Abgeschlossene Abschlussarbeiten

Eduard Leonhardt

Honeypot based on Google Dorks

Florian Quinkert - 05.2017

[1] [2] [3] [4] [5]

Marc Kührer

Development of an Emulator and a Decompiler for the PIC Microcontroller Family PIC16F5X

Thorsten Holz - 06.2011

[Thesis]

Andreas Fobian

A Prototype Implementation of Binary Data Structure Reconstruction

Thorsten Holz - 11.2010

Manuel Binna

iOS Application Security

Thorsten Holz - 06.2011

[thesis]

Sebastian Ahndorf

Optimierung der Spamklassifikation von SpamAssassin

Sebastian Uellenbeck -

Dipl.-Inform. Ralf Hund

Analysis and Retrofitting of Security Properties für Proprietary Software Systems

Thorsten Holz - 04.2013

[pdf.-Datei]

Dipl.-Inform. Johannes Hoffmann

From Mobile to Security-Towards Secure Smartphones

Thorsten Holz - 08.2014

[pdf.-Datei]

M.Sc. Marc Kührer

Large-Scale Analysis of Network-based Threats and Potential Countermeasures

Thorsten Holz - 07.2015

[pdf.-Datei]

Dipl.-Inform. Sebastian Uellenbeck

Towards Secure and Usable Authentification on Mobile Devices

Thorsten Holz - 05.2014

[pdf.-Datei]

Florian Rhinow

Usages and Disadvantages of Honeypots in Production Networks

Marc Kührer - 06.2012

Björn Bottländer

Analyse von DNSBL/RBL Datenbanken

Marc Kührer -

Dipl.-Inform. Carsten Willems

Instrumenting existing system components for dynamic analysis of malicious software

- 04.2013

[pdf.-Datei]

Dipl.-Inform. Apostolos Zarras

Towards Detection and Prevention of Malicious Activities Against Web Applications and Internet Services

Thorsten Holz - 08.2015

[pdf.-Datei]

Markus Rudel

Security Analysis of Microsoft Windows Phone 7

Ralf Hund - 12.2011

Tim Werthmann

Design and Implementation of a Policy Enforcement Scheme for iOS

Ralf Hund - 03.2012

[thesis]

Johannes Rave

Detecting Root Exploits using Dynamic Analysis in the Android Emulator

Johannes Hoffmann - 04.2012

Martin Ussath

Statische Analyse von Malware unter Android

Johannes Hoffmann - 10.2011

Hanno Lemoine

Dynamic Analysis of Malware for Android

Johannes Hoffmann -

Daniel Bäumges

Intrusion Detection within Android Applications by Using Taint Analysis in an Virtualized Environment

Johannes Hoffmann - 02.2012

Raphael Sobik

Cloning Mifare Classic Cards with an NFC-enabled Android Smartphone

Sebastian Uellenbeck - 08.2012

Anna-Katharina Harzer

Fake HoneyClients

Apostolis Zarras -

Andre Loos

Erfassung und Aufbereitung von Netzwerkverkehr für IDS

Thomas Hupperich -

B.Sc. Stephanie Dünhaupt

Intelligente Anomalieerkennung in Netzwerk-Traffic

Thomas Hupperich -

Dipl.-Ing. Felix Schuster

Securing Application Software in Modern Adversarial Settings

Thorsten Holz - 09.2015

[pdf]

M. Sc. Thomas Hupperich

On the Feasibility and Impact of Digital Fingerprinting for System Recognition

Felix C. Freiling - 06.2017

[PDF.Datei]

M. Sc. Tilmann Frosch

On Mitigation of Client-Side Attacks and Protection of Private Data

Thorsten Holz - 01.2015

[pdf.-Datei]

Jens Kueper

Finding malicious webpages on the Internet (Implementation)

Marc Kührer, Apostolis Zarras -

Stefan Wigchers

Expose the Web Spammers

Apostolis Zarras -

Martin Grothe

Erkennung von bösartigem Netzwerkverkehr mittels GPUs/FPGAs

Marc Kührer -

Florian Hockmann

Evaluation of UEFI

Felix Schuster -

[UEFI Konsortium] [Vortrag SIGINT 2012] [MSDN Blog]

Andreas Maas

Assessing the Attack Surface of Computer Games

Felix Schuster - 09.2013

Thomas Gwozdz

Studie zu Sicherheitslücken

Robert Gawlik - 10.2012

Mihail Doychev

Implementierung einer Applikation zur Navigation innerhalb von Gebäuden

Sebastian Uellenbeck - 02.2013

Lukas Heberle

Analyzing malware using multi-path exploration (Implementation)

Marc Kührer -

Ivi Hysaj

Fight Against Twitter DM Spamming

Apostolis Zarras - 04.2013

Ingo Düllmann

Stylometry Obfuscation, Author: Anonymous

Thomas Hupperich -

Zecir Hadzic

Trustworthy transmission of vehicle status data to a smart phone

Tilman Frosch -

Florian Mans

Einsatz von mobilen Endgeräten in Unternehmen

Sebastian Uellenbeck - 09.2011

Felix Schuster

Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Thorsten Holz - 08.2011

[thesis]

Thomas Siebert

Konzeption und Realisierung eines High-Interaction Honeyclients

Thorsten Holz - 07.2011

Laurent Weber

Extending Scapy by a GSM Air Interface

Thorsten Holz - 10.2011

[thesis]

Martin Ussath

Statische Software-Analyse und Malwareerkennung für Android-Smartphones

Johannes Hoffmann - 10.2011

[thesis]

Arnas Staude

Entfernung von Schadsoftware im Kontext von Banksafe

Thorsten Holz - 11.2011

Stephan Jochen Berg

Analyse von SCADA-Malware

Thorsten Holz - 12.2011

[thesis]

Tilman Frosch

Mining DNS-related Data for Suspicious Features

Thorsten Holz - 12.2011

[thesis]

René Korthaus

Information Flow Control in a Virtual Machine based Computing Environment

Thorsten Holz - 01.2012

Jens Klakutsch

Graphentheoretische zeitliche Analyse des Open-PGP Web of Trust

Sebastian Uellenbeck - 06.2012

[thesis]

Martin Steegmanns

Practical Application Sandboxing with Capsicum

Thorsten Holz - 09.2011

Sebastian Brahm

Statistische Analysen von Malware-Events zur Entwicklung optimierter Malware-Abwehrstrategien

Thorsten Holz - 09.2011

[thesis]

Dipl.-Biol Robert Gawlik

On the Impact of Memory Corruption Vulnerabilities in Client Applications

- 09.2016

[pdf.-Datei]

Andreas Gabel

Android Applikation zur Bestimmung der Genauigkeit von Smartphone Sensoren

Sebastian Uellenbeck - 08.2012

[pdf]

Dipl.-Ing. Johannes Dahse

Statistic Detection of Complex Vulnerabilities in Modern PHP Applications

Thorsten Holz - 03.2016

[pdf.-Datei]

Julian Müller

Graphenclustering für Dalvik-Code

Johannes Hoffmann - 09.2013

Oleg Zlatovyerov

Detection of Fraudulent Activities affecting Online Banking Applications

Thorsten Holz - 07.2013

Andre Waldhoff

Design of a Generic Hooking Engine for Malware Classification

Robert Gawlik - 06.2013

Frederic Besler

Exploit Detection and Identification Using Pin

Felix Schuster - 11.2013

Timo Müller

Sicherheit von WebViews unter Android

Johannes Hoffmann - 10.2013

Frederik Braun

Origin Policy Enforcement in Modern Browsers

- 10.2012

Jens Jakobi

Evaluation von Abwehrmaßnahmen gegen GPS Spoofing Angriffe auf Smartphones

Sebastian Uellenbeck - 04.2013

Kjell Witte

Concepts for an Automotive Appstore

Tilman Frosch - 04.2013

Benjamin Nagel

Secure Boot of an Embedded Multicore Processor System

Felix Schuster - 05.2013

Thomas Gwozdz

Studie zu Sicherheitslücken Durch Speicherfehler

Robert Gawlik - 04.2013

Bastian Bartels

Conceptional Design of a Secure Management System for Digital Mobile Vehicle Keys

- 06.2013

Nikolai Krein

Evaluating Mitigations against Return-Oriented-Programming

Felix Schuster - 03.2012

Björn Bugenhagen

Automatische und effiziente Testerzeugung für Whitebox-Fuzzing unter Verwendung von Symbolischer Ausführung

Felix Schuster - 04.2013

Andreas Fobian

Security Analysis of Windows 8 Anti-Rootkit Technologies

Felix Schuster - 05.2013

Christopher Kaiser

Analysis of Paging-Channel-Attacks on GSM

Johannes Hoffmann - 11.2013

Lukas Heberle

Exposing C&C Servers Using Multipath Exploration

Marc Kührer - 11.2013

Andre Pawlowski

Mitigation Software Backdoors in Server Applications

Felix Schuster - 08.2013

Anton Wendel

Building a Framework for Config Extraction and Target Identification of information Stealer

Felix Schuster - 11.2013

Clemens Alexander Schulz

Neuartige Schlüssel- und Identitätsverwaltung zur Absicherung von Cloud-Storage-Diensten

- 12.2013

Florian Rüchel

Embedding Hardware Security Modules With Automatic Certificate Renewal - A Practical Implementation in an Existing Enterprise Infrastructure

Felix Schuster - 09.2012

Stefan Rüster

Preventing Backdoors by Modular Sandboxing

Felix Schuster - 11.2012

Robert Michel

Ein Generischer Unpacking-Ansatz für Schad-Software

Ralf Hund - 03.2013

Volker Lingens

Untersuchung von Potenzial und Problemen bei der Einführung von IT-Security-Maßnahmen im Hinblick auf Geschäftsprozesse

- 01.2013

Björn Bugenhagen

Entwicklung eines IDA-Prozessormoduls zur Analyse von Schadsoftware für SIMATIC S7-300/400

- 01.2012

Stephan Plarre

Enhancing Application Security on iOS for Mobile Healthcare Apps

- 01.2013

Yannik C. Moutcho Kombiwo

Evaluierung von Open Source Lösungen im Bereich der IT-Sicherheit

- 03.2013

Tobias Bock

Modern Censorship: Blocking Access to the Tor Network

Christian Röpke - 03.2013

Lukas Bernhard

Identifying Semantically Equivalent Funtionality in Compiled Software

Felix Schuster - 03.2013

Stephanie Dünhaupt

Design and Implementation of an Anomaly Detection Module for a Network-Based Intrusion Detection System

Thomas Hupperich - 03.2013

Tim Blazytko

Konzeptualisierung und Realisierung eines Rootkit am Beispiel eines Kernelrootkit für den Linuxkernel 3.x auf der x86-64-Architektur

Felix Schuster - 03.2013

Andre Loos

Festlegung Geeigneter Diskriminatoren zur Erfassung und Aufbereitung von Netflow-Daten für Anomalieerkennung

Thomas Hupperich - 03.2013

Vinzent Broer

Analysis of Mobile Ad Frameworks and Traffic

Johannes Hoffmann - 03.2013

Stefan Wigchers

Reveal the Network Behind the Web Spam

Apostolis Zarras - 03.2013

Christopher Wanzke

Implementierung von "Enhancing Undercover" auf dem Android Smartphone

Sebastian Uellenbeck - 01.2014

Martin Grothe

GPU-Basierte Erkennung von bösartigem Netz-werkverkehr mit OpenCL

Marc Kührer - 01.2014

David Brochhaus

Preventing Backdoors by Ensuring the Modular Integrity of Process in POSIX OS.

Felix Schuster - 12.2013

Phil Knüfer

Mitigating Anti-Forensics: A Schema-Based Approach

Johannes Hoffmann - 01.2014

Lukas Kubik

Security Evaluation of UEFI

Felix Schuster - 12.2013

Nico Dolecki

Security Analysis of Android's Network Service Discovery

Dennis Tatang -

Nicolai Wilkop

Price Discrimination in Online Marketing based on Device Fingerprinting

Thomas Hupperich - 05.2016

Page: