Abgeschlossene Abschlussarbeiten

Anna-Katharina Harzer

Fake HoneyClients

Apostolis Zarras -

Andre Loos

Erfassung und Aufbereitung von Netzwerkverkehr für IDS

Thomas Hupperich -

B.Sc. Stephanie Dünhaupt

Intelligente Anomalieerkennung in Netzwerk-Traffic

Thomas Hupperich -

Dipl.-Ing. Felix Schuster

Securing Application Software in Modern Adversarial Settings

Thorsten Holz - 09.2015

[pdf]

M. Sc. Thomas Hupperich

On the Feasibility and Impact of Digital Fingerprinting for System Recognition

Felix C. Freiling - 06.2017

[PDF.Datei]

M. Sc. Tilmann Frosch

On Mitigation of Client-Side Attacks and Protection of Private Data

Thorsten Holz - 01.2015

[pdf.-Datei]

Jens Kueper

Finding malicious webpages on the Internet (Implementation)

Marc Kührer, Apostolis Zarras -

Stefan Wigchers

Expose the Web Spammers

Apostolis Zarras -

Martin Grothe

Erkennung von bösartigem Netzwerkverkehr mittels GPUs/FPGAs

Marc Kührer -

Florian Hockmann

Evaluation of UEFI

Felix Schuster -

[UEFI Konsortium] [Vortrag SIGINT 2012] [MSDN Blog]

Andreas Maas

Assessing the Attack Surface of Computer Games

Felix Schuster - 09.2013

Thomas Gwozdz

Studie zu Sicherheitslücken

Robert Gawlik - 10.2012

Mihail Doychev

Implementierung einer Applikation zur Navigation innerhalb von Gebäuden

Sebastian Uellenbeck - 02.2013

Lukas Heberle

Analyzing malware using multi-path exploration (Implementation)

Marc Kührer -

Ivi Hysaj

Fight Against Twitter DM Spamming

Apostolis Zarras - 04.2013

Ingo Düllmann

Stylometry Obfuscation, Author: Anonymous

Thomas Hupperich -

Zecir Hadzic

Trustworthy transmission of vehicle status data to a smart phone

Tilman Frosch -

Florian Mans

Einsatz von mobilen Endgeräten in Unternehmen

Sebastian Uellenbeck - 09.2011

Felix Schuster

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Thorsten Holz - 08.2011

[thesis]

Thomas Siebert

Konzeption und Realisierung eines High-Interaction Honeyclients

Thorsten Holz - 07.2011

Page: