Marcus Knüpfer M.Sc.

Marcus Knüpfer M.Sc.
CODE
Gebäude Carl-Wery-Str. 22, Zimmer 1720
+49 89 60047316
marcus.knuepfer@unibw.de

Marcus Knüpfer M.Sc.

Projektmanagement@FI CODE

 

Lehre

Aktuelle Lehrveranstaltungen

  • HT 20: Praktikum Rechnernetze, Bachelor Informatik

Seminar- und Abschlussarbeiten

Eine ständig aktualisierte Liste an Themen für Seminar- und Abschlussarbeiten finden Sie auf der Homepage des Forschungsinstituts CODE.

 

Vergangene Lehrveranstaltungen

  • WT 20: Praktikum Netzsicherheit, Master Cyber Sicherheit, Informatik, Wirtschaftsinformatik und Mathematical Engineering
  • HT 18: Übung zur Vorlesung Mobile Kommunikationssysteme, Master Cyber Sicherheit, Informatik und Wirtschaftsinformatik
  • WT 18: Übung zur Vorlesung Netzsicherheit, Master Cyber Sicherheit, Informatik und Wirtschaftsinformatik
  • WT 18: Praktikum Netzsicherheit, Master Cyber Sicherheit, Informatik, Wirtschaftsinformatik und Mathematical Engineering
  • WT 18: Seminar Moving Target Defence (IT-Sicherheit), Bachelor und Master
  • HT 17: Übung zur Vorlesung Mobile Kommunikationssysteme, Master Informatik und Wirtschaftsinformatik
  • FT 17: Übung zur Vorlesung Einführung in Rechnernetze, Bachelor Informatik und Mathematical Engineering
  • WT 17: Übung zur Vorlesung Rechnernetze, Master Informatik und Wirtschaftsinformatik
  • WT 17: Übung zur Vorlesung Mobile Kommunikationssysteme, Master Informatik und Wirtschaftsinformatik
  • WT 17: Seminar Cyber Ranges (IT-Sicherheit), Bachelor und Master
  • HT 16: Übung zur Vorlesung Netzsicherheit, Master Informatik und Wirtschaftsinformatik
  • FT 16: Übung zur Vorlesung Einführung in Rechnernetze, Bachelor Informatik und Mathematical Engineering
  • WT 16: Übung zur Vorlesung Mobile Kommunikationssysteme, Master Informatik und Wirtschaftsinformatik

Abgeschlossene Abschlussarbeiten:

  • Design and Implementation of a Geospatial IoT Naming System: Geographic Polygons (BA)
  • Design and Implementation of a Geospatial IoT Naming System: Database and Web Application (BA)
  • Memory Scalable Blockchain and the Right-to-be-Forgotten Using the Example of Logging (MA)
  • Concept for Secure Deployment of Web Services to Encounter Cyber Threat in the Ministry of Defence of the Republic of Indonesia (MA)
  • Secure Authentication of Remote IoT Devices Using Visible Light Communication: Transmitter Design and Implementation (MA)
  • Secure Authentication of Remote IoT Devices Using Visible Light Communication: Receiver Design and Implementation (MA)
  • Ein Famework zur Realisierung von Botnetz-Szenarien in virtualisierten Test- und Trainingsumgebungen (MA)
  • Analyse und Evaluation von Container- und Virtualisierungslösungen mit Fokus auf Capture The Flag oder Cyber Range Szenarien (MA)
  • Mutual Authentication of IoT Devices based on channel coherence time (MA)
  • Analyse, Bewertung und Implementierung von Netzzugangskontrollsystemen (BA)

Abgeschlossene Seminararbeiten und Praxisprojekte:

  • Bewertung von Anti-Spoofing-Maßnahmen von biometrischen Authentifizierungstechniken mittels Gesichtserkennung (SemA)
  • Evaluierung existierende Authentifizierungstechniken in Hinblick auf IoT (SemA)
  • Analysis of Security Aspects of Commonly Used Voice Assistants (SemA)
  • Automatisierungsmöglichkeiten bem Security Assessment von Netzinfrastrukturen (SemA)
  • Moving Target Defence: Working Environment Diversification (SemA)
  • Use Cases von Cyber Ranges und deren Implikation in ausgewählten Tools (SemA)
  • BGP Fehlkonfigurationen und deren Auswirkungen (SemA)
  • Evaluation unberechtigter Zugriffsmöglichkeiten auf einen Roboter-Arm (PP)
  • Analyse von TLS bzw. SSL Verbindungen in Firmenumgebungen und Entwicklung eines Unterstützungstools (PP)
  • Evaluation und Implementierung von Methoden und Verfahren des Active Scanning zur Informationserhebung in produktiven Netzumgebungen (PP)
  • Implementierung eines Moduls zur Informationserhebung mittels passiven Scannings (PP)
  • Cyber Defence in Indonesian Ministry of Defence (PP)
  • A YANG-Push and RFC5277bis Test Client and Visualizer (PP)
  • Subscription- und RPC-Management eines YANG-Push und RFC5277bis konformen Providers in OpenDaylight (PP)
  • Notification- und Session-Management eines YANG-Push und RFC5277bis konformen Providers in OpenDaylight (PP)

 

Publikationen

Hillmann, P., Knüpfer, M., Guggemos, T., & Streit, K. (2019): CAKE: An Efficient Group Key Management for Dynamic Groups. In INFOCOMP Journal of Computer Science 18(2).

Knüpfer, M., & Dreo Rodosek, G. (2019): A training ground for cyberspace - recent research activities on the subject of cyber ranges. In Military Scientific Anual Report 2018.

Dreo Rodosek, G., Knüpfer, M., Pöhn, D, & Eiseler, V. (2019): Moving Target Defence - a new paradigm in cybersecurity. In Military Scientific Anual Report 2018.

Guggemos, T., Streit, K., Knüpfer, M., gentschen Felde, N., & Hillmann, P. (2018): No Cookies, just CAKE: CRT based Key Hierarchy for Efficient Key Management in Dynamic Groups. In International Conference for Internet Technology and Secured Transactions (pp. 25-32).

Kaschow, R., Hanka, O., Knüpfer, M., & Eiseler, V. (2017): Cyber Range: Netzverteidigung trainieren mittels Simulation. In DACH Security Conference 2017.

Hillmann, P., Knüpfer, M., & Dreo Rodosek, G. (2017): CAKE: Hybrides Gruppen-Schlüssel-Management Verfahren. In 10. DFN-Forum Kommunikationstechnologien. Gesellschaft für Informatik eV.

Kretzschmar, M., & Knüpfer, M. (2011): Reference security management architecture-guiding governmental and military inter-cloud initiatives. In Military Communications and Information Systems Conference.