Abgeschlossene Abschlussarbeiten

Eduard Leonhardt

Honeypot based on Google Dorks

Florian Quinkert - 05.2017

[1] [2] [3] [4] [5]

Marc Kührer

Development of an Emulator and a Decompiler for the PIC Microcontroller Family PIC16F5X

Thorsten Holz - 06.2011

[Thesis]

Andreas Fobian

A Prototype Implementation of Binary Data Structure Reconstruction

Thorsten Holz - 11.2010

Manuel Binna

iOS Application Security

Thorsten Holz - 06.2011

[thesis]

Sebastian Ahndorf

Optimierung der Spamklassifikation von SpamAssassin

Sebastian Uellenbeck -

Dipl.-Inform. Ralf Hund

Analysis and Retrofitting of Security Properties für Proprietary Software Systems

Thorsten Holz - 04.2013

[pdf.-Datei]

Dipl.-Inform. Johannes Hoffmann

From Mobile to Security-Towards Secure Smartphones

Thorsten Holz - 08.2014

[pdf.-Datei]

M.Sc. Marc Kührer

Large-Scale Analysis of Network-based Threats and Potential Countermeasures

Thorsten Holz - 07.2015

[pdf.-Datei]

Dipl.-Inform. Sebastian Uellenbeck

Towards Secure and Usable Authentification on Mobile Devices

Thorsten Holz - 05.2014

[pdf.-Datei]

Florian Rhinow

Usages and Disadvantages of Honeypots in Production Networks

Marc Kührer - 06.2012

Björn Bottländer

Analyse von DNSBL/RBL Datenbanken

Marc Kührer -

Dipl.-Inform. Carsten Willems

Instrumenting existing system components for dynamic analysis of malicious software

- 04.2013

[pdf.-Datei]

Dipl.-Inform. Apostolos Zarras

Towards Detection and Prevention of Malicious Activities Against Web Applications and Internet Services

Thorsten Holz - 08.2015

[pdf.-Datei]

Markus Rudel

Security Analysis of Microsoft Windows Phone 7

Ralf Hund - 12.2011

Tim Werthmann

Design and Implementation of a Policy Enforcement Scheme for iOS

Ralf Hund - 03.2012

[thesis]

Johannes Rave

Detecting Root Exploits using Dynamic Analysis in the Android Emulator

Johannes Hoffmann - 04.2012

Martin Ussath

Statische Analyse von Malware unter Android

Johannes Hoffmann - 10.2011

Hanno Lemoine

Dynamic Analysis of Malware for Android

Johannes Hoffmann -

Daniel Bäumges

Intrusion Detection within Android Applications by Using Taint Analysis in an Virtualized Environment

Johannes Hoffmann - 02.2012

Raphael Sobik

Cloning Mifare Classic Cards with an NFC-enabled Android Smartphone

Sebastian Uellenbeck - 08.2012

Anna-Katharina Harzer

Fake HoneyClients

Apostolis Zarras -

Andre Loos

Erfassung und Aufbereitung von Netzwerkverkehr für IDS

Thomas Hupperich -

B.Sc. Stephanie Dünhaupt

Intelligente Anomalieerkennung in Netzwerk-Traffic

Thomas Hupperich -

Dipl.-Ing. Felix Schuster

Securing Application Software in Modern Adversarial Settings

Thorsten Holz - 09.2015

[pdf]

M. Sc. Thomas Hupperich

On the Feasibility and Impact of Digital Fingerprinting for System Recognition

Felix C. Freiling - 06.2017

[PDF.Datei]

M. Sc. Tilmann Frosch

On Mitigation of Client-Side Attacks and Protection of Private Data

Thorsten Holz - 01.2015

[pdf.-Datei]

Jens Kueper

Finding malicious webpages on the Internet (Implementation)

Marc Kührer, Apostolis Zarras -

Stefan Wigchers

Expose the Web Spammers

Apostolis Zarras -

Martin Grothe

Erkennung von bösartigem Netzwerkverkehr mittels GPUs/FPGAs

Marc Kührer -

Florian Hockmann

Evaluation of UEFI

Felix Schuster -

[UEFI Konsortium] [Vortrag SIGINT 2012] [MSDN Blog]

Andreas Maas

Assessing the Attack Surface of Computer Games

Felix Schuster - 09.2013

Thomas Gwozdz

Studie zu Sicherheitslücken

Robert Gawlik - 10.2012

Mihail Doychev

Implementierung einer Applikation zur Navigation innerhalb von Gebäuden

Sebastian Uellenbeck - 02.2013

Lukas Heberle

Analyzing malware using multi-path exploration (Implementation)

Marc Kührer -

Ivi Hysaj

Fight Against Twitter DM Spamming

Apostolis Zarras - 04.2013

Ingo Düllmann

Stylometry Obfuscation, Author: Anonymous

Thomas Hupperich -

Zecir Hadzic

Trustworthy transmission of vehicle status data to a smart phone

Tilman Frosch -

Florian Mans

Einsatz von mobilen Endgeräten in Unternehmen

Sebastian Uellenbeck - 09.2011

Felix Schuster

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Thorsten Holz - 08.2011

[thesis]

Thomas Siebert

Konzeption und Realisierung eines High-Interaction Honeyclients

Thorsten Holz - 07.2011

Laurent Weber

Extending Scapy by a GSM Air Interface

Thorsten Holz - 10.2011

[thesis]

Martin Ussath

Statische Software-Analyse und Malwareerkennung für Android-Smartphones

Johannes Hoffmann - 10.2011

[thesis]

Arnas Staude

Entfernung von Schadsoftware im Kontext von Banksafe

Thorsten Holz - 11.2011

Stephan Jochen Berg

Analyse von SCADA-Malware

Thorsten Holz - 12.2011

[thesis]

Tilman Frosch

Mining DNS-related Data for Suspicious Features

Thorsten Holz - 12.2011

[thesis]

René Korthaus

Information Flow Control in a Virtual Machine based Computing Environment

Thorsten Holz - 01.2012

Jens Klakutsch

Graphentheoretische zeitliche Analyse des Open-PGP Web of Trust

Sebastian Uellenbeck - 06.2012

[thesis]

Martin Steegmanns

Practical Application Sandboxing with Capsicum

Thorsten Holz - 09.2011

Sebastian Brahm

Statistische Analysen von Malware-Events zur Entwicklung optimierter Malware-Abwehrstrategien

Thorsten Holz - 09.2011

[thesis]

Dipl.-Biol Robert Gawlik

On the Impact of Memory Corruption Vulnerabilities in Client Applications

- 09.2016

[pdf.-Datei]
Page: