Abgeschlossene Abschlussarbeiten

Dipl.-Inform. Ralf Hund

Analysis and Retrofitting of Security Properties für Proprietary Software Systems

Thorsten Holz - 04.2013

[pdf.-Datei]

Dipl.-Inform. Carsten Willems

Instrumenting existing system components for dynamic analysis of malicious software

- 04.2013

[pdf.-Datei]

Andreas Maas

Assessing the Attack Surface of Computer Games

Felix Schuster - 09.2013

Mihail Doychev

Implementierung einer Applikation zur Navigation innerhalb von Gebäuden

Sebastian Uellenbeck - 02.2013

Ivi Hysaj

Fight Against Twitter DM Spamming

Apostolis Zarras - 04.2013

Julian Müller

Graphenclustering für Dalvik-Code

Johannes Hoffmann - 09.2013

Oleg Zlatovyerov

Detection of Fraudulent Activities affecting Online Banking Applications

Thorsten Holz - 07.2013

Andre Waldhoff

Design of a Generic Hooking Engine for Malware Classification

Robert Gawlik - 06.2013

Frederic Besler

Exploit Detection and Identification Using Pin

Felix Schuster - 11.2013

Timo Müller

Sicherheit von WebViews unter Android

Johannes Hoffmann - 10.2013

Jens Jakobi

Evaluation von Abwehrmaßnahmen gegen GPS Spoofing Angriffe auf Smartphones

Sebastian Uellenbeck - 04.2013

Kjell Witte

Concepts for an Automotive Appstore

Tilman Frosch - 04.2013

Benjamin Nagel

Secure Boot of an Embedded Multicore Processor System

Felix Schuster - 05.2013

Thomas Gwozdz

Studie zu Sicherheitslücken Durch Speicherfehler

Robert Gawlik - 04.2013

Bastian Bartels

Conceptional Design of a Secure Management System for Digital Mobile Vehicle Keys

- 06.2013

Björn Bugenhagen

Automatische und effiziente Testerzeugung für Whitebox-Fuzzing unter Verwendung von Symbolischer Ausführung

Felix Schuster - 04.2013

Andreas Fobian

Security Analysis of Windows 8 Anti-Rootkit Technologies

Felix Schuster - 05.2013

Christopher Kaiser

Analysis of Paging-Channel-Attacks on GSM

Johannes Hoffmann - 11.2013

Lukas Heberle

Exposing C&C Servers Using Multipath Exploration

Marc Kührer - 11.2013

Andre Pawlowski

Mitigation Software Backdoors in Server Applications

Felix Schuster - 08.2013

Anton Wendel

Building a Framework for Config Extraction and Target Identification of information Stealer

Felix Schuster - 11.2013

Clemens Alexander Schulz

Neuartige Schlüssel- und Identitätsverwaltung zur Absicherung von Cloud-Storage-Diensten

- 12.2013

Robert Michel

Ein Generischer Unpacking-Ansatz für Schad-Software

Ralf Hund - 03.2013

Volker Lingens

Untersuchung von Potenzial und Problemen bei der Einführung von IT-Security-Maßnahmen im Hinblick auf Geschäftsprozesse

- 01.2013

Stephan Plarre

Enhancing Application Security on iOS for Mobile Healthcare Apps

- 01.2013

Yannik C. Moutcho Kombiwo

Evaluierung von Open Source Lösungen im Bereich der IT-Sicherheit

- 03.2013

Tobias Bock

Modern Censorship: Blocking Access to the Tor Network

Christian Röpke - 03.2013

Lukas Bernhard

Identifying Semantically Equivalent Funtionality in Compiled Software

Felix Schuster - 03.2013

Stephanie Dünhaupt

Design and Implementation of an Anomaly Detection Module for a Network-Based Intrusion Detection System

Thomas Hupperich - 03.2013

Tim Blazytko

Konzeptualisierung und Realisierung eines Rootkit am Beispiel eines Kernelrootkit für den Linuxkernel 3.x auf der x86-64-Architektur

Felix Schuster - 03.2013

Andre Loos

Festlegung Geeigneter Diskriminatoren zur Erfassung und Aufbereitung von Netflow-Daten für Anomalieerkennung

Thomas Hupperich - 03.2013

Vinzent Broer

Analysis of Mobile Ad Frameworks and Traffic

Johannes Hoffmann - 03.2013

Stefan Wigchers

Reveal the Network Behind the Web Spam

Apostolis Zarras - 03.2013

David Brochhaus

Preventing Backdoors by Ensuring the Modular Integrity of Process in POSIX OS.

Felix Schuster - 12.2013

Lukas Kubik

Security Evaluation of UEFI

Felix Schuster - 12.2013

Page: