Abschlussarbeiten

Auf dieser Seite finden Sie Informationen zu aktuell von uns angebotenen Themen für Abschlussarbeiten. Informationen zu bereits laufenden oder fertiggestellten Arbeiten finden sich auf einer Unterseite.

Für Informationen zum Ablauf einer Abschlussarbeit in unserem Institut beachten Sie bitte unsere Seite zu den Prüfungsmodalitäten.

Hinweis zur Sprache: Im Folgenden werden die verfügbaren Themen hauptsächlich auf Englisch aufgelistet. Bei der Bearbeitung eines Thema steht es Studierenden frei, sich entweder für Deutsch oder Englisch als Sprache für die Ausarbeitung zu entscheiden.

Bachelor-Arbeiten


11.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Feature extraction provides the necessary input values to identify types of network messages by clustering.The task of this thesis is to implement and evaluate alternative feature extraction methods for clustering according to a method called type-based alignment.Possible alternative feature extraction methods to be implemented are: Minimum entropy clustering, entropy-based metrics, variance-based metrics, or frequencies of substrings.

10.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction by Natural Language Processing for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Task of this thesis is to implement and evaluate natural language processing methods, like Latent Dirichlet Allocation and Information Bottleneck as feature extraction and clustering methods for network messages. They are intended to be implemented for use in type-based alignment of message tokens according to the approach Discoverer.

9.
default
Kleber, Stephan und Kargl, Frank
Automation of Analysis Result Quality Assessment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: For an effective evaluation of multiple inference methods for network messages with a representative set of network protocol traces, automation is required. To accomplish this, the tasks of this thesis are tree-fold:1. Generate test-case specimens by preprocessing and filtering of selected network traces. An examples for a possible metric to be filtered for is high field-type variance.2. Evaluate the inference of the generated traces with the tools ReverX, Netzob, PRISMA, or even with an own implementation of known methods.3. For the automated assessment of the result quality for all evaluated inference methods, dissectors, like those of of scapy or Wireshark may be used for a quantifiable quality validation.The scope for the evaluation is limited to message type and format explicitly excluding the behavior model of the protocol.

8.
default
Kleber, Stephan und Kargl, Frank
(USRP) FPGA-Implementierung eines durch Physically Unclonable Functions erweiterten Distance Bounding Protocol Proof-of-Concepts
Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Distance Bounding Protokolle (DBPs) dienen dem Nachweis eines physischen Abstands zwischen zwei drahtlos kommunizierenden Geräten. Es gibt einen neuartigen Ansatz bestehende Sicherheitsprobleme dieser Protokolle zu lösen. Dieser bedient sich sogenannter Physical Unclonable Functions (PUFs), die ein Gerät eindeutig identifizien können.Im Rahmen dieses Projektes soll zu diesem Konzept eines PUF-erweiterten DBPs eine Proof-of-Concept Implementierung auf einem FPGA realisiert werden. Diese Implementierung soll im Folgenden praktisch mit Messungen der Laufzeiteigenschaften evaluiert werden.

7.
default
Erb, Benjamin
Evaluation of Key/Value Stores for Event Sourcing
Bachelor's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: Event sourcing is an alternative persistence approach that maintains a log of state-changing events instead of altering states directly. Event-sourced architectures require an event store for efficiently appending and retrieving log entries. In this project, an evaluation of different key/value stores and alternative (No)SQL stores is to be conducted in order to identify stores appropriate for event sourcing.

6.
default
Erb, Benjamin
Evaluation of Distributed Snapshotting Algorithms for Event-sourced Graphs
Bachelor's thesis, Master's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed, MA

5.
default
Erb, Benjamin
Secondary index structures on event-sourced graphs
Bachelor's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: As part of an ongoing research project at our institute, we are currently developing a novel distributed computing platform prototype. The systems provides a graph-based, asynchronous programming model and takes advantage of event sourcing for history-aware computations. The aim of this student work is the identification and evaluation of appropriate secondary index structures, in order to provide fast access onto specific notes of the graph topology. Also, a prototypical implementation is part of this work.

4.
default
Erb, Benjamin
Data mining on distributed, asynchronous graph platforms
Bachelor's thesis
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: As part of an ongoing research project at our institute, we are currently developing a novel distributed computing platform prototype. The systems provides a graph-based, asynchronous programming model and takes advantage of event sourcing for history-aware computations. The aim of this student work is to compile a survey of data mining mechanisms that can be executed on graphs. Specifically, asynchronicity has to be considered here. As a result, our current prototype should be evaluated on how it suits existing graph mining approaches.

3.
default
Mödinger, David
Evaluation of Cryptocurrency Simulators
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, BA, DavidMoedinger, networks

Zusammenfassung: Over the last few years, cryptocurrencies gained momentum. Cryptocurrencies are digital currencies on top of peer-to-peer networks. Many open questions about cryptocurrencies can be solved through experiments. For those experiments the network is simulated and the influence of certain parameters is observed. Currently there are few simulators for peer-to-peer based cryptocurrencies, e.g. Btcsim and Shadow. The goal of this thesis is a comparison of simulators for Bitcoin. The evaluation should especially examine the following features: Scalability of simulations, complexity of usage and complexity of adaption for different currencies.

2.
default
Kleber, Stephan und Kargl, Frank
Evaluation and Enhancement of "ReFuzz"
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, BA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: A previous project developed the fuzzing framework "ReFuzz" for the analysis of unknown network protocols. An evaluation about the efficacy and efficiency of the framework's approach is to be conducted. For this a reasonable selection of suited protocol examples has to be found which allows to create metrics for the evaluation. Measurements are to be conducted to show the utility of ReFuzz in the use case of network protocol reverse engineering.

1.
default
Nikolov, Vladimir und Hauck, Franz J.
Implementierung eines Deferrable Servers auf der Basis von RTSJ - Processing Groups
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung

Marker: BA, AA, VladimirNikolov, FranzHauck

Zusammenfassung: Ein Gegenstand von RTSJ sind die sog. Processing Groups. Ähnlich wie bei den Standard Java ThreadGroups können hiermit mehrere Echtzeitaktivitätsträger logisch zusammengefasst werden. Bei ihrer Ausführung schöpfen diese dann Ressourcen aus einem gemeinsamen Pool aus. Sind die Ressourcen verbraucht, müssen die Aktivitätsträger unter Umständen warten, bis der Pool wieder aufgefüllt wird. Dieses Verhalten ähnelt stark den aus der Echtzeitliteratur bekannten Deferrable Servers. Letztere werden z.B. für die Behandlung und Isolation von aperiodischen Aktivitäten in Systemen mit periodischen Echtzeit-Tasks verwendet und weisen eine bessere Reaktionsfähigkeit gegenüber anderen Servermechanismen. Im Rahmen dieser Bachelorarbeit soll die Funktionalität der RTSJ Processing Groups erweitert und ein Deferrable Server implementiert werden. Hierbei soll eine Real-Time fähige Java Virtual Machine unter Linux eingesetzt werden. Kenntnisse in den Programmiersprachen C und C++, sowie der JNI-Programmierschnittstelle sind von Vorteil.

Master-Arbeiten


18.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Feature extraction provides the necessary input values to identify types of network messages by clustering.The task of this thesis is to implement and evaluate alternative feature extraction methods for clustering according to a method called type-based alignment.Possible alternative feature extraction methods to be implemented are: Minimum entropy clustering, entropy-based metrics, variance-based metrics, or frequencies of substrings.

17.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction by Natural Language Processing for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Task of this thesis is to implement and evaluate natural language processing methods, like Latent Dirichlet Allocation and Information Bottleneck as feature extraction and clustering methods for network messages. They are intended to be implemented for use in type-based alignment of message tokens according to the approach Discoverer.

16.
default
Kleber, Stephan und Kargl, Frank
Automation of Analysis Result Quality Assessment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: For an effective evaluation of multiple inference methods for network messages with a representative set of network protocol traces, automation is required. To accomplish this, the tasks of this thesis are tree-fold:1. Generate test-case specimens by preprocessing and filtering of selected network traces. An examples for a possible metric to be filtered for is high field-type variance.2. Evaluate the inference of the generated traces with the tools ReverX, Netzob, PRISMA, or even with an own implementation of known methods.3. For the automated assessment of the result quality for all evaluated inference methods, dissectors, like those of of scapy or Wireshark may be used for a quantifiable quality validation.The scope for the evaluation is limited to message type and format explicitly excluding the behavior model of the protocol.

15.
default
Kleber, Stephan und Kargl, Frank
(USRP) FPGA-Implementierung eines durch Physically Unclonable Functions erweiterten Distance Bounding Protocol Proof-of-Concepts
Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Distance Bounding Protokolle (DBPs) dienen dem Nachweis eines physischen Abstands zwischen zwei drahtlos kommunizierenden Geräten. Es gibt einen neuartigen Ansatz bestehende Sicherheitsprobleme dieser Protokolle zu lösen. Dieser bedient sich sogenannter Physical Unclonable Functions (PUFs), die ein Gerät eindeutig identifizien können.Im Rahmen dieses Projektes soll zu diesem Konzept eines PUF-erweiterten DBPs eine Proof-of-Concept Implementierung auf einem FPGA realisiert werden. Diese Implementierung soll im Folgenden praktisch mit Messungen der Laufzeiteigenschaften evaluiert werden.

14.
default
Kopp, Henning
Hashing into elliptic curves
Institut für Verteilte Systeme, Universität Ulm,
2016
in Vorbereitung

Marker: AA, MA, HenningKopp, FrankKargl, itsec

Zusammenfassung: Cryptographical hash functions are functions which compress an arbitrarily large (finite) input into a fixed finite set. They can serve as fingerprint of a file, since it is computationally difficult to find two inputs which yield the same hash value. Recently there appeared numerous cryptographic constructions which require a hash function which maps into an elliptic curve. This is a pretty recent development and has not yet been thoroughly researched. There are some candidate constructions but without performance measurements. The goal of the thesis is to compare the security properties of the schemes, as well as measuring their performance. Maybe you can even come up with your own own scheme for hashing into elliptic curves which you will get time to investigate.

13.
default
Matousek, Matthias
Design, Implementation, and Evaluation of an Anomaly-Based Misbehaviour Detection System
Project or Thesis
Institute of Distributed Systems, Ulm University,
2016
in Vorbereitung

Marker: MatthiasMatousek

Zusammenfassung: Machine learning is great for recognising patterns and solving classification problems. This can also be leveraged for security. A system can be implemented to recognise abnormal behaviour, and thus detect misbehaviour or attacks. However, when adopting machine learning for security, many aspects need to be considered, such as the need for both few false positive as well as false negatives. The goal of this project is to pick a specific use case (e.g. from the automotive context), find appropriate machine learning mechanisms for anomaly detection, produce an implementation, and evaluate the system.

12.
default
Erb, Benjamin
Evaluation of Distributed Snapshotting Algorithms for Event-sourced Graphs
Bachelor's thesis, Master's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed, MA

11.
default
Lukaseder, Thomas
Policy Checking for Flexible High-Performance Zones
Masterarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
in Vorbereitung

Marker: AA, MA, DA, ThomasLukaseder, itsec, networks

Zusammenfassung: Flexible high-performance zones are inter-institutional networks within a WAN. These FHP zones are meant to be set up for short-term unbureaucratic solutions for inter-institutional data transfer at high rates. However, policies of superordinate institutions—e.g. an ISP—typically prevent the necessary flexibility of the network. Combining Software Defined Networks with Policy Checking is a new idea to facilitate the required flexibility. Institutions within the network are allowed to change their network settings autonomously by changing their SDN rules. A policy checker at ISP level observes the network and automatically prevents any rule breaks. A purely simulation-based implementation is already under development. Goal of this thesis is to transfer this idea to real network components and to evaluate it in a WAN environment.

10.
default
Erb, Benjamin
Interactive exploration of event-sourced graphs
Master's thesis, Diploma thesis, or Project (8 or 16 ECTS)
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: AA, MA, DA, PROJEKT, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: The chronograph platform is a system for computing on evolving graphs. One module of the platform should provide an interactive user interface for exploring the history, evolution, and topology of the graph. The goal of this project is the design and implementation of a scalable, web-based user interface for the exploration of chronograph data.

9.
default
Mödinger, David
Evaluation of Cryptocurrency Simulators
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, BA, DavidMoedinger, networks

Zusammenfassung: Over the last few years, cryptocurrencies gained momentum. Cryptocurrencies are digital currencies on top of peer-to-peer networks. Many open questions about cryptocurrencies can be solved through experiments. For those experiments the network is simulated and the influence of certain parameters is observed. Currently there are few simulators for peer-to-peer based cryptocurrencies, e.g. Btcsim and Shadow. The goal of this thesis is a comparison of simulators for Bitcoin. The evaluation should especially examine the following features: Scalability of simulations, complexity of usage and complexity of adaption for different currencies.

8.
default
Kleber, Stephan und Kargl, Frank
Crypto-generated addresses with Physical Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Cryptographically-generated addresses (CGAs) are a promising concept to equip network nodes with a network address that can be cryptographically verified. However, the scheme can be compromised if attackers manage to steal private keys. By combining the concept with a Physical Unclonable Function, we envision a solution that complete prevents this attack. The goal of the thesis is to design a concept for such an integration and design a practical system using the Host-Identity Protocol (HIP) as an example. A demonstration system should be implemented as a proof-of-concept.

7.
default
Kopp, Henning
Distributed Oblivious RAM
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juli 2014
in Vorbereitung

Marker: AA, MA, HenningKopp, cloud, distributed, itsec, privacy

Zusammenfassung: Eines der großen Bedenken, das Firmen davon abhält Dienste in der Cloud zu nutzen ist der Datenschutz. In diesem Szenario geht es darum, dass ein externer Storage Provider einem User Speicher vermietet. Der Nachteil ist, dass der Storage Provider nun ebenso wie der User Zugriff zu den Daten hat. Diese Situation kann durch Verschlüsselung umgangen werden. Was mit Verschlüsselung allerdings nicht umgangen werden kann ist, dass der Storage Provider die Zugriffsmuster auf die Daten weiterhin nachvollziehen kann. Handelt es sich bei den Daten beispielsweise um eine Datenbank mit Genomsequenzen, kann man anhand der Zugriffsmuster nun feststellen, ob der User einen Test auf z.B. Alzheimer durchführt, da hierbei nicht die ganze Genomsequenz abgefragt wird, sondern nur Teile. Oblivious RAM ist eine Datenstruktur auf der Unlinkability für Datenzugriffe gewährleistet ist. Dies verhindert die genannten Problematiken. ORAM ist jedoch keine verteilte Datenstruktur, sondern nur lokal auf einem Server. In dieser Masterarbeit sollen Ideen erarbeitet werden um ORAM geschickt auf mehrere Knoten zu verteilen. Weiterhin sollte ein Proof of Concept programmiert und Laufzeitmessungen durchgeführt werden.

6.
default
Kleber, Stephan und Kargl, Frank
Evaluation of Algorithms for Static Network Protocol Analysis
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Several Algorithms have been proposed for static network protocol analysis. It is difficult, however, to compare the actual algorithms for the differences in their specific implementation. By re-implementing those algorithms in a similar manner it is to become feasible to conduct comparable measurements: Thereby this thesis should test how successful protocol reverse engineering can be using the known approaches. The process of reverse engineering a protocol is to be explored and retraced based on the regarded approaches. Measurement results are to be analyzed and discussed. After an analysis of the re-implemented algorithms has been completed, it may be considered whether additional computing capacity can improve the results of a reasonable subset of implementations. Computing infrastructures like Amazon EC2 or similar can be made available for this purpose.

5.
default
Kleber, Stephan und Kargl, Frank
Survey and Evaluation of FPGA-implementable Physically Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec

Zusammenfassung: Silicon Physically Unclonable Functions (PUFs) are circuits that exhibit device specific properties. Those are not easily reproducible by a second instance of the same device. Amongst other use cases PUFs can reliably generate cryptographic key material bound to the specific hardware device instance. Another kind of PUFs return a device specific response given a challenge in a manner that suites as replacement for a cryptographic primitive. This thesis is to identify PUFs that may be implementable on an FPGA in general. Those implementations are to be deployed on FPGA architectures available at our institute. Necessary adjustments for the deployment to be successful need to be done. Those implementations are to be evaluated by comparing as many distinct properties of the PUFs as possible. Finding suitable metrics to assess PUF-typical security properties are as relevant as complexity, run time, area consumption, error rates and the like.

4.
default
Kargl, Frank
Privacy Management using Differential Privacy in ITS
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
April 2013
in Vorbereitung

Marker: MA, DA, AA, FrankKargl, privacy, mobile

Zusammenfassung: Joint project between University of Ulm, Germany and NICTA Sydney, Australia. Differential Privacy is a rather new concept that enables practically feasible privacy controls and formal guarantees to be implemented. In a recent publication, we have started to look how Differential Privacy can be used in the context of Intelligent Transportation Systems and Car-to-X communication and have identified a couple of open challenges. We have outlined how differential privacy can be integrated into the PRECIOSA Privacy-enforcing Runtime Architecture and identified a number of future research questions one being how to manage the appearing trade-off between data accuracy, privacy, and availability of data. The master thesis requires to work into the fields of Differential Privacy, Intelligent Transportation Systems, and the PRECIOSA project results based on available literature and material followed by conceptual work that should extend our existing proposal. A proof-of-concept implementation should then allow some practical analysis of the feasibility and achievable data accuracy based on Floating Car Data captured in real experiments. There is the option to work on the thesis during an internship at the NICTA in Sydney, Australia. Because of the need to apply for travel funding, this would require a longer-term planing before starting the work.

3.
default
Spann, Christian und Hauck, Franz J.
Design einer generischen API für Gruppenkommunikationsprotokolle
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung

Marker: MA, DA, AA, ChristianSpann, FranzHauck, ft

Zusammenfassung: Die Implementierung von Einigungsalgorithmen wie zum Beispiel Paxos oder dessen Erweiterung Vertical Paxos stellen den Programmierer wiederholt vor ähnliche Designentscheidungen. Eine generische API könnte eine Basis für die Wiederverwendung vieler Teilkomponenten schaffen und so den Aufwand für die Implementierung neuer Algorithmen reduzieren. Ziel der Arbeit ist der Entwurf einer solchen API.

2.
default
Schober, Sven und Hauck, Franz J.
Alias-Auflösung bei der Topologieerkennung
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung

Marker: DA, MA, AA, SvenSchober, networks

Zusammenfassung: Wissen über die Netzwerktopologie kann Helfen die Dienstgüte verteilter Multimedia-Anwendungen zu verbessern. Ein bekanntes Werkzeug zur Topologieerfassung ist traceroute, welches die einzelnen Hops einer Internet-Route von Quell- zu Zielhost sichtbar machen kann. Um ein umfassendes Bild der Topologie zwischen mehreren Teilnehmern zu erhalten müssen jedoch einige Herausforderungen angegangen werden: Zum einen existiert mit Load-Balancern eine starke Quelle von Ungenauigkeiten (Es können z.B. Links erkannt werden, welche nicht existieren.) zum anderen sind die Routen der Hin- und Rückrichtung im Allgemeinen nicht identisch und selbst wenn, ist dies nicht immer ohne Weiteres erkennbar: Router werden doppelt erkannt, weil deren ein- und ausgehendes Netzwerk-Inteface nicht zuordenbar sind. Man nennt dies Aliasing. In diesem Thema soll zunächst der Stand der Technik bei der Alias-Auflösung aufgearbeitet werden und dann aufbauend auf existierenden Vorarbeiten eine Implementierung angefertigt, sowie u.U. bestehende Heuristiken in ihrer Effizienz verbessert werden.

1.
default
Schober, Sven und Hauck, Franz J.
Verteile, aktuelle Bandbreitenvorhersage mit DAE
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung

Marker: DA, MA, AA, SvenSchober, networks

Zusammenfassung: Verteilte Anwendungen können von Wissen über die vrfügbare Bandbreite eines Netzwerkpfades profitieren. Ein breites Forschungsfeld damit befasst, wie möglichst akkurate Vorhersagen bei geringem Messaufwand möglich sind. Am Lehrstuhl für Verteilte System ist der "Direction-aware embedding" (DAE)-Algorithmuys entwickelt worden, welcher asymmetrische Bandbreitenverhältnisse genauer vorhersagen kann als bisherige Ansätze. Dabei werden Knoten auf einem Baum platziert, dessen Kanten mit Gewichten versehen und anhand dessen Vorhersagen getroffen. Ein Problem dieses Ansatzes ist das altern der Messinformation und damit eine über die Zeit immer schlechter werdende Vorhersageleistung. Eine weitere Herausforderung stellt die Baumdatenstruktur an sich dar: wird sie zentral gespeichert skaliert dies schlecht in der Knotenzahl, wird sie verteilt gespeichert hat man ein Synchronisierungsproblem. Ziel dieser Masterarbeit ist es, die genannten Herausforderungen zu untersuchen, einen Lösungsvorschlag zu erarbeiten, zu implementieren und zu evaluieren.

Netzwerke


11.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Feature extraction provides the necessary input values to identify types of network messages by clustering.The task of this thesis is to implement and evaluate alternative feature extraction methods for clustering according to a method called type-based alignment.Possible alternative feature extraction methods to be implemented are: Minimum entropy clustering, entropy-based metrics, variance-based metrics, or frequencies of substrings.

10.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction by Natural Language Processing for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Task of this thesis is to implement and evaluate natural language processing methods, like Latent Dirichlet Allocation and Information Bottleneck as feature extraction and clustering methods for network messages. They are intended to be implemented for use in type-based alignment of message tokens according to the approach Discoverer.

9.
default
Kleber, Stephan und Kargl, Frank
Automation of Analysis Result Quality Assessment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: For an effective evaluation of multiple inference methods for network messages with a representative set of network protocol traces, automation is required. To accomplish this, the tasks of this thesis are tree-fold:1. Generate test-case specimens by preprocessing and filtering of selected network traces. An examples for a possible metric to be filtered for is high field-type variance.2. Evaluate the inference of the generated traces with the tools ReverX, Netzob, PRISMA, or even with an own implementation of known methods.3. For the automated assessment of the result quality for all evaluated inference methods, dissectors, like those of of scapy or Wireshark may be used for a quantifiable quality validation.The scope for the evaluation is limited to message type and format explicitly excluding the behavior model of the protocol.

8.
default
Kleber, Stephan und Kargl, Frank
(USRP) FPGA-Implementierung eines durch Physically Unclonable Functions erweiterten Distance Bounding Protocol Proof-of-Concepts
Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Distance Bounding Protokolle (DBPs) dienen dem Nachweis eines physischen Abstands zwischen zwei drahtlos kommunizierenden Geräten. Es gibt einen neuartigen Ansatz bestehende Sicherheitsprobleme dieser Protokolle zu lösen. Dieser bedient sich sogenannter Physical Unclonable Functions (PUFs), die ein Gerät eindeutig identifizien können.Im Rahmen dieses Projektes soll zu diesem Konzept eines PUF-erweiterten DBPs eine Proof-of-Concept Implementierung auf einem FPGA realisiert werden. Diese Implementierung soll im Folgenden praktisch mit Messungen der Laufzeiteigenschaften evaluiert werden.

7.
default
Lukaseder, Thomas
Policy Checking for Flexible High-Performance Zones
Masterarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
in Vorbereitung

Marker: AA, MA, DA, ThomasLukaseder, itsec, networks

Zusammenfassung: Flexible high-performance zones are inter-institutional networks within a WAN. These FHP zones are meant to be set up for short-term unbureaucratic solutions for inter-institutional data transfer at high rates. However, policies of superordinate institutions—e.g. an ISP—typically prevent the necessary flexibility of the network. Combining Software Defined Networks with Policy Checking is a new idea to facilitate the required flexibility. Institutions within the network are allowed to change their network settings autonomously by changing their SDN rules. A policy checker at ISP level observes the network and automatically prevents any rule breaks. A purely simulation-based implementation is already under development. Goal of this thesis is to transfer this idea to real network components and to evaluate it in a WAN environment.

6.
default
Mödinger, David
Evaluation of Cryptocurrency Simulators
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, BA, DavidMoedinger, networks

Zusammenfassung: Over the last few years, cryptocurrencies gained momentum. Cryptocurrencies are digital currencies on top of peer-to-peer networks. Many open questions about cryptocurrencies can be solved through experiments. For those experiments the network is simulated and the influence of certain parameters is observed. Currently there are few simulators for peer-to-peer based cryptocurrencies, e.g. Btcsim and Shadow. The goal of this thesis is a comparison of simulators for Bitcoin. The evaluation should especially examine the following features: Scalability of simulations, complexity of usage and complexity of adaption for different currencies.

5.
default
Kleber, Stephan und Kargl, Frank
Crypto-generated addresses with Physical Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Cryptographically-generated addresses (CGAs) are a promising concept to equip network nodes with a network address that can be cryptographically verified. However, the scheme can be compromised if attackers manage to steal private keys. By combining the concept with a Physical Unclonable Function, we envision a solution that complete prevents this attack. The goal of the thesis is to design a concept for such an integration and design a practical system using the Host-Identity Protocol (HIP) as an example. A demonstration system should be implemented as a proof-of-concept.

4.
default
Kleber, Stephan und Kargl, Frank
Evaluation and Enhancement of "ReFuzz"
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, BA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: A previous project developed the fuzzing framework "ReFuzz" for the analysis of unknown network protocols. An evaluation about the efficacy and efficiency of the framework's approach is to be conducted. For this a reasonable selection of suited protocol examples has to be found which allows to create metrics for the evaluation. Measurements are to be conducted to show the utility of ReFuzz in the use case of network protocol reverse engineering.

3.
default
Kleber, Stephan und Kargl, Frank
Evaluation of Algorithms for Static Network Protocol Analysis
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Several Algorithms have been proposed for static network protocol analysis. It is difficult, however, to compare the actual algorithms for the differences in their specific implementation. By re-implementing those algorithms in a similar manner it is to become feasible to conduct comparable measurements: Thereby this thesis should test how successful protocol reverse engineering can be using the known approaches. The process of reverse engineering a protocol is to be explored and retraced based on the regarded approaches. Measurement results are to be analyzed and discussed. After an analysis of the re-implemented algorithms has been completed, it may be considered whether additional computing capacity can improve the results of a reasonable subset of implementations. Computing infrastructures like Amazon EC2 or similar can be made available for this purpose.

2.
default
Schober, Sven und Hauck, Franz J.
Alias-Auflösung bei der Topologieerkennung
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung

Marker: DA, MA, AA, SvenSchober, networks

Zusammenfassung: Wissen über die Netzwerktopologie kann Helfen die Dienstgüte verteilter Multimedia-Anwendungen zu verbessern. Ein bekanntes Werkzeug zur Topologieerfassung ist traceroute, welches die einzelnen Hops einer Internet-Route von Quell- zu Zielhost sichtbar machen kann. Um ein umfassendes Bild der Topologie zwischen mehreren Teilnehmern zu erhalten müssen jedoch einige Herausforderungen angegangen werden: Zum einen existiert mit Load-Balancern eine starke Quelle von Ungenauigkeiten (Es können z.B. Links erkannt werden, welche nicht existieren.) zum anderen sind die Routen der Hin- und Rückrichtung im Allgemeinen nicht identisch und selbst wenn, ist dies nicht immer ohne Weiteres erkennbar: Router werden doppelt erkannt, weil deren ein- und ausgehendes Netzwerk-Inteface nicht zuordenbar sind. Man nennt dies Aliasing. In diesem Thema soll zunächst der Stand der Technik bei der Alias-Auflösung aufgearbeitet werden und dann aufbauend auf existierenden Vorarbeiten eine Implementierung angefertigt, sowie u.U. bestehende Heuristiken in ihrer Effizienz verbessert werden.

1.
default
Schober, Sven und Hauck, Franz J.
Verteile, aktuelle Bandbreitenvorhersage mit DAE
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung

Marker: DA, MA, AA, SvenSchober, networks

Zusammenfassung: Verteilte Anwendungen können von Wissen über die vrfügbare Bandbreite eines Netzwerkpfades profitieren. Ein breites Forschungsfeld damit befasst, wie möglichst akkurate Vorhersagen bei geringem Messaufwand möglich sind. Am Lehrstuhl für Verteilte System ist der "Direction-aware embedding" (DAE)-Algorithmuys entwickelt worden, welcher asymmetrische Bandbreitenverhältnisse genauer vorhersagen kann als bisherige Ansätze. Dabei werden Knoten auf einem Baum platziert, dessen Kanten mit Gewichten versehen und anhand dessen Vorhersagen getroffen. Ein Problem dieses Ansatzes ist das altern der Messinformation und damit eine über die Zeit immer schlechter werdende Vorhersageleistung. Eine weitere Herausforderung stellt die Baumdatenstruktur an sich dar: wird sie zentral gespeichert skaliert dies schlecht in der Knotenzahl, wird sie verteilt gespeichert hat man ein Synchronisierungsproblem. Ziel dieser Masterarbeit ist es, die genannten Herausforderungen zu untersuchen, einen Lösungsvorschlag zu erarbeiten, zu implementieren und zu evaluieren.

Mobile Systeme


1.
default
Kargl, Frank
Privacy Management using Differential Privacy in ITS
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
April 2013
in Vorbereitung

Marker: MA, DA, AA, FrankKargl, privacy, mobile

Zusammenfassung: Joint project between University of Ulm, Germany and NICTA Sydney, Australia. Differential Privacy is a rather new concept that enables practically feasible privacy controls and formal guarantees to be implemented. In a recent publication, we have started to look how Differential Privacy can be used in the context of Intelligent Transportation Systems and Car-to-X communication and have identified a couple of open challenges. We have outlined how differential privacy can be integrated into the PRECIOSA Privacy-enforcing Runtime Architecture and identified a number of future research questions one being how to manage the appearing trade-off between data accuracy, privacy, and availability of data. The master thesis requires to work into the fields of Differential Privacy, Intelligent Transportation Systems, and the PRECIOSA project results based on available literature and material followed by conceptual work that should extend our existing proposal. A proof-of-concept implementation should then allow some practical analysis of the feasibility and achievable data accuracy based on Floating Car Data captured in real experiments. There is the option to work on the thesis during an internship at the NICTA in Sydney, Australia. Because of the need to apply for travel funding, this would require a longer-term planing before starting the work.

Distributed Computing


6.
default
Erb, Benjamin
Evaluation of Key/Value Stores for Event Sourcing
Bachelor's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: Event sourcing is an alternative persistence approach that maintains a log of state-changing events instead of altering states directly. Event-sourced architectures require an event store for efficiently appending and retrieving log entries. In this project, an evaluation of different key/value stores and alternative (No)SQL stores is to be conducted in order to identify stores appropriate for event sourcing.

5.
default
Erb, Benjamin
Evaluation of Distributed Snapshotting Algorithms for Event-sourced Graphs
Bachelor's thesis, Master's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed, MA

4.
default
Erb, Benjamin
Secondary index structures on event-sourced graphs
Bachelor's thesis or individual lab project
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: PROJEKT, AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: As part of an ongoing research project at our institute, we are currently developing a novel distributed computing platform prototype. The systems provides a graph-based, asynchronous programming model and takes advantage of event sourcing for history-aware computations. The aim of this student work is the identification and evaluation of appropriate secondary index structures, in order to provide fast access onto specific notes of the graph topology. Also, a prototypical implementation is part of this work.

3.
default
Erb, Benjamin
Interactive exploration of event-sourced graphs
Master's thesis, Diploma thesis, or Project (8 or 16 ECTS)
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: AA, MA, DA, PROJEKT, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: The chronograph platform is a system for computing on evolving graphs. One module of the platform should provide an interactive user interface for exploring the history, evolution, and topology of the graph. The goal of this project is the design and implementation of a scalable, web-based user interface for the exploration of chronograph data.

2.
default
Erb, Benjamin
Data mining on distributed, asynchronous graph platforms
Bachelor's thesis
Institute of Distributed Systems,
2016
in Vorbereitung

Marker: AA, BA, BenjaminErb, FrankKargl, sidgraph, distributed

Zusammenfassung: As part of an ongoing research project at our institute, we are currently developing a novel distributed computing platform prototype. The systems provides a graph-based, asynchronous programming model and takes advantage of event sourcing for history-aware computations. The aim of this student work is to compile a survey of data mining mechanisms that can be executed on graphs. Specifically, asynchronicity has to be considered here. As a result, our current prototype should be evaluated on how it suits existing graph mining approaches.

1.
default
Kopp, Henning
Distributed Oblivious RAM
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juli 2014
in Vorbereitung

Marker: AA, MA, HenningKopp, cloud, distributed, itsec, privacy

Zusammenfassung: Eines der großen Bedenken, das Firmen davon abhält Dienste in der Cloud zu nutzen ist der Datenschutz. In diesem Szenario geht es darum, dass ein externer Storage Provider einem User Speicher vermietet. Der Nachteil ist, dass der Storage Provider nun ebenso wie der User Zugriff zu den Daten hat. Diese Situation kann durch Verschlüsselung umgangen werden. Was mit Verschlüsselung allerdings nicht umgangen werden kann ist, dass der Storage Provider die Zugriffsmuster auf die Daten weiterhin nachvollziehen kann. Handelt es sich bei den Daten beispielsweise um eine Datenbank mit Genomsequenzen, kann man anhand der Zugriffsmuster nun feststellen, ob der User einen Test auf z.B. Alzheimer durchführt, da hierbei nicht die ganze Genomsequenz abgefragt wird, sondern nur Teile. Oblivious RAM ist eine Datenstruktur auf der Unlinkability für Datenzugriffe gewährleistet ist. Dies verhindert die genannten Problematiken. ORAM ist jedoch keine verteilte Datenstruktur, sondern nur lokal auf einem Server. In dieser Masterarbeit sollen Ideen erarbeitet werden um ORAM geschickt auf mehrere Knoten zu verteilen. Weiterhin sollte ein Proof of Concept programmiert und Laufzeitmessungen durchgeführt werden.

Privacy


2.
default
Kopp, Henning
Distributed Oblivious RAM
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juli 2014
in Vorbereitung

Marker: AA, MA, HenningKopp, cloud, distributed, itsec, privacy

Zusammenfassung: Eines der großen Bedenken, das Firmen davon abhält Dienste in der Cloud zu nutzen ist der Datenschutz. In diesem Szenario geht es darum, dass ein externer Storage Provider einem User Speicher vermietet. Der Nachteil ist, dass der Storage Provider nun ebenso wie der User Zugriff zu den Daten hat. Diese Situation kann durch Verschlüsselung umgangen werden. Was mit Verschlüsselung allerdings nicht umgangen werden kann ist, dass der Storage Provider die Zugriffsmuster auf die Daten weiterhin nachvollziehen kann. Handelt es sich bei den Daten beispielsweise um eine Datenbank mit Genomsequenzen, kann man anhand der Zugriffsmuster nun feststellen, ob der User einen Test auf z.B. Alzheimer durchführt, da hierbei nicht die ganze Genomsequenz abgefragt wird, sondern nur Teile. Oblivious RAM ist eine Datenstruktur auf der Unlinkability für Datenzugriffe gewährleistet ist. Dies verhindert die genannten Problematiken. ORAM ist jedoch keine verteilte Datenstruktur, sondern nur lokal auf einem Server. In dieser Masterarbeit sollen Ideen erarbeitet werden um ORAM geschickt auf mehrere Knoten zu verteilen. Weiterhin sollte ein Proof of Concept programmiert und Laufzeitmessungen durchgeführt werden.

1.
default
Kargl, Frank
Privacy Management using Differential Privacy in ITS
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
April 2013
in Vorbereitung

Marker: MA, DA, AA, FrankKargl, privacy, mobile

Zusammenfassung: Joint project between University of Ulm, Germany and NICTA Sydney, Australia. Differential Privacy is a rather new concept that enables practically feasible privacy controls and formal guarantees to be implemented. In a recent publication, we have started to look how Differential Privacy can be used in the context of Intelligent Transportation Systems and Car-to-X communication and have identified a couple of open challenges. We have outlined how differential privacy can be integrated into the PRECIOSA Privacy-enforcing Runtime Architecture and identified a number of future research questions one being how to manage the appearing trade-off between data accuracy, privacy, and availability of data. The master thesis requires to work into the fields of Differential Privacy, Intelligent Transportation Systems, and the PRECIOSA project results based on available literature and material followed by conceptual work that should extend our existing proposal. A proof-of-concept implementation should then allow some practical analysis of the feasibility and achievable data accuracy based on Floating Car Data captured in real experiments. There is the option to work on the thesis during an internship at the NICTA in Sydney, Australia. Because of the need to apply for travel funding, this would require a longer-term planing before starting the work.

IT-Sicherheit


11.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Feature extraction provides the necessary input values to identify types of network messages by clustering.The task of this thesis is to implement and evaluate alternative feature extraction methods for clustering according to a method called type-based alignment.Possible alternative feature extraction methods to be implemented are: Minimum entropy clustering, entropy-based metrics, variance-based metrics, or frequencies of substrings.

10.
default
Kleber, Stephan und Kargl, Frank
Feature Extraction by Natural Language Processing for Type-based Alignment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Task of this thesis is to implement and evaluate natural language processing methods, like Latent Dirichlet Allocation and Information Bottleneck as feature extraction and clustering methods for network messages. They are intended to be implemented for use in type-based alignment of message tokens according to the approach Discoverer.

9.
default
Kleber, Stephan und Kargl, Frank
Automation of Analysis Result Quality Assessment
Bachelor's or Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: For an effective evaluation of multiple inference methods for network messages with a representative set of network protocol traces, automation is required. To accomplish this, the tasks of this thesis are tree-fold:1. Generate test-case specimens by preprocessing and filtering of selected network traces. An examples for a possible metric to be filtered for is high field-type variance.2. Evaluate the inference of the generated traces with the tools ReverX, Netzob, PRISMA, or even with an own implementation of known methods.3. For the automated assessment of the result quality for all evaluated inference methods, dissectors, like those of of scapy or Wireshark may be used for a quantifiable quality validation.The scope for the evaluation is limited to message type and format explicitly excluding the behavior model of the protocol.

8.
default
Kleber, Stephan und Kargl, Frank
(USRP) FPGA-Implementierung eines durch Physically Unclonable Functions erweiterten Distance Bounding Protocol Proof-of-Concepts
Master's thesis, Project
Institut of Distributed Systems, Ulm University,
2017
in Vorbereitung

Marker: AA, BA, MA, P StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Distance Bounding Protokolle (DBPs) dienen dem Nachweis eines physischen Abstands zwischen zwei drahtlos kommunizierenden Geräten. Es gibt einen neuartigen Ansatz bestehende Sicherheitsprobleme dieser Protokolle zu lösen. Dieser bedient sich sogenannter Physical Unclonable Functions (PUFs), die ein Gerät eindeutig identifizien können.Im Rahmen dieses Projektes soll zu diesem Konzept eines PUF-erweiterten DBPs eine Proof-of-Concept Implementierung auf einem FPGA realisiert werden. Diese Implementierung soll im Folgenden praktisch mit Messungen der Laufzeiteigenschaften evaluiert werden.

7.
default
Kopp, Henning
Hashing into elliptic curves
Institut für Verteilte Systeme, Universität Ulm,
2016
in Vorbereitung

Marker: AA, MA, HenningKopp, FrankKargl, itsec

Zusammenfassung: Cryptographical hash functions are functions which compress an arbitrarily large (finite) input into a fixed finite set. They can serve as fingerprint of a file, since it is computationally difficult to find two inputs which yield the same hash value. Recently there appeared numerous cryptographic constructions which require a hash function which maps into an elliptic curve. This is a pretty recent development and has not yet been thoroughly researched. There are some candidate constructions but without performance measurements. The goal of the thesis is to compare the security properties of the schemes, as well as measuring their performance. Maybe you can even come up with your own own scheme for hashing into elliptic curves which you will get time to investigate.

6.
default
Lukaseder, Thomas
Policy Checking for Flexible High-Performance Zones
Masterarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
in Vorbereitung

Marker: AA, MA, DA, ThomasLukaseder, itsec, networks

Zusammenfassung: Flexible high-performance zones are inter-institutional networks within a WAN. These FHP zones are meant to be set up for short-term unbureaucratic solutions for inter-institutional data transfer at high rates. However, policies of superordinate institutions—e.g. an ISP—typically prevent the necessary flexibility of the network. Combining Software Defined Networks with Policy Checking is a new idea to facilitate the required flexibility. Institutions within the network are allowed to change their network settings autonomously by changing their SDN rules. A policy checker at ISP level observes the network and automatically prevents any rule breaks. A purely simulation-based implementation is already under development. Goal of this thesis is to transfer this idea to real network components and to evaluate it in a WAN environment.

5.
default
Kleber, Stephan und Kargl, Frank
Crypto-generated addresses with Physical Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Cryptographically-generated addresses (CGAs) are a promising concept to equip network nodes with a network address that can be cryptographically verified. However, the scheme can be compromised if attackers manage to steal private keys. By combining the concept with a Physical Unclonable Function, we envision a solution that complete prevents this attack. The goal of the thesis is to design a concept for such an integration and design a practical system using the Host-Identity Protocol (HIP) as an example. A demonstration system should be implemented as a proof-of-concept.

4.
default
Kleber, Stephan und Kargl, Frank
Evaluation and Enhancement of "ReFuzz"
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Marker: AA, BA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: A previous project developed the fuzzing framework "ReFuzz" for the analysis of unknown network protocols. An evaluation about the efficacy and efficiency of the framework's approach is to be conducted. For this a reasonable selection of suited protocol examples has to be found which allows to create metrics for the evaluation. Measurements are to be conducted to show the utility of ReFuzz in the use case of network protocol reverse engineering.

3.
default
Kopp, Henning
Distributed Oblivious RAM
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juli 2014
in Vorbereitung

Marker: AA, MA, HenningKopp, cloud, distributed, itsec, privacy

Zusammenfassung: Eines der großen Bedenken, das Firmen davon abhält Dienste in der Cloud zu nutzen ist der Datenschutz. In diesem Szenario geht es darum, dass ein externer Storage Provider einem User Speicher vermietet. Der Nachteil ist, dass der Storage Provider nun ebenso wie der User Zugriff zu den Daten hat. Diese Situation kann durch Verschlüsselung umgangen werden. Was mit Verschlüsselung allerdings nicht umgangen werden kann ist, dass der Storage Provider die Zugriffsmuster auf die Daten weiterhin nachvollziehen kann. Handelt es sich bei den Daten beispielsweise um eine Datenbank mit Genomsequenzen, kann man anhand der Zugriffsmuster nun feststellen, ob der User einen Test auf z.B. Alzheimer durchführt, da hierbei nicht die ganze Genomsequenz abgefragt wird, sondern nur Teile. Oblivious RAM ist eine Datenstruktur auf der Unlinkability für Datenzugriffe gewährleistet ist. Dies verhindert die genannten Problematiken. ORAM ist jedoch keine verteilte Datenstruktur, sondern nur lokal auf einem Server. In dieser Masterarbeit sollen Ideen erarbeitet werden um ORAM geschickt auf mehrere Knoten zu verteilen. Weiterhin sollte ein Proof of Concept programmiert und Laufzeitmessungen durchgeführt werden.

2.
default
Kleber, Stephan und Kargl, Frank
Evaluation of Algorithms for Static Network Protocol Analysis
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec, networks

Zusammenfassung: Several Algorithms have been proposed for static network protocol analysis. It is difficult, however, to compare the actual algorithms for the differences in their specific implementation. By re-implementing those algorithms in a similar manner it is to become feasible to conduct comparable measurements: Thereby this thesis should test how successful protocol reverse engineering can be using the known approaches. The process of reverse engineering a protocol is to be explored and retraced based on the regarded approaches. Measurement results are to be analyzed and discussed. After an analysis of the re-implemented algorithms has been completed, it may be considered whether additional computing capacity can improve the results of a reasonable subset of implementations. Computing infrastructures like Amazon EC2 or similar can be made available for this purpose.

1.
default
Kleber, Stephan und Kargl, Frank
Survey and Evaluation of FPGA-implementable Physically Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Marker: AA, DA, MA, StephanKleber, FrankKargl, itsec

Zusammenfassung: Silicon Physically Unclonable Functions (PUFs) are circuits that exhibit device specific properties. Those are not easily reproducible by a second instance of the same device. Amongst other use cases PUFs can reliably generate cryptographic key material bound to the specific hardware device instance. Another kind of PUFs return a device specific response given a challenge in a manner that suites as replacement for a cryptographic primitive. This thesis is to identify PUFs that may be implementable on an FPGA in general. Those implementations are to be deployed on FPGA architectures available at our institute. Necessary adjustments for the deployment to be successful need to be done. Those implementations are to be evaluated by comparing as many distinct properties of the PUFs as possible. Finding suitable metrics to assess PUF-typical security properties are as relevant as complexity, run time, area consumption, error rates and the like.

Fehlertoleranz


1.
default
Spann, Christian und Hauck, Franz J.
Design einer generischen API für Gruppenkommunikationsprotokolle
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung

Marker: MA, DA, AA, ChristianSpann, FranzHauck, ft

Zusammenfassung: Die Implementierung von Einigungsalgorithmen wie zum Beispiel Paxos oder dessen Erweiterung Vertical Paxos stellen den Programmierer wiederholt vor ähnliche Designentscheidungen. Eine generische API könnte eine Basis für die Wiederverwendung vieler Teilkomponenten schaffen und so den Aufwand für die Implementierung neuer Algorithmen reduzieren. Ziel der Arbeit ist der Entwurf einer solchen API.

Cloud Computing


1.
default
Kopp, Henning
Distributed Oblivious RAM
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juli 2014
in Vorbereitung

Marker: AA, MA, HenningKopp, cloud, distributed, itsec, privacy

Zusammenfassung: Eines der großen Bedenken, das Firmen davon abhält Dienste in der Cloud zu nutzen ist der Datenschutz. In diesem Szenario geht es darum, dass ein externer Storage Provider einem User Speicher vermietet. Der Nachteil ist, dass der Storage Provider nun ebenso wie der User Zugriff zu den Daten hat. Diese Situation kann durch Verschlüsselung umgangen werden. Was mit Verschlüsselung allerdings nicht umgangen werden kann ist, dass der Storage Provider die Zugriffsmuster auf die Daten weiterhin nachvollziehen kann. Handelt es sich bei den Daten beispielsweise um eine Datenbank mit Genomsequenzen, kann man anhand der Zugriffsmuster nun feststellen, ob der User einen Test auf z.B. Alzheimer durchführt, da hierbei nicht die ganze Genomsequenz abgefragt wird, sondern nur Teile. Oblivious RAM ist eine Datenstruktur auf der Unlinkability für Datenzugriffe gewährleistet ist. Dies verhindert die genannten Problematiken. ORAM ist jedoch keine verteilte Datenstruktur, sondern nur lokal auf einem Server. In dieser Masterarbeit sollen Ideen erarbeitet werden um ORAM geschickt auf mehrere Knoten zu verteilen. Weiterhin sollte ein Proof of Concept programmiert und Laufzeitmessungen durchgeführt werden.

Multimediakommunikation


Es wurden keine Referenzen gefunden.

Weitere Themen


Es wurden keine Referenzen gefunden.