Abgeschlossene Abschlussarbeiten

Marc Kührer

Development of an Emulator and a Decompiler for the PIC Microcontroller Family PIC16F5X

Thorsten Holz - 06.2011

[Thesis]

Manuel Binna

iOS Application Security

Thorsten Holz - 06.2011

[thesis]

Sebastian Ahndorf

Optimierung der Spamklassifikation von SpamAssassin

Sebastian Uellenbeck -

Markus Rudel

Security Analysis of Microsoft Windows Phone 7

Ralf Hund - 12.2011

Tim Werthmann

Design and Implementation of a Policy Enforcement Scheme for iOS

Ralf Hund - 03.2012

[thesis]

Johannes Rave

Detecting Root Exploits using Dynamic Analysis in the Android Emulator

Johannes Hoffmann - 04.2012

Martin Ussath

Statische Analyse von Malware unter Android

Johannes Hoffmann - 10.2011

Hanno Lemoine

Dynamic Analysis of Malware for Android

Johannes Hoffmann -

Daniel Bäumges

Intrusion Detection within Android Applications by Using Taint Analysis in an Virtualized Environment

Johannes Hoffmann - 02.2012

Raphael Sobik

Cloning Mifare Classic Cards with an NFC-enabled Android Smartphone

Sebastian Uellenbeck - 08.2012

Andre Loos

Erfassung und Aufbereitung von Netzwerkverkehr für IDS

Thomas Hupperich -

B.Sc. Stephanie Dünhaupt

Intelligente Anomalieerkennung in Netzwerk-Traffic

Thomas Hupperich -

Stefan Wigchers

Expose the Web Spammers

Apostolis Zarras -

Martin Grothe

Erkennung von bösartigem Netzwerkverkehr mittels GPUs/FPGAs

Marc Kührer -

Andreas Maas

Assessing the Attack Surface of Computer Games

Felix Schuster - 09.2013

Thomas Gwozdz

Studie zu Sicherheitslücken

Robert Gawlik - 10.2012

Ingo Düllmann

Stylometry Obfuscation, Author: Anonymous

Thomas Hupperich -

Zecir Hadzic

Trustworthy transmission of vehicle status data to a smart phone

Tilman Frosch -

Felix Schuster

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Thorsten Holz - 08.2011

[thesis]

Thomas Siebert

Konzeption und Realisierung eines High-Interaction Honeyclients

Thorsten Holz - 07.2011

Laurent Weber

Extending Scapy by a GSM Air Interface

Thorsten Holz - 10.2011

[thesis]

Martin Ussath

Statische Software-Analyse und Malwareerkennung für Android-Smartphones

Johannes Hoffmann - 10.2011

[thesis]

Stephan Jochen Berg

Analyse von SCADA-Malware

Thorsten Holz - 12.2011

[thesis]

Tilman Frosch

Mining DNS-related Data for Suspicious Features

Thorsten Holz - 12.2011

[thesis]

René Korthaus

Information Flow Control in a Virtual Machine based Computing Environment

Thorsten Holz - 01.2012

Jens Klakutsch

Graphentheoretische zeitliche Analyse des Open-PGP Web of Trust

Sebastian Uellenbeck - 06.2012

[thesis]

Sebastian Brahm

Statistische Analysen von Malware-Events zur Entwicklung optimierter Malware-Abwehrstrategien

Thorsten Holz - 09.2011

[thesis]

Timo Müller

Sicherheit von WebViews unter Android

Johannes Hoffmann - 10.2013

Frederik Braun

Origin Policy Enforcement in Modern Browsers

- 10.2012

Jens Jakobi

Evaluation von Abwehrmaßnahmen gegen GPS Spoofing Angriffe auf Smartphones

Sebastian Uellenbeck - 04.2013

Kjell Witte

Concepts for an Automotive Appstore

Tilman Frosch - 04.2013

Thomas Gwozdz

Studie zu Sicherheitslücken Durch Speicherfehler

Robert Gawlik - 04.2013

Bastian Bartels

Conceptional Design of a Secure Management System for Digital Mobile Vehicle Keys

- 06.2013

Björn Bugenhagen

Automatische und effiziente Testerzeugung für Whitebox-Fuzzing unter Verwendung von Symbolischer Ausführung

Felix Schuster - 04.2013

Andreas Fobian

Security Analysis of Windows 8 Anti-Rootkit Technologies

Felix Schuster - 05.2013

Christopher Kaiser

Analysis of Paging-Channel-Attacks on GSM

Johannes Hoffmann - 11.2013

Clemens Alexander Schulz

Neuartige Schlüssel- und Identitätsverwaltung zur Absicherung von Cloud-Storage-Diensten

- 12.2013

Stefan Rüster

Preventing Backdoors by Modular Sandboxing

Felix Schuster - 11.2012

Robert Michel

Ein Generischer Unpacking-Ansatz für Schad-Software

Ralf Hund - 03.2013

Volker Lingens

Untersuchung von Potenzial und Problemen bei der Einführung von IT-Security-Maßnahmen im Hinblick auf Geschäftsprozesse

- 01.2013

Stephan Plarre

Enhancing Application Security on iOS for Mobile Healthcare Apps

- 01.2013

Yannik C. Moutcho Kombiwo

Evaluierung von Open Source Lösungen im Bereich der IT-Sicherheit

- 03.2013

Stephanie Dünhaupt

Design and Implementation of an Anomaly Detection Module for a Network-Based Intrusion Detection System

Thomas Hupperich - 03.2013

Andre Loos

Festlegung Geeigneter Diskriminatoren zur Erfassung und Aufbereitung von Netflow-Daten für Anomalieerkennung

Thomas Hupperich - 03.2013

Stefan Wigchers

Reveal the Network Behind the Web Spam

Apostolis Zarras - 03.2013

David Brochhaus

Preventing Backdoors by Ensuring the Modular Integrity of Process in POSIX OS.

Felix Schuster - 12.2013

Lukas Kubik

Security Evaluation of UEFI

Felix Schuster - 12.2013

Nicolai Wilkop

Price Discrimination in Online Marketing based on Device Fingerprinting

Thomas Hupperich - 05.2016

Page: