

Klement Streit

Dw. 7318

 

Netzarchitekturen

Übertragungstechniken

Routing,MANETs,QoS

BA/MA: Controller basiertes Routing in Mobilen Ad-hoc Netzen (dt./engl.)

Ziel der arbeit ist es, einen Algoritmus zu definieren und evaluieren, welcher für jeden Knoten eine Route zum Controller gewährleistet. Dies ist notwendig, um
Topologieinformationen und Routinganfragen an den Controller übermitteln zu können. Hierbei ist die Mobilität der Teilnehmer zu beachten. Ein von unserem Lehrstuhl betriebenes Raspberry Pi Lab bietet die Möglichkeit, den Algorithmus zu implementieren und zu evaluieren.

Klement Streit

Dw. 7318

 

Netzsicherheit

Quality of Service (QoS)

Measurement-Tools

Seminar/BA/MA: BGP hijacking – RPKI topics (dt./engl.)

BGP hijacking is a pressing issue that has not yet been fully resolved. As trust is the basis for a BGP announcement to propagate through the Internet, it is relatively easy for an attacker to announce prefixes belonging to other organizations.

Several solutions have been proposed to (partially) solve the problem of BGP hijacking. RPKI is a promising approach that is using Origin-Authentication through certificates to determine whether an entity is allowed to announce a certain prefix or not.

As RPKI is a fast-moving field that is actively being researched by CODE, we offer several topics in the field. Students interested in the security of Internet routing are welcome to send a mail and ask for up-to-date topics in this area.

Nils Rodday

Dw. 7317

 
Sichere und effiziente Datenübertragung

MA: Untersuchung verschiedener Verschlüsselungs-Routingtechniken von unterschiedlichen Datentypen in mobilen Ad-Hoc Netzen

Ermittlung von aktuellen En- und Decoding-Verfahren für die unterschiedlichen Datentypen. Hierbei ist das Ziel, passende Codierungstechniken für mögliche Situationen zu präferieren. Ebenfalls sind unterschiedliche Multicast Routingprotokolle im Hinblick auf Einsatzmöglichkeiten zu recherchieren.

Erstellung von unterschiedlichen Szenarien, welche problemati-sche Situationen während der Multicast-Übertragungen schildern.

  • Entwerfen eines Konzeptes zur situationsabhängigen Wahl des Codecs sowie Routingtechnik
  • Implementieren von De- und Encoding Algorithmen mit einer darauf folgenden Evaluation

Klement Streit

Dw. 7318

 
Identification 

BA/MA: Driver identification using digital vehicle data

Model development for driver classification based on digital vehicle data with a focus on witin subject variability.

Klara Dolos

 
Large Language Models, AI, Penetration Testing, code vulnerability analysis

BA/MA: Large Language Models for Penetration Testing / Vulnerability Analysis

Large Language Models can be used for code generation and code completion, for example in Microsoft Copilot. In this thesis, different large language models will be compared with respect to architecture and performance. Furthermore, the ability of these models to find security weaknesses in given pieces of code will be evaluated.

Tobias Fritz

 
Machine Learning  / AI, Large Language Models, Fake News Detection, Social Networks

BA/MA: Large Language Models for Fake News Detection

 

Large Language Models are at the heart of tools like ChatGPT, which have shown extrodinary performance in tasks thought to be only performed by humans before. In this thesis, different large language models will be compared with respect to architecture and performance and a small application of these models to the task of fake news detection will be implemented.

Tobias Fritz

 
Machine Learning / LLM / Training Data / Prompt Engineering

BA/MA: Lage Language Models for Training-Data-Generation

 

  • Herausarbeitung der Möglichkeiten, die große Sprachmodelle bei der synthetischen (komplett generierte Daten) und teil-synthetischen (automatisch gelabelte Daten) Erstellung von Trainingsdaten bieten.

  • Untersuchung der Voraussetzungen für die synthetische Trainingsdatengenerierung (Modelle, Prompts etc.)

  • Untersuchung bereits durchgeführter Ansätze, wie z.B.
  • Erstellung und Evaluation eines kleinen Demonstrators


Voraussetzungen:

  • Ein allgemeines Interesse an Themen rund um Natural Language Processing.
  • Bereits vorhandene Python-Programmierkenntnisse.
  • Vorkenntnisse im Bereich des Maschinellen Lernens sind erforderlich.
  • Vorkenntnisse in der Arbeit mit Sprachmodellen wären ein großer Pluspunkt.

Sinclair Schneider

 
Machine Learning / LLM / AI / Penetration Testing / Network Security

BA/MA: Automated attacks and pentests on computer networks with large language models

Recent research shows that large language models such as GPT4 can be used not only for chat but also for generating code and commands. Therefore, this thesis evaluates the use of large language models for the automatic execution of attacks on computer networks. In doing so, the use of code interpreters and command lines is resorted to. To be able to implement this, you need to have knowledge in linux, python and machine learning.

Alexander Schwankner

 
Machine Learning / LLM / AI / Penetration Testing / Network Security

BA/MA: Attack detection in computer networks with large language models

Large language models show their strengths in many areas and have become very capable of solving tasks other than chatting. Therefore, in this thesis you will investigate if and how large language models are able to detect attacks in computer networks.

Alexander Schwankner

 
Machine Learning / AI / Penetration Testing / Network Security BA/MA: Evaluation of Machine Learning Approaches for Anomaly Detection in Computer Networks

As the number of attacks on computer networks continues to increase lately, detection and defense must also keep pace. Therefore, this thesis will review and compare current approaches for detecting anomalies and attacks in computer networks.

Alexander Schwankner

 
Penetration Testing / Network Security

BA/MA: Creation of a laboratory network representing a small company for the collection of measurement data

In order to obtain data for the research of anomaly detection in networks, a network simulating a small to medium sized enterprise will be built. Not only the server infrastructure is to be created, but also the clients that generate the corresponding traffic. This will be done in a virtualization environment to produce reproducible results.

Alexander Schwankner

 

Aktuell angebotene Kompetenztrainings

  • Ausarbeitung Online Modul in ILIAS zur Vorlesung "Mobile Kommunikationssysteme"

Betreuung: Florian Steuber