Abschlussarbeiten

Themengebiete

Bachelor-, Diplom- und Masterarbeiten werden in den Themengebieten

  • Sicherheit im Internet
  • Paralleles Programmieren und
  • Fehlertoleranz

vergeben.

Vergabe eines Themas

Wegen der großen Zahl von derzeit betreuten und bereits für die nähere Zukunft vergebenen Abschlussarbeiten in Verbindung mit den sehr begrenzten personellen Ressourcen des Lehrgebietes und dem Zwang, die Forschungen des Lehrgebiets vorwiegend auf Drittmitteleinwerbung auszurichten, kann auf absehbare Zeit nur eine begrenzte Zahl von Abschlussarbeiten betreut werden, insbesondere die Möglichkeit für Abschlussarbeiten bei Arbeitgebern sind stark beschränkt. Wir bedauern diesen Schritt sehr.

Zur Bearbeitung im Sommersemester 2024 sind die unten aufgelisteten Themen für Abschlussarbeiten zu vergeben.
Bitte schicken Sie bei Interesse bis zum 15.04.2024 eine E-Mail an
Herrn Prof. Dr. Jörg Keller: joerg.keller
In der E-Mail sollen sich folgende Informationen befinden:
Name, Vorname, MatrikelNr, Studiengang, VZ/TZ, Anzahl der Prüfungsleistungen, die zum Studienabschluss fehlen, geplante Daten der Erbringung dieser Leistungen,
Thema, für das Sie sich interessieren (bis zu 3 Themen mit Priorisierung; alternativ: eigener Themenvorschlag samt Beschreibung),
für das Thema relevante Prüfungsleistungen, die bereits erbracht sind.

Da die Nachfrage nach den Themen regelmäßig das Angebot und die Betreuungskapazität übersteigt, wird Professor Keller bis zum 20. April 2024 entscheiden müssen, welche Kandidat:innen betreut werden können.


1) Large Language Models für Anfragesprachen zur Erkennung bösartiger Anfragen
In der Masterarbeit "Fine-Tuning von transformerbasierten Large Language Models zur Erkennung bösartiger HTTP-Anfragen" wurde HTTP als Sprache aufgefasst und ein LLM für HTTP-Anfragen bzgl. der Erkennung bösartiger Anfragen untersucht. Diese Arbeit soll in zwei Richtungen fortgesetzt werden. Zum einen sollen HTTP-Datensätze, die aktuellen Verkehr widerspiegeln, erstellt und so erneut trainiert und getestet werden. Zum anderen kann das gleiche Vorgehen für ein Protokoll wie QUIC durchgeführt werden.

2) Knotenverteilung in Zustandsgraphen von Pseudozufallszahlengeneratoren
Mehr als die Hälfte der Knoten eines solchen Graphen befindet sich in einem Baum.
Stochastisch erwarten wir, dass sich in jedem Level dieses Baums (außer am Anfang und am Ende) etwa gleich viele Knoten befinden, von denen ein Anteil von 1/e Ingrad 0 besitzen.
Bei der Analyse solcher Graphen benutzt man Candidate-Knoten, die durch ein einfaches Bitmuster ihres Index schnell identifizierbar sind.
Stochastisch erwarten wir, dass die Candidates gleichmäßig über den Graphen und obigen Baum verteilt sind.
Für beide Fragen soll experimentell untersucht werden, ob dies für reale Zustandsgraphen zutrifft.

3) Thread-Parallelismus bei Codes mit kleinem Parallelitätsgrad
Codes mit einem kleinem Grad an Parallelität, z.B. Schleifen mit nur wenigen Iterationen, werden auf Multicore-Systemen meist nicht parallelisiert, da der Overhead der Thread-Erzeugung und -verwaltung den Laufzeitgewinn übersteigt.
In der Abschlussarbeit soll untersucht werden, ob auch in solchen Codes ein Speedup erreicht werden könnte, wenn Thread-Erzeugung und -verwaltung nichts kosten.
Zum einen müssen mehrere solcher Codes repräsentativ ausgewählt werden. Zum anderen müssen die Zeiten für Thread-Erzeugung und -verwaltung in Experimenten separat gemessen werden.
Ein Spezialfall bei obigen Codes stellen solche Anwendungen dar, die durch das Vorhandensein von Parallel-Prefix-Instruktionen (z.B. Fetch-and-Add) gewinnen würden.
Diese könnten separat untersucht werden.

4) Periode der Logistic Map bei variablem Parameter a
Normalerweise bestimmt man Folgen in der Logistic Map x(i+1)=a*x(i)*(1-x(i)) für ein festes a nahe 4.
Wie ändert sich die Anzahl der Schritte bis zu einer Wiederholung, wenn a(i) verwendet wird, d.h. sich a ebenfalls in jedem Schritt ändert?
Dies soll für verschiedene Änderungsstrategien und Wertebereiche experimentell untersucht werden.

5) Covert Channel durch Posit-Darstellung
Posit (https://doi.org/10.14529/jsfi170206) ist eine neue Alternative zu IEEE 754 bei der binären Darstellung von Gleitkommazahlen.
In der Abschlussarbeit soll untersucht werden, ob durch Umkodieren von Floats zu Posits Bits ungenutzt werden, die für die Übertragung einer geheimen Nachricht benutzt werden können.
Weiterhin kann untersucht werden, ob Redundanzen in Posit selbst für einen Covert Channel genutzt werden können.

6) Software-Bibliothek für Festkommadarstellungen
Festkommadarstellungen werden meist dadurch simuliert, dass Ganzzahl-Darstellungen mit einer impliziten Skalierung um eine feste Anzahl Stellen verwendet werden.
In einer der Programmiersprachen C oder Python soll eine Software-Bibliothek zur Definition, Addition und Multiplikation (evtl. auch Division) von Festkommadarstellungen implementiert werden.
Hierbei soll die Definition, d.h. die Anzahl der Vor- und Nachkommastellen, entweder zur Compilezeit oder beim Programmstart einstellbar sein.
Beim Entwurf müssen Darstellung im Zweierkomplement und solche mit Betrag und Vorzeichen sowie verschiedene Ansätze zur Multiplikation bezüglich Performance und Aufwand verglichen werden.
Bei Bereichsüberschreitungen soll es eine Fehlermeldung geben. Falls möglich soll es eine Optimierung für eine Multiplikation mit einer Konstanten geben.
Die Evaluation soll anhand der Analyse von Periodenlängen der Henon Map mittels Anker-Methode erfolgen.

7) Software-Bibliothek für Posit-Darstellungen
Posit (https://doi.org/10.14529/jsfi170206) ist eine neue Alternative zu IEEE 754 bei der binären Darstellung von Gleitkommazahlen.
In einer der Programmiersprachen C oder Python soll eine Software-Bibliothek zur Definition, Addition und Multiplikation (evtl. auch Division) von Posit-Darstellungen implementiert werden.
Hierbei soll die Definition, d.h. die Festlegung der Werte der Konfigurationsparameter, entweder zur Compilezeit oder beim Programmstart einstellbar sein.
Die Evaluation soll anhand der Analyse von Periodenlängen der Logistic Map mittels Anker-Methode erfolgen.

8) Software-Bibliothek für Heßeling/Keller-Gleitkomma-Darstellung
Heßeling und Keller haben eine Gleitkomma-Darstellung vorgestellt (https://doi.org/10.1515/itit-2021-0065), bei der im Gegensatz zu IEEE 754 nicht alle Exponent-Werte zwischen emin und emax vorkommen können.
In einer der Programmiersprachen C oder Python soll eine Software-Bibliothek zur Definition, Addition und Multiplikation (evtl. auch Division) von solchen Darstellungen implementiert werden.
Hierbei soll die Definition, d.h. die Anzahl und Auswahl der möglichen Exponentwerte sowie die Anzahl der Nachkommastellen, entweder zur Compilezeit oder beim Programmstart einstellbar sein.
Die Evaluation soll anhand der Analyse von Periodenlängen der Logistic Map mittels Anker-Methode erfolgen.

9) Quantifizieren von Software-Sicherheit im Software-Entwicklungsprozess (Betreuung durch Prof. Dr. Tobias Eggendorfer)
Gibt es Verfahren und Möglichkeiten, Software bereits im Entwicklungsprozess auf Sicherheit so zu prüfen, dass vergleichbare und belastbare Messwerte entstehen,
die einen Vergleich von Entwicklungsansätzen erlauben? Für diesen Themenbereich sind verschiedene Arbeiten denkbar.

10) Implementierung einer Sandbox zur Kommunikationsanalyse mobiler Apps (Betreuung durch Prof. Dr. Daniel Spiekermann)
Im Rahmen der Arbeit soll eine Analyseumgebung entwickelt werden, die sämtliche Kommunikationsdaten mobiler Apps aufzeichnet und Parameter für eine Identifikation dynamisch ermittelt.

11) Forensische Manipulation der pagefile.sys (Betreuung durch Prof. Dr. Daniel Spiekermann)
Im Rahmen der Arbeit soll die Windows-Auslagerungsdatei untersucht werden, um für fortgeschrittene forensische Analysemethoden Zugriffsmöglichkeiten auf Speicherinhalte zu finden.

12) Exploring the I2P Network (Supervision in English or German Possible):
The Invisible Internet Project (I2P) and Tor are pivotal components of the internet's dark web, providing users with the means to maintain anonymity online.
Both networks are designed to protect user privacy and freedom by encrypting internet traffic and routing it through a series of servers to conceal users' locations and usage from surveillance and traffic analysis.
While Tor is more widely known and used for accessing the dark web through its "onion services," I2P specializes in creating a private network within the internet,
focusing on secure internal connections and services known as "eepsites."

The thesis will encompass one or multiple of the following core objectives:
- Development of an I2P Crawler: Students will design and implement a crawler that can efficiently traverse the I2P network, systematically cataloging eepsites (I2P-exclusive sites)
and services.
- Popularity Metrics: Establishing/Analysing criteria and methodologies for measuring the popularity and usage frequency of I2P resources
- Comparative Analysis: Conducting a comparative study to evaluate how I2P stands against Tor in terms of user base, service diversity, and network resilience.
- Technical Challenges: Identifying and overcoming the technical challenges inherent in crawling an anonymized network (especially recognizing Captchas and redundant eepsites)

Candidates for this thesis should possess:
- Proficient programming skills, particularly in Python, as it will be the primary language used for crawler development and data analysis.
- A solid understanding of networking principles, especially those pertaining to peer-to-peer and anonymized networks.
As this is an experimental thesis, students must extensively read into current research literature and advance current approaches. If you plan to apply for this topic, please provide some brief outline how you want to tackle this topic and which core objectives you find interesting.

13) Analysis of Software's Reluctance to Adopt Memory-Hard Hash Functions (Supervision in English or German Possible):
This thesis project is an investigation into the adoption of Memory-Hard Hash Functions (MHHFs) within the software development community.
MHHFs are designed to be resistant to hardware-based attacks by requiring a significant amount of memory to compute, making them ideal for password hashing where security is paramount.
Despite their advantages, there appears to be a reluctance among developers to integrate MHHFs into their software projects.
This research will investigative the reasons behind this hesitancy and quantify it.

The thesis will encompass one or multiple of the following core objectives:
- Password Guessing Estimations/Attacks: Analyzing the effectiveness of MHHFs in thwarting password guessing attacks, including both theoretical estimations and practical applications.
- Comparative Analysis: Comparing different MHHFs currently in use, assessing their strengths and weaknesses against state-of-the-art password recovery techniques.
- Open-Source Software Analysis: Systematically analyzing open-source projects to determine the prevalence of MHHFs and identifying factors that influence the decision to adopt or reject them.

Candidates for this thesis should possess:
- Proficiency in Python: Essential for scripting the analysis of MHHFs and simulating password guessing attacks.
- Research Methodology: Willingness to apply systematic and comprehensive research methods to conduct a literature review and empirical analysis.
As this is an experimental thesis, students must extensively read into current research literature and advance current approaches. If you plan to apply for this topic, please provide some brief outline how you want to tackle this topic and which core objectives you find interesting.

14) The Tor Network (Supervision in English or German possible):
This thesis project aims to explore critical aspects of security within the Tor network. The Tor network, known for providing anonymity by routing user traffic through a series of relays,
faces various threats that could compromise user privacy. One example threat are watermarking attacks, where an adversary might attempt to deanonymize users by subtly modifying the timing of packets.
By investigating several aspects of Tor, this topic seeks to enhance the understanding of Tor's vulnerabilities and propose mitigation strategies.

The thesis will encompass one or multiple of the following core objectives:
- Watermarking Attacks Analysis: Investigate the feasibility of conducting watermarking attacks on the Tor network by delaying packets, aiming to identify the presence of a Sybil node within a circuit.
- How can the Tor network protected from Sybils and what are possible trade-offs between Tor relay operator privacy and Sybil resistance
- Student-Proposed Tor Research: In addition to the predefined options, students are encouraged to propose their innovative research ideas related to the Tor network. These proposals should align with their interests and may cover a wide range of topics, from protocol analysis to security assessments and beyond. Students can submit their unique research concepts for consideration and guidance.

Candidates for this thesis should possess:
- Proficient programming skills, particularly in Python or C++ depending on the concrete core objective
- A solid understanding of networking principles, especially those pertaining to peer-to-peer and anonymized networks.
Depending on the core objective, the scope and nature of the thesis can vary from mainly theoretical works with a proof-of-concept prototype to an experimental thesis. If you plan to apply for this topic, please provide some brief outline how you want to tackle this topic and which core objectives you find interesting.


BSI) Das Bundesamt für Sicherheit in der Informationstechnik bietet ebenfalls Themen für Abschlussarbeiten im Bereich IT-Sicherheit an,
die in Kooperation mit dem Lehrgebiet Parallelität und VLSI betreut werden können:
https://www.bsi.bund.de/DE/Karriere/Einstieg/Studium-und-Ausbildung/Bachelor-und-Masterarbeiten/bachelor-und-masterarbeiten_node.html
Bitte bewerben Sie sich bei Interesse beim BSI und melden sich bei Prof. Keller mit Nennung von Thema und Betreuer, wenn Sie dort einig geworden sind,
bzw. am 15.04.2024 mit Ihrem Bewerbungs-Status.


Andere Lehrgebiete der Fakultät, zum Beispiel Kommunikationsnetze, Multimedia und Internetanwendungen oder Künstliche Intelligenz, bieten ebenfalls Abschlussarbeiten mit Bezug zur IT-Sicherheit an.
Bitte fragen Sie hierzu bei den betreffenden Lehrgebieten nach.