Themenschwerpunkte für Abschlussarbeiten und Praktika
Im Folgenden finden Sie Themenschwerpunkte des Lehrstuhls für welche wir Bachelorarbeiten und Masterarbeiten sowie Praxisprojekten (Einzelpraktika, Gruppenpraktika) und Seminararbeiten anbieten. Für ein konkretes Thema und Rückfragen zu den Themenschwerpunkten, wenden Sie sich bitte an die entsprechende Kontaktperson.
Social Engineering
Cyberkriminalität verursacht derzeit einen weltweiten wirtschaftlichen Schaden in Höhe von mehreren Trillionen Euro (Deutschland 2018: ca. 100 Milliarden Euro). Expertenanalysen zufolge ist dieser Schaden in bis zu 90% der Fälle eine direkte oder indirekte Folge von Angriffen, bei denen der Mensch im Mittelpunkt steht. Hierbei nutzen Angreifer Autorität, Angst, Neugier oder Hilfsbereitschaft aus, mit dem Ziel, ihre Opfer zu manipulieren, um an sensitive Daten zu gelangen. Beispiele sind Anrufe, um an Zugangsdaten von Nutzern zu gelangen, E-Mails, welche Anhänge mit Schadsoftware enthalten, um Zugang zu geschützten Netzwerken zu erlangen, oder Deep Fakes, um eine Identität vorzutäuschen.
Abschlussarbeiten in diesem Bereich beschäftigen sich mit einer Vielzahl von Fragestellungen:
- Wie verhalten sich Menschen während Social Engineering Angriffen?
- Wie können Social Engineering Angriffe erkannt werden?
- Welche Kontext-Faktoren begünstigen Social-Engineering Angriffe?
- Wie können Benutzer-Schnittstellen zum Schutz vor Social Engineering Angriffen entwickelt werden?
Empfohlene Kenntnisse und Interessen
- Interesse an mensch-zentrierten Angriffen
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Interesse an der Durchführung einer gründlichen Literaturrecherche
Literatur
- Ethics Emerging: the Story of Privacy and Security Perceptions in Virtual Reality
https://www.usenix.org/system/files/conference/soups2018/soups2018-adams.pdf - Exploring the Unprecedented Privacy Risks of the Metaverse
https://arxiv.org/pdf/2207.13176.pdf
Kontakt
Security and Privacy in Mixed Reality
Mixed-Reality-Geräte halten schnell Einzug in den Alltag der Nutzer, vor allem in Form von Head-Mounted-Displays. Die Nutzer können in virtuelle Welten eintauchen oder die virtuelle Welt mit physischen Inhalten anreichern, was eine breite Palette von Anwendungsbereichen unterstützt, unter anderem in den Bereichen Unterhaltung, Arbeit, Ausbildung und Wohlbefinden. Während diese Technologien eine ständig wachsende Zahl neuer Features für die oben genannten Bereiche unterstützen, stellen sie auch Herausforderungen dar und schaffen Möglichkeiten für Sicherheit und Datenschutz.
Abschlussarbeiten in diesem Bereich befassen sich im Wesentlichen mit Themen im Kontext von zwei allgemeinen Fragestellung: (1) Wie können Mixed Reality bestehende Herausforderungen in Bezug auf Privatsphäre und Sicherheit lösen? (2) Welche Herausforderungen in Bezug auf Datenschutz und Sicherheit ergeben sich im Kontext von Mixed Reality und wie können diese adressiert werden?
Empfohlene Kenntnisse und Interessen
- Interesse an VR/AR-Technologie
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Interesse an der Durchführung einer gründlichen Literaturrecherche
- Interesse am Lernen, z.B. Unity
Literatur
- Ethics Emerging: the Story of Privacy and Security Perceptions in Virtual Reality
https://www.usenix.org/system/files/conference/soups2018/soups2018-adams.pdf - Exploring the Unprecedented Privacy Risks of the Metaverse
https://arxiv.org/pdf/2207.13176.pdf
Kontakt
Behavioral Biometrics
Der Einsatz biometrischer Mechanismen - also einer Authentifizierung, die auf eindeutigen Merkmalen der Physiologie oder des Verhaltens eines Benutzers basiert - ist eine bequeme und schnelle Alternative zur klassischen token- oder wissensbasierten Authentifizierung. Beliebte Vertreter sind z.B. Fingerabdruck, Gesichtserkennung oder Tippverhaltens-Biometrien. Allerdings basieren diese Systeme in der Regel auf maschinellen Lernalgorithmen und somit sind die Entscheidungen für den Benutzer sowohl schwer nachvollziehbar als auch beeinflussbar.
In diesem Forschungsbereich erforschen wir neuartige Ansätze, die es dem Benutzer ermöglichen, die Ergebnisse biometrischer (Blackbox-)Systeme zu verstehen und zu beeinflussen, und entwickeln neue Ansätze mit Blick auf den Benutzer.
Hierbei werden sind folgende Fragen besonders interessant:
- Wie können Benutzer Einflüsse auf den Entscheidungsfindungsprozess biometrischer Systeme erforschen und verstehen
- Wie können Benutzeroberflächen für biometrische Systeme gestaltet werden, um die Robustheit und Genauigkeit der Vorhersagen deutlicher zu kommunizieren
- Wie können Benutzer beeinflussen, wie sie erkannt werden, d.h. durch Änderung ihres Verhaltens
- Wie können Benutzer dazu gebracht werden, ein eindeutigeres Verhalten zu zeigen?
- Wie kann die biometrische Authentifizierung in die natürliche Interaktion eingebettet werden?
Konkrete Forschungsansätze umfassen u.a. die Untersuchung des (realen) Nutzerverhaltens (z.B. durch Beobachtungen, Interviews, Umfragen) sowie die Konzeption, Implementierung und Evaluation neuartiger Sicherheits- und Datenschutzkonzepte.
Empfohlene Kenntnisse und Interessen
- Allgemeines Interesse an Biometrie, Authentifizierung und maschinellem Lernen
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Solide Programmierkenntnisse (z. B. Python oder Android)
Literatur
- Comparing passwords, tokens, and biometrics for user authentication (http://www.nikacp.com/images/10.1.1.200.3888.pdf)
- An introduction to biometric recognition (https://www.cse.msu.edu/~rossarun/pubs/RossBioIntro_CSVT2004.pdf)
- Touch me once and I know it’s you! Implicit Authentication based on Touch Screen Patterns (https://www.medien.ifi.lmu.de/pubdb/publications/pub/deluca2012chi/deluca2012chi.pdf)
Beispielarbeit
Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices
Kontakt
Usable Security in Smart Homes
Smarte Geräte finden immer mehr Einzug in den Alltag der Nutzer, vor allem in deren Zuhause. Während viele dieser Geräte sensible Daten sammeln, teilen oder Zugang zu ihnen gewähren (z. B. ein intelligenter Kühlschrank oder Lichtschalter, der die Nutzung überwacht, ein digitaler Assistent, der Audiodaten sammelt, ein intelligenter Fernseher oder Staubsauger, der Videodaten aufzeichnet), fehlt es derzeit an geeigneten Sicherheits- und Datenschutzmechanismen.
In diesem Forschungsbereich untersuchen wir neuartige Ansätze zum Schutz sensibler Daten. Die Arbeit wird unter anderem von den folgenden Fragen geleitet:
- Wie nutzen Menschen smarte Geräte und welche Anliegen haben sie?
- Wie können wir Mechanismen entwerfen, die auf die Bedürfnisse und Bedenken verschiedener Interessengruppen (z. B. Eigentümer, Hauptnutzer, Besucher) eingehen?
- Was sind die Ansichten der Benutzer gegenüber smarten Technologien?
- Wie kann den Nutzern die Kontrolle über smarte Geräte und die von ihnen gesammelten Daten gegeben werden?
Spezifische Forschungsansätze beinhalten Untersuchungen des (realen) Nutzerverhaltens (z.B. durch Beobachtungen, Interviews, Umfragen) sowie Design, Implementierung und Evaluierung von neuartigen Sicherheits- und Datenschutzkonzepten.
Empfohlene Kenntnisse und Interessen
- Interesse an intelligenten Umgebungen / IoT
- Kenntnisse in qualitativen und / oder quantitativen Forschungsmethoden
- Interesse an Forschung in diesem Bereich
- Gute Programmierkenntnisse
- Selbstständiges Denken und kreative Problemlösung
Literatur
- Rethinking Access Control and Authentication for the Home Internet of Things (IoT) https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-he.pdf
- Understanding and Improving Security and Privacy in Multi-User Smart Homes: A Design Exploration and In-Home User Study https://www.usenix.org/system/files/sec19-zeng.pdf
- The Effect of IoT New Features on Security and Privacy: New Threats, Existing Solutions, and Challenges Yet to Be Solved https://ieeexplore.ieee.org/abstract/document/8386824
Beispielarbeit
Privacy Mental Models of Smart Homes
Kontakt
Virtual Reality
Das Aufkommen von Virtual Reality (VR) Geräten bietet die Möglichkeit, Teile der bisher im Feld durchgeführten Forschung im Labor durchzuführen. Virtuelle Realität erlaubt es, realistische Erfahrungen zu schaffen, die ein mit der realen Welt vergleichbares Verhalten hervorrufen. Ziel dieser Arbeit ist es, zu untersuchen, welche Forschungsfragen sich besonders für die Untersuchung in VR eignen. Insbesondere besteht die Aufgabe des Studenten darin, bisherige Arbeiten zu sichten, die VR als Forschungsinstrument untersucht haben. Anschließend soll ein Anwendungsbereich näher untersucht werden. Ergänzt werden soll die Arbeit durch eine Diskussion der Stärken und Schwächen des Ansatzes und der zu erwartenden Generalisierbarkeit auf andere Anwendungsbereiche.
Empfohlene Kenntnisse und Interessen
- Interesse an VR/AR-Technologie
- Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
- Interesse an der Durchführung einer gründlichen Literaturrecherche
- Interesse am Lernen, z.B. Unity
Kontakt
Tangible Secure User Interfaces
Im Zeitalter des Ubiquitous Computing sind IT-Sicherheit und Privatsphäre von Technologie Nutzern fast jederzeit gefährdet. IT-Sicherheits- und Datenschutz Assistenten unterstützen ihre Nutzer dabei, sich dieser Risiken bewusst zu werden und geeignete Maßnahmen zum Schutz ihrer Daten zu ergreifen. Allerdings sind diese Systeme oft zu komplex, nicht intuitiv und nicht ansprechend gestaltet. Um auch technisch weniger versierten oder unerfahrenen Personen die Nutzung von IT-Sicherheits- und Datenschutz Assistenten zu ermöglichen, müssen solche Mechanismen (be-)greifbar, also durch den Menschen manipulier- und ertastbar, werden.
Empfohlene Kenntnisse und Interessen
- Interesse an Usable Security
- Kenntnisse auf dem Gebiet der Mensch-Computer-Interaktion und qualitativer und/oder quantitativer Forschungsmethoden
- Unabhängiges Denken und kreative Problemlösung
- Für manche Projekte: Interesse an Fabrication (z. B. 3D-Modellierung/Druck, Elektronik, Löten)
Readings | Literatur
- Take Your Security and Privacy Into Your Own Hands! Why Security and Privacy Assistants Should be Tangible https://dl.gi.de/handle/20.500.12116/37360
- Making Privacy Graspable: Can we Nudge Users to use Privacy Enhancing Techniques? https://arxiv.org/abs/1911.07701
- Privacy Itch and Scratch: On Body Privacy Warnings and Controls https://dl.acm.org/doi/10.1145/2851581.2892475
- Privacy Care: A Tangible Interaction Framework for Privacy Management https://dl.acm.org/doi/10.1145/3430506
Kontakt
Weitere aktuelle Themen
Im Folgenden finden Sie aktuell ausgeschriebene Bachelor- und Masterarbeitsthemen, sowie Arbeitsthemen zu Praxisprojekten und Seminararbeiten. Falls Ihnen ein Thema zur Bearbeitung zusagt und Sie detaillierte Fragen haben, wenden Sie sich bitte an die entsprechende Kontaktperson.
Titel |
Betreuer/in |
|
MA: Offline (Quantum) Key Distribution II - Sicherheitsanalyse: Empfundene vs. Tatsächliche Sicherheit Man stelle sich vor, Bobs Büro ist über eine (quanten-)verschlüsselte Verbindung mit einem Server verbunden. Wie könnte Bob von seinem Heimbüro aus auf diesen Server zugreifen, wenn er zu Hause nicht über die erforderliche Hardware verfügt? Nun, er könnte sich in seinem Büro Schlüssel besorgen und sie auf seinem persönlichen Schlüsseltresor-Token speichern. Anschließend könnte er den Token zu Hause benutzen und sich mit dem Server verbinden. Das Thema der Offline-Verteilung von kryptographischen Schlüsseln ist für Forscher und Experten gleichermaßen interessant, auch außerhalb des QKD-Kontextes. Ihre Arbeit würde sich um die Bewertung bereits existierender Geräte drehen, die zur Speicherung und Übertragung von QKD-Schlüsseln (oder symmetrischen kryptografischen Schlüsseln im Allgemeinen) verwendet werden könnten. Ausführlichere Informationen zum Thema dieser Arbeit finden Sie in diesem PDF (auf englisch). |
|
|
BA/MA: Usable Security in VR/AR
Usable security for virtual and augmented reality systems (VR/AR) is an area that is relatively underexplored. This thesis aims to investigate the feasibility of authentication mechanisms for VR/AR, while considering the usability and security aspects, specifically potential attacks. Tasks
Preferred (but not necessary) qualification
|
Dr. Yomna Abdelrahman | |
BA/MA: Self Perception in VR
Rendering the user's body in virtual reality increases immersion and presence the illusion of being there. Recent technology enables determining the pose and position of the body to render them accordingly while interacting within the virtual environment. However, it is unclear how users perceive different avatar styles. Additionally, how any manipulation in the avatars representation would influence the users' states. In this thesis, we aim to explore the influencing factors of avatar perception.
Tasks
Preferred (but not necessary) qualification
|
Dr. Yomna Abdelrahman | |
BA/MA: Unobtrusive Stress Detection in Virtual Reality In the 21st Century, mental health disorders like stress, anxiety and depression have become a part of our daily lives. Current digital systems are largely blind to users'stress states. Systems that adapt to users' states show great potential for creating novel user experiences. However, most approaches for sensing stress, involve obtrusive technologies, such as physiological sensors attached to users' bodies and not yet adapted to VR/AR. In this thesis, we aim to explore unobtrusive sensors for detecting stress, while considering VR/AR setups.
Tasks
Preferred (but not necessary) qualification
|
Dr. Yomna Abdelrahman | |
BA/MA: Stress-aware User Interfaces in Virtual Reality
In the 21st Century, mental health disorders like stress, anxiety and depression have become a part of our daily lives. Current digital systems are largely blind to users' stress states. Systems that adapt to users' states show great potential for creating novel user experiences. In this thesis, we aim to explore unobtrusive sensors for detecting stress and approaches of stress management in VR/AR setups.
Tasks
Preferred (but not necessary) qualification
|
Dr. Yomna Abdelrahman | |
Allgemeine Informationen
Master-/Bachelorarbeit an der UniBW
Nach Abstimmung eines Themas kann die Arbeit beim Prüfungsamt angemeldet werden. Die Bachelor-Arbeit hat nach Anmeldung eine Bearbeitungszeit von drei Monaten und die Master-Arbeit eine Bearbeitungszeit von fünf Monaten. Neben der Abgabe der schriftlichen Ausarbeitung ist auch eine Präsentation zur Arbeit zu leisten. Siehe hierzu die entsprechenden Regelungen in ABaMaPO, FPO §5) und Modulhandbuch.
Spezielle Anforderungen unserer Gruppe
Für die Abgabe der fertigen Arbeit ist zu beachten, dass Codes, Fragebögen, Datensätze etc. mit beizufügen sind (z.B. CD oder USB-Stick). Außerdem sollte jeder Student ein kurzes Video erstellen, welches das Projekt vorstellt und die wichtigsten Resultate beinhaltet (ca. 3-5 Minuten). Allgemein ist eine Dokumentation durch Fotos und Videos wünschenswert.
Auf unserer Download-Seite finden Sie weitere nützliche Vorlagen und Informationen zu studentischen Arbeiten.
Beispiele abgeschlossener Arbeiten
Hier finden Sie einige Beispiele abgeschlossener Arbeiten, die Sie als Inspiration für Ihre eigene nutzen können:
Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices
Bachelorarbeit, Autor: Sarah Delgado Rodriguez, LMU München, Abgegeben am 04.10.2018
Time-constrained access control for mobile devices
Masterarbeit, Autor: Fabian Hartmann, LMU München, Abgegeben am 03.08.2015