Bereich |
Titel |
Betreuung |
|
Netzarchitekturen Übertragungstechniken Routing,MANETs,QoS |
BA/MA: Data Flow Transmission Rate Adaption Using Raspberry Pi (dt./engl.) Die Arbeit umfasst die folgenden Tätigkeiten: |
Dw. 7318 |
|
Netzarchitekturen Übertragungstechniken Routing,MANETs,QoS |
BA/MA: Controller basiertes Routing in Mobilen Ad-hoc Netzen (dt./engl.) Ziel der arbeit ist es, einen Algoritmus zu definieren und evaluieren, welcher für jeden Knoten eine Route zum Controller gewährleistet. Dies ist notwendig, um |
Dw. 7318 |
|
Netzsicherheit Measurement-Tools Routing Security |
BA/MA: Route-Origin-Validation Data-Plane Measurements on the Internet (dt./engl.) Outline of this work:
For more information, see internal link above. |
Dw. 7317 |
|
Netzsicherheit Measurement-Tools Routing Security |
BA/MA: Quantifying Default Routing on the Internet (dt./engl.) Outline of this work:
For more information, see internal link above. |
Dw. 7317 |
|
Netzsicherheit Quality of Service (QoS) Measurement-Tools
|
Seminar/BA/MA: BGP hijacking – RPKI topics (dt./engl.) BGP hijacking is a pressing issue that has not yet been fully resolved. As trust is the basis for a BGP announcement to propagate through the Internet, it is relatively easy for an attacker to announce prefixes belonging to other organizations. Several solutions have been proposed to (partially) solve the problem of BGP hijacking. RPKI is a promising approach that is using Origin-Authentication through certificates to determine whether an entity is allowed to announce a certain prefix or not. As RPKI is a fast-moving field that is actively being researched by CODE, we offer several topics in the field. Students interested in the security of Internet routing are welcome to send a mail and ask for up-to-date topics in this area. |
Dw. 7317 |
|
Netzsicherheit Quality of Service (QoS) Measurement-Tools
|
Seminar/BA/MA: Network-based Moving Target Defense (dt./engl.) One of the projects CODE is pursuing is network based Moving Target Defense. Permanently altering connection parameters (IP Address Shuffling / Port Hopping) is helping in reducing the attack surface an attacker has to target a system. We offer several topics in this area (setup of lab environments, implementation of MTD approaches, evaluation of these approaches) for different levels. Students interested in the field of network security are invited to send a mail to ask for more specifics. |
Dw. 7317 |
|
Netzsicherheit Quality of Service (QoS) Measurement-Tools
|
Seminar/BA/MA: P4 – Network Programming (dt./engl.) P4 is a new programming language to allow programming of packet forwarding planes (network cards). The advantages of Software-Defined-Networking are combined with the advantage of quick execution in hardware, therefore putting together best of both worlds. We have several P4 networking cards at our disposal and are looking for students interested in working with a new programming paradigm that might change the way future networks are built. Please send an email if you would like to know where we currently stand with this project and to get to know more details about work that can be done. |
Dw. 7317 |
|
IoT |
BA/MA/Praxisprojekt: Diverse Themen (engl./dt.), u.a.:
|
Dw. 7314 |
|
Identitäts-management |
MA: Zentrales Level of Assurance Management in Föderationen für Auditierung und Konformitätsprüfung In der Arbeit soll die Möglichkeit eines zentralen Level of Assurance (LoA)-Managements für Föderationen untersucht werden. In einem ersten Schritt sollen dazu unterschiedlichen bereits existierenden LoA analysiert werden. Dadurch soll die Differenz zwischen den unterschiedlichen Levels ersichtlich sein. Zudem lässt sich dadurch analysieren, wie viele Service Provider ein höheres Level benötigen. Im zweiten Schritt soll ein zentrales, allgemein gültiges Management-Tool konzipiert werden. Hierbei sind nötige Rollen, Workflows und die technische Einbindung (z.B. als Attribute Authority) in den üblichen SAML/OIDC-Workflow zu beachten. Ferner gilt es die Unterschiede in den verschiedenen LoA zu bedenken. Schlussendlich soll eine prototypische Implementierung die Machbarkeit eines zentralen LoA-Management-Tools zeigen. |
Dw. 7313 |
|
Identitäts-management |
MA: Konzeption von verteilten Lokalisierungsdiensten In der Arbeit soll ein verteilter Lokalisierungsdienst realisiert werden. Dazu sollen in einem ersten Schritt mögliche Konzepte für einen verteilten Lokalisierungsdienst analysiert werden. Dazu gehören DNS/DNSSEC sowie Peer-to-Peer-Netze (z.B. DHT). Im zweiten Schritt sollen vorhandene Protokolle erweitert werden, damit weiterhin Metadaten dynamisch ausgetauscht werden können. Schlussendlich soll eine prototypische Implementierung die Realisierbarkeit von verteilten Lokalisierungsdiensten zeigen. |
Dw. 7313 |
|
Identitäts-management |
MA: Konzeption eines verteilten Identitätsmanagements In der Arbeit soll dezentrales Identitätsmanagement, beispielsweise auf Basis eines Peer-to-Peer-Nachrichten-Protokolls (z.B. Bitmessage) oder DNS konzipiert werden. Dazu ist im ersten Schritt eine Analyse und Vergleich existierender Protokolle notwendig. Im zweiten Schritt soll dezentrales Identitätsmanagement am Beispiel eines geeigneten Protokolls konzipiert werden. Dabei soll darauf geachtet werden, den für Benutzer bekannten Authorisierungsablauf nicht weiter zu verkomplizieren; ferner sollen die möglichen Latenzen betrachtet werden. Schlussendlich soll eine prototypische Implementierung als Proof-of-Concept den Metadaten- und Nachrichtenaustausch zeigen. Dazu können zum Beispiel PySAML2 und Bitmessage verwendet werden. |
Dw. 7313 |
|
Sichere und effiziente Datenübertragung |
MA: Untersuchung verschiedener Verschlüsselungs-Routingtechniken von unterschiedlichen Datentypen in mobilen Ad-Hoc Netzen Ermittlung von aktuellen En- und Decoding-Verfahren für die unterschiedlichen Datentypen. Hierbei ist das Ziel, passende Codierungstechniken für mögliche Situationen zu präferieren. Ebenfalls sind unterschiedliche Multicast Routingprotokolle im Hinblick auf Einsatzmöglichkeiten zu recherchieren. Erstellung von unterschiedlichen Szenarien, welche problemati-sche Situationen während der Multicast-Übertragungen schildern.
|
Dw. 7318 |
|
Identification |
BA/MA: Driver identification using digital vehicle data Model development for driver classification based on digital vehicle data with a focus on witin subject variability. |
Dw. 7313 |
|
Netze Cyber Range Netzverkehrgenerierung |
BA: Analyse und Bewertung bestehender Lösungen zur Generierung von realitätsnahem Netzverkehr und dessen Verwendung in Cyber Range Umgebungen (dt./engl.) Ziel der Arbeit ist es, eine geeignete Metrik zur Bewertung von Ansätzen der Generierung realitätsnahem Netzverkehrs zu entwickeln. Basierend darauf sollen verfügbare Lösungen (sowohl wissenschaftliche Ansätze als auch bestehende Produkte) betrachtet und bewertet werden. Abschließend soll eine Bewertung entstehen, wie diese Lösungen ggfs. in Cyber Range Umgebungen eingesetzt werden können. |
Marcus Knüpfer, Tim Mittermeier, Matthias Schopp Dw. 7316 / 7386 / 7312 |
Aktuelle Themen für Abschlussarbeiten und Praxisprojekte
Aktuell angebotene Kompetenztrainings
- Extend "pyasn" package to support multiple downloads from multiple route collectors (Python programming).
- Setup multiple RPKI validator instances and compare their performance
- Design a website to present measurement results stored in a DB to the public
Betreuung: Nils Rodday
- Implementation of an algorithm to reverse-engineer black-box models
- Benchmarking adversarial examples generation against malware packers
Betreuung: Raphael Labaca Castro
- Erarbeitung neuer Inhalte für Cyber Range Trainings (Red und Blue Team)
- Erstellung von virtuellen Umgebungen für individuelle Übungen in der Cyber Range
- Qualitätssicherung der Cyber Range am Forschungsinstitute CODE
Betreuung: Matthias Schopp und Tim Mittermeier
- Implementation einer automatisierte Routine im WebMaDa-Admin Tool zum Löschen von WSNs in MySQL-Datenbank
- AAA Management
- Datenfilterung
- Implementierungsarbeiten zur Visualization von Sensordaten und Enduser mehr flexiblere Darstellungen zu ermöglichen
- Integration eines Updatemechanismus für Meßintervalle in SecureWSN nach dem Prinzip der bidiektionaler Kommunikation
Betreuung: Corinna Schmitt
- Ausarbeitung Online Modul in ILIAS zur Vorlesung "Mobile Kommunikationssysteme"
Betreuung: Florian Steuber und Corinna Schmitt
- Ausarbeitung zu Angriffen auf Identitäten und Quellen von Identity Thefts und Leaks
- Ausarbeitung zur biometrischen Authentifizierung und ihren Angriffen
- Ausarbeitung zur Verschlüsselung im Bereich Identitätsmanagement
- Ausarbeitung zu Identitätsmanagement in Normen und Frameworks, wie ISO 27001
Betreuung: Daniela Pöhn