Abschlussarbeiten

Themengebiete

Bachelor-, Diplom- und Masterarbeiten werden in den Themengebieten

  • Sicherheit im Internet
  • Paralleles Programmieren und
  • Fehlertoleranz

vergeben.

Vergabe eines Themas

Wegen der großen Zahl von derzeit betreuten und bereits für die nähere Zukunft vergebenen Abschlussarbeiten in Verbindung mit den sehr begrenzten personellen Ressourcen des Lehrgebietes und dem Zwang, die Forschungen des Lehrgebiets vorwiegend auf Drittmitteleinwerbung auszurichten, kann auf absehbare Zeit nur eine begrenzte Zahl von Abschlussarbeiten betreut werden, insbesondere die Möglichkeit für Abschlussarbeiten bei Arbeitgebern sind stark beschränkt. Wir bedauern diesen Schritt sehr.

Zur Bearbeitung im Wintersemester 2019/20 können die folgenden Themen vergeben werden.

Bitte senden Sie bei Interesse das Formular unten bis zum 31.10.2018 per E-Mail an joerg.keller@fernuni-hagen.de .

Professor Keller wird Anfang November entscheiden und mitteilen, welche Interessenten betreut werden können.

  1. Hashchains mit variablen Breiten
    Bei einer Hashkette wendet man eine kryptografische Hashfunktion wiederholt auf einen Startwert an. Eine bekannte Anwendung von Hashketten sind Lamports Einmalpasswörter. In Keller/CECC2019 wird analytisch und experimentell untersucht, wie viele Hashwerte nach einer gegebenen Anzahl von Schritten für eine Hashfunktion mit gegebener Breite noch (erwartet) erreichbar sind. In der Abschlussarbeit soll analytisch und experimentell untersucht werden, wie sich das Verhalten (d.h. Rechenaufwand, Anzahl erreichbarer Hashwerte) verändert, wenn man für einen Teil der Schritte eine Hashfunktion mit größerer Breite, und für die restlichen Schritte eine Hashfunktion mit kleinerer Breite nutzt (oder umgekehrt.)
  2. Statische Behandlung von mehreren Hardware-Fehlern in Multi-Variant-Programmen
    Unter Multi-Variant-Programme verstehen wir Programme, die sich als Sequenz von Tasks schreiben lassen, wobei jede Task in mehreren Varianten (für evtl. unterschiedliche Plattformen wie Single-Core, Multi-Core, GPU, FPGA) vorliegt, mit unterschiedlichem Zeit- und Energieaufwand. Keller und Kessler (ARCS2019) untersuchen für solche Programme, wie man vor Ablauf einen Schedule generieren kann, so dass im Fehlerfall ohne Aufwand, d.h. schnell, ein alternativer Schedule für den restlichen Ablauf gefunden werden kann. Hierfür werden auch eine triviale und eine effizente Implementierung des Schedulers vorgestellt. Für die effiziente Implementierung ist eine bereits bekannte Alternative zu implementieren, und alle 3 Implementierungen auf den Fall mehrerer Fehler zu erweitern und vergleichend zu evaluieren.
  3. Statische Behandlung von Hardware-Fehlern in Multi-Variant-Programmen mit beliebigen Abhängigkeiten
    Unter Multi-Variant-Programme verstehen wir Programme, die sich als Sequenz von Tasks schreiben lassen, wobei jede Task in mehreren Varianten (für evtl. unterschiedliche Plattformen wie Single-Core, Multi-Core, GPU, FPGA) vorliegt, mit unterschiedlichem Zeit- und Energieaufwand. Allgemeiner kann man sich statt einer Sequenz auch einen Taskgraphen vorstellen. Keller und Kessler (ARCS2019) untersuchen für Multi-Variant-Programme (als Sequenz), wie man vor Ablauf einen Schedule generieren kann, so dass im Fehlerfall ohne Aufwand, d.h. schnell, ein alternativer Schedule für den restlichen Ablauf gefunden werden kann. Hierfür werden auch eine triviale und eine effizente Implementierung des Schedulers vorgestellt. Diese Herangehensweise soll auf den Fall von Taskgraphen erweitert werden. Hierfür sind ein triviales und ein effizientes Verfahren zu implementieren und beide Implementierungen vergleichend zu evaluieren.
  4. Analyse der Zustandsraumstruktur der Stromchiffre A2U2
    Eine Stromchiffre ist ein endlicher Automat, der eine deterministische Übergangsfunktion ohne Input hat (d.h. jeder Zustand hat genau eine ausgehende Kante). Keller/Spenger und Keller/Wiese haben Zustandsräume von lightweight Chiffren untersucht. Eine jüngere Chiffre ist A2U2. In der Abschlussarbeit ist der Zustandraum dieser Chiffre festzulegen und experimentell mit den bekannten Verfahren zu durchsuchen (ggf. anhand einer reduzierten Variante wenn der Zustandsraum zu groß ist). Anhand der gewonnenen Erkenntnisse sollen weitere Experimente zur Struktur der großen Zusammenhangskomponenten entworfen, durchgeführt und analysiert werden.
  5. Empfehlungen für Pendler auf Basis von Verkehrsinformationen
    Im Rahmen des Projekts STREAM wird eine App entwickelt, mit der Pendler angeben können, in welchem Zeitraum sie an ihrem Ziel ankommen müssen, und welchen Weg sie nehmen. Diese Pendler erhalten eine Empfehlung, zu welcher Uhrzeit sie am besten losfahren, um ihre Fahrzeit zu minimieren. Ausgehend von aus der Vergangenheit erlernten Verkehrsflüssen und dem am Morgen beginnenden Verkehrsfluss existiert eine Vorhersage des weiteren Verkehrsflusses. In der Abschlussarbeit soll anhand zunächst einer Straßenkreuzung und dann einer Kombination von Straßenkreuzungen ein System zur Errechnung der Empfehlungen implementiert werden. Schon eine Einzelempfehlung ist nicht trivial, denn die Fahrzeit hängt nicht nur vom aktuellen Durchsatz an dieser Kreuzung, sondern auch von der Länge der Fahrzeugschlange vor der Kreuzung ab. Gibt man mehrere Empfehlungen ab, so muss dafür gesorgt sein, dass Staus vermieden und nicht nur verlagert werden.
  6. Tor-Detektion (BSc / MSc)
    Im Rahmen netzwerkforensischer Untersuchungen ist es häufig von Interesse, zu wissen, über welche Wege die Täter kommunizieren. Als besonders beliebt ist das Tor-Netzwerk anzusehen, welches den Datenverkehr über Nodes leitet, so dass Sender und Empfänger nicht wissen, mit wem tatsächlich kommuniziert wird. Während die Erkennung von Tor-exit-nodes trivial ist, ist die sichere Erkennung von ausgehendem Tor-Datenverkehr nicht so einfach. Die Arbeit soll untersuchen, wie im aufgezeichneten Datenverkehr festgestellt werden kann, ob der Täter mittels Tor-Netzwerk kommuniziert hat. Ziel der Arbeit soll eine SW-Lösung sein, die anhand aufgezeichneter Daten analysiert, ob Tor-Datenverkehr aufzufinden ist.
  7. Optimierung ForCon (BSc)
    ForCon ist ein Proof-of-Concept zur Realisierung netzwerkforensischer Untersuchungen in virtuellen Umgebungen. Das agentenbasierte System unterstützt bisher die Analyse von Open vSwitch und OpenFlow-Umgebungen. Im Rahmen der Arbeit soll ForCon optimiert werden, dies betrifft u.a. die Stabilität, Ausnahme- und Fehlerbehandlung, so dass ForCon produktiv eingesetzt werden kann.
  8. Optimierung einer Softwareumgebung zur Reduktion von aufgezeichnetem Datenverkehr (BSc)
    Der Proof-of-Concept dient im Rahmen netzwerkforensischer Untersuchungen zur Filterung der aufzuzeichnenden Daten. Auf Basis von netfilter und eBPF werden die ankommenden Netzwerkdaten analysiert. Im Rahmen der Arbeit soll der PoC optimiert werden, so dass er produktiv eingesetzt werden kann.
  9. Machine Learning in der Netzwerkforensik (BSc / MSc)
    Machine Learning wird im Rahmen netzwerkforensischer Untersuchungen bisher kaum eingesetzt, wenn, dann meist mit dem Ziel, Angriffe zu erkennen. Im Rahmen der Netzwerkforensik von Strafverfolgungsbehörden ist aber nicht die Angriffserkennung das Ziel, sondern die nachträgliche Analyse von Vorfällen relevant. Dabei kann ML helfen, da hierdurch Anomalien im Datenverkehr aufgefunden werden können. Die Arbeit soll untersuchen, in wie weit (und welche) Algorithmen Lösungspotential bieten, im Rahmen einer Evaluation soll dabei ebenfalls festgestellt werden, ob die ermittelten Ergebnisse nutzbar sind.
  10. Analyse der Zitate von Publikationen im Bereich IT-Sicherheit (in Zusammenarbeit mit HS Worms)
    Fokus des Themas ist die statistische Zitat-Analyse von Publikationen im Bereich IT-Sicherheit. In einer noch unveröffentlichten Vorarbeit (under Review) wurden entsprechende Zitate auf Basis von IEEEXplore analysiert. Die Aufgabe der Abschlussarbeit besteht nun darin, eine Analyse auf Basis von ACM Digital Library oder SpringerLink durchzuführen. Dazu muss zunächst ein kompakter Crawler implementiert werden, der die entsprechenden Daten herunterlädt. Anschließend ist eine Analyse der dortigen Daten durchzuführen und in diesem Zuge selektierte scientometrische Hypothesen zu überprüfen.
  11. Erweiterung eines aktiven Scanners im ICS Umfeld (in Zusammenarbeit mit BSI, ab Februar 2020, regelmäßige Anwesenheit in Bonn ist notwendig)
    Industrial Control Systems (ICS) zeichnen sich durch ihre Komplexität aus. Zahlreiche unterschiedliche Komponenten kommunizieren mit diversen Protokollen miteinander. Die Aufzeichnung eines normalen Betriebes kann zur Detektion von Anomalien genutzt werden. Es kann auch bereits zur Prävention von Angriffsvektoren genutzt werden, indem über die Asseterfassung auf offene Schwachstellen identifiziert und geschlossen werden. Im Rahmen des Projekt Malcom vom INL soll die Asseterfassung mit dieser Arbeit verbessert werden.
    Aufgabenstellung:
    • Einarbeitung in das Malcom Projekt bezüglich Asseterfassung und Verarbeitung der Netzwerkdaten (PCAPS)
    • Verbesserung des aktiven Scanners über Portadressen und Protokolltypen
    • Anwendbarkeit anhand eines Testbetriebs in einer realen Anlage testen
    • Interpretation und Analyse der eigenen Routine
    • Sämtliche Softwarekomponenten der Arbeit sollen Open Source sein und in das Projekt übertragen werden
    Anforderungen:
    • Umgang mit Linux, Shell Skripten, Datenanalyse, Grundlagen Netzwerktechnik, VM, Git, PCAPS, industrielle Protokolle wie Profinet, Modbus, oder S7comm, SCAPPI
    • Es erfolgt im Rahmen der Arbeit eine Vor-Ort-Messung in einer industriellen Anlage (ca. 3 Tage).
  12. Gesicherte verdeckte Einbringung von Steuerinformationen und Daten in den Signal-Messenger (in Zusammenarbeit mit ZITiS, regelmäßige Anwesenheit in München ist notwendig)
    Ziel dieser Arbeit ist es, den Signal-Messenger so zu erweitern, dass auf verdeckte Weise Informationen von den zentralen Signal-Servern in die Applikation eingebracht werden können. Dabei geht es um wenige Byte große Informationen, die von einer internen Komponente weiterverarbeitet werden können. Dies können z.B. Steuerinformationen darstellen. Wesentlicher Punkt ist hierbei die Sicherstellung, dass Informationseinbringung für den Nutzer anhand von einer möglichen Analyse des Datenstroms nicht erkannt werden kann. Die Authentizität der Teilnehmer muss hierbei gewährleistet bzw. geprüft werden.
  13. Gesicherte und verdeckte Ausleitung von Informationen aus dem Signal-Messenger (in Zusammenarbeit mit ZITiS, regelmäßige Anwesenheit in München ist notwendig)
    Ziel dieser Arbeit ist es, zu untersuchen, wie ein verdeckter Schlüsselaustausch mit einer Dritten Stelle realisiert werden kann. Dabei ist die Authentizität der Teilnehmer zu gewährleisten. Im weiteren Verlauf sollen zusätzlich zu den Messenger-Daten auf verdeckte Weise weitere Inhalte ausgeleitet werden. Dabei sollen diese Pakete grundsätzlich auf Netzwerkebene nicht gesondert erkennbar sein, allerdings von der Gegenstelle ohne Mitteilung verworfen werden. Hiermit kann ein authentisierter passiver Beobachter die für ihn bestimmten Daten aus dem eigentlichen Messenger-Datenstrom verwerten.
  14. Schwachstellenanalyse von SS#7-Protokollimplementierungen (in Zusammenarbeit mit ZITiS, regelmäßige Anwesenheit in München ist notwendig)
    Signalisierungssystem Nummer 7 (SS#7) ist eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Im Rahmen dieser Arbeit sollen Schwachstellen-Analysen bzgl. der grundlegenden Protokolle und Verfahren sowie darüber hinaus konkrete Implementierungen untersucht werden. Schwachstellen sollen erkannt und potentieller Schaden ermittelt werden. Insbesondere soll dabei untersucht werden, ob die Schwachstelle geeignet erscheint, Software in ein Mobiltelefon einzubringen. Des Weiteren sollen auch Möglichkeiten der Informationsgewinnung über Mobilfunkteilnehmer (Standort, Telefonieverhalten usw.) geprüft werden.
  15. Implementierung eines WLAN-Catchers mit SMS- und E-Mail-Benachrichtigung (in Zusammenarbeit mit ZITiS, regelmäßige Anwesenheit in München ist notwendig)
    In dieser Arbeit soll eine praktische Umsetzung eines WLAN-Catchers realisiert werden, der für eine Liste gegebener Endgeräte (MAC-Adressen) Benachrichtigungen per SMS oder E-Mail an vorgegebene Empfänger verteilt. Hierbei sind zwei grundsätzliche Funktionsweisen denkbar: Der Catcher arbeitet aktiv als fingierter Access-Point, sodass sich die Endgeräte hier anmelden. Die zweite Möglichkeit besteht darin, den Catcher passiv in einer WLAN-Umgebung zu betreiben und MAC-Adressen aus dem empfangbaren WLAN-Signalen zu extrahieren. Zudem soll bei der aktiven Variante Implementierungen weiterer WLAN-Standards (z.B. SIM/AKA) untersucht werden. Die praktische Umsetzung sollte hierbei weitere Informationen über die Endgeräte sammeln (z.B. IMSI).
  16. Evaluation of IPv6-based covert channels in current communication networks (im Rahmen des EU-Projekts SIMARGL, Betreuung und schriftliche Arbeit in engl. Sprache)
    Currently, network information hiding techniques are increasingly used by cyber criminal and malware developers to hide their malicious actions. Therefore, it is vital to evaluate the real threat that covert channels pose for the current communication networks. As IPv6 is expected to replace IPv4 addressing, it is important to assess how effective information hiding techniques for this protocol could be. In (Lucena et al., PET2005) the authors first theoretically evaluated covert channels possible to be utilized in IPv6 and then the initial evaluation in the real-life networks have been performed in (Mazurczyk et al., CECC2019). However, still the evaluation of different domestic scenarios and recent traffic captures is necessary. Moreover, based on the outcome of the analysis the detection/elimination aspects may need to be explored.

Formular als xls (XLS 24 KB).

07.10.2019