Abgeschlossene Abschlussarbeiten

Anton Wendel

Building a Framework for Config Extraction and Target Identification of information Stealer

Felix Schuster - 11.2013

Clemens Alexander Schulz

Neuartige Schlüssel- und Identitätsverwaltung zur Absicherung von Cloud-Storage-Diensten

- 12.2013

Robert Michel

Ein Generischer Unpacking-Ansatz für Schad-Software

Ralf Hund - 03.2013

Volker Lingens

Untersuchung von Potenzial und Problemen bei der Einführung von IT-Security-Maßnahmen im Hinblick auf Geschäftsprozesse

- 01.2013

Stephan Plarre

Enhancing Application Security on iOS for Mobile Healthcare Apps

- 01.2013

Yannik C. Moutcho Kombiwo

Evaluierung von Open Source Lösungen im Bereich der IT-Sicherheit

- 03.2013

Tobias Bock

Modern Censorship: Blocking Access to the Tor Network

Christian Röpke - 03.2013

Lukas Bernhard

Identifying Semantically Equivalent Funtionality in Compiled Software

Felix Schuster - 03.2013

Stephanie Dünhaupt

Design and Implementation of an Anomaly Detection Module for a Network-Based Intrusion Detection System

Thomas Hupperich - 03.2013

Tim Blazytko

Konzeptualisierung und Realisierung eines Rootkit am Beispiel eines Kernelrootkit für den Linuxkernel 3.x auf der x86-64-Architektur

Felix Schuster - 03.2013

Andre Loos

Festlegung Geeigneter Diskriminatoren zur Erfassung und Aufbereitung von Netflow-Daten für Anomalieerkennung

Thomas Hupperich - 03.2013

Vinzent Broer

Analysis of Mobile Ad Frameworks and Traffic

Johannes Hoffmann - 03.2013

Stefan Wigchers

Reveal the Network Behind the Web Spam

Apostolis Zarras - 03.2013

David Brochhaus

Preventing Backdoors by Ensuring the Modular Integrity of Process in POSIX OS.

Felix Schuster - 12.2013

Lukas Kubik

Security Evaluation of UEFI

Felix Schuster - 12.2013

Page: