Theses

On this page you can find information about on-going and completed Theses. Where possible, a download link is provided. Note that because many of our topics are issued in German, some of the descriptions on this page are also German only.

On-going Theses


16.
default
Matousek, Matthias
Security Analysis of Home Assistant
Master's thesis, Bachelor's thesis, Project
Institute of Distributed Systems,
2019
to be published

Tags: ABSCHLUSSARBEIT, MASTER, BACHELOR, PROJEKT, AA, MA, BA MatthiasMatousek sec

Abstract: Home automation is becoming more and more popular. Many companies sell sensors and actuators to automate lights, doors, vacuum robots, plant watering, etc. While many products rely on closed-source control software, which often lives in the cloud, there are also open-source alternatives. Open-source projects like Home Assistant aim to provide integration for home automation solutions of many different vendors and also to give full control to the user without compromising privacy or becoming dependant on specific operators. A software that has so much data about peoples' personal lives should fulfill high security requirements. The goal of this thesis or project is to conduct a methodical security analysis of Home Assistant and to document the outcomes.

15.
default
Matousek, Matthias
Machine Learning on Encrypted Data
Master's thesis, Bachelor's thesis, Project
Institute of Distributed Systems,
2019
to be published

Tags: ABSCHLUSSARBEIT AA MASTER MA BACHELOR BA PROJEKT MatthiasMatousek

Abstract: Machine Learning enables great applications, such as voice assistants and image recognition. However, in most cases, it is required to send the input data to another party with powerful machine learning models and lots of computing power, in order to utilize the power of machine learning. This is a risk for privacy. Libraries like tf-encrypted and PySyft aim to address this issue by implementing encryption mechanisms that allow machine learning on encrypted data. The goal of this thesis or project is to understand how encrypted machine learning techniques work and how they get implemented with tf-encrypted and/or PySyft. Further, it is possible to extend on this by comparing different libraries and techniques or by implementing own encrypted machine learning techniques.

14.
default
Matousek, Matthias
Privacy-Preserving First Responder Alert System
Master's thesis, Bachelor's thesis, Project
Institute of Distributed Systems,
2019
to be published

Tags: ABSCHLUSSARBEIT AA MASTER MA BACHELOR BA PROJEKT MatthiasMatousek priv

Abstract: In a medical emergency every minute counts. While emergency services are generally very quick, first responders can have immense positive impact on a patient's further recovery and sometimes even their chance of survival. Trained first responders are often already part of many companies and most people have some first aid training that enables them to help in medical emergencies. However, what if an emergency happens quite close to a well-trained first responder (or even a medical professional), but this person just does not know about it? With today's prevalent smartphone and wearable technology, it is obvious to integrate it in rescue operations. A service can automatically track the locations of first responders and dispatch them accordingly. Such a system can help save lives, but it comes with a big privacy issues: the first responders must be location-tracked. This could be a reason for someone not to register with such a service. Furthermore, large scale tracking may be problematic from a legal perspective as well (consider the EU's General Data Protection Regulation). The goal of this project or thesis is to develop a prototype of a privacy-preserving first responder alert system by devising an architecture, analyzing privacy issues, and finally selecting and implementing suitable privacy-enhancing technologies.

13.
default
Stuhler, Christopher
BOGY - Einführung in die Informatik an der Universität Ulm
Projektarbeit
Institute of Distributed Systems,
2019
to be published

Tags: PROJEKT FranzHauck Fachdidaktisches Projekt der Informatik

12.
default
Schmid, Lukas
PriPlus: Userfriendly Privacy for a Blockchain Filestorage
Projektarbeit
Institut für Verteilte Systeme,
2018
to be published

Tags: PROJEKT, DavidMoedinger

Abstract: PriCloud ist ein Projekt mit dem Ziel einen Privatsphäre erhaltenden Cloudspeicher zu erhalten. Hierfür wird im Insitut an einem Prototypen in Python gearbeitet. Dieser bietet jedoch nur Konsolenzugriff auf die Subsysteme des Prototypen. Ziel des Projektes ist es ein fundiertes und geeignetes User Interface zu entwerfen und dieses praktisch zu erstellen.

11.
default
Eser, Ulrich
Design einer flexiblen Peer-to-Peer Bibliothek
Bachelorarbeit
Institute of Distributed Systems,
2018
to be published

Tags: PROJEKT, MA, BA, AA, DavidMoedinger, p2p, networks

Abstract: Peer-to-Peer Systeme werden Heute in einer vielfalt von Situationen eingesetzt. Dies geht von verteilung von Dateien für Programme bis hin zu Transaktionen und Blöcken in modernen Blockchain Systemen. Zur implementierung dieser Systeme kann oft nicht auf eine geeignete Bibliothek zurück gegriffen werden, da diese nicht verfügbar sind. Ziel dieser Arbeit ist die Analyse von Anforderungen an eine geeignete Peer-to-Peer Bibliothek, sowie die Implementierung eines Prototypen der Bibliothek und dessen Evaluation. Der genaue Umfang richtet sich nach dem Vorwissen, dem gewählten Fokus und der Art der Arbeit.

10.
default
Ritter, Niklas
Simulation von Broadcastprotokollen in NS3
Bachelorarbeit
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT BACHELOR AA BA DavidMödinger VAPS networks privacy

Abstract: Um Transaktionen in Blockchain Netzwerken zu verteilen wird üblicherweise ein Broadcast Mechanismus verwendet. Dieser bietet jedoch Angriffsfläche für verschiedene Arten der Deanonymisierung. Da die Privatsphäre im Umgang mit Geld jedoch besonders wichtig ist, arbeiten wir an einem Protokoll um diese zu schützen. Derzeit existieren bereits einige Vorschläge für verwandte Protokolle. Für vergleichbare Untersuchungen sollten alle unter denselben Bedingungen evaluiert werden. Um diese Umstände zu erreichen, möchten wir dieselbe Simulationsumgebung für alle verwenden. Ziel der Arbeit ist die Implementierung verschiedener Protokolle und deren Auswertung. Literaturrecherche fällt je nach gewähltem Umfang und Arbeitsart an.

9.
default
Despan, Juri
Evaluation von Threshold Cryptography für k-anonyme Dining Cryptographer Netzwerke
Bachelor- oder Masterarbeit
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT Master Bachelor AA BA MA DavidMödinger networks privacy itsec

Abstract: Dining Cryptographer Netzwerke bieten eine Möglichkeit um in einer Gruppe anonym eine Nachricht an alle zu verbreiten. Diese Konstruktion benötigt jedoch sehr viele Nachtrichten und erzeugt daher viel Overhead. Um die Effizienz dieser Netzwerke zu verbessern, haben von Ahn. et al. das Konzept der k-Anonymität auf sie angewandt: Kleinere Gruppen im Gesamtnetzwerk erlauben eine Einschränkung der Anonymität, erzeugen jedoch deutlich weniger Overhead. Um die k-Anonymitätsgarantie zu stärken, bietet die Kryptografie das Konzept der Threshold-Kryptografie an: Nur wenn ausreichend Nutzer sich beteiligen, kann die Nachricht entschlüsselt werden. Ziel dieser Arbeit ist es, die Umsetzung dieser Technik für k-DC Netze zu untersuchen.

8.
default
Heß, Alexander
Development of a Software Component for Unique Signatures Using Intel SGX
Project
Institute of Distributed Systems,
2018
to be published

Tags: PROJECT Bachelor BA FranzHauck VAPS

Abstract: Replizierte Systeme basieren oft auf Einigungsalgorithmen. Im Falle von beliebigen (byzantinischen Fehlern) werden N = 3f+1 Replikate benötigt bei f zu tolerierenden Fehlern. Mit Hilfe von vertrauenswürdigen Komponenten kann dies auf N = 2f+1 reduziert werden. Ein so genannter USIG ist so eine Komponente. Sie signiert eine Nachricht und zählt dabei eine von außen unveränderliche Sequenznummer hoch. Aufgabe der Arbeit ist es, ein Konzept und eine Implementierung mit Hilfe von Intel SGX zu entwickeln, die aus einer Java-Anwendung heraus genutzt werden kann. Herausforderungen ist neben der Implementierung die geeignete Initialisierung der Komponente.

7.
default
Autor nicht öffentlich,
Parallelizing a Java Re-implementation of etcd
Abschlussarbeit
Institute of Distributed Systems,
2018
to be published

Tags: BACHELOR BA GerhardHabiger VAPS ft distributed

Abstract: Ein kürzlich abgeschlossenes Studierendenprojekt reimplemen-tierte den verteilten Key-Value Store etcd in Java. Um diese Implementierung für zukünftige Forschung an fehlertoleranten Systemen weiter zu verwenden, soll dieses Projekt die Java-Implementierung parallelisieren. Durch intelligentes Locking in der zugrunde liegenden Datenstruktur soll ein möglichst hoher Grad an Parallelität erreicht werden, während die Korrektheit des Systems in allen Fällen bestehen bleibt. Anschließend sollen durch Messungen die Performance-veränderungen gegenüber der sequentiellen Variante gezeigt werden.

6.
default
Assessment of Changing Locations in Privacy-Preserving Ride Hailing Services
Project
Institute of Distributed Systems,
2018
to be published

Tags: PROJECT Ala'aAl-Momani privacy

Abstract: Ride Hailing Services (RHSs) have grown rapidly in the last decade. Users are continuously moving toward such services due to their convience compared to conventional taxi services. Despite the gained popularity, RHSs pose significant privacy risks to their users. Such privacy risks include inferring sensitive information about riders such like social behavior from location data. One possible solution to enhance privacy in such systems is to change the pick up and drop off locations. This way, pick up and drop off locations no longer reflect the precise location of the rider nor the target location and thus preventing inference attacks. One approach to change the pick up and drop off locations is to have predefined taxi stops, so that a rider requests a trip from a stop (X) to a stop (Y). Another approach is to have an adaptive and ephemeral pick up locations among several riders whenever they request a taxi. In this project, you will investigate these approaches in more detail and focus on implementing privacy metrics to assess the privacy level offered by such approaches. Privacy metrics in such a scenario include location privacy metrics such as k-anonymity, l-diversity, entropy, etc. In addition to assessing privacy with the previous metrics, you will investigate the introduced walking-distance overhead of such approaches through one of the available taxi datasets, e.g., NYC taxi data.

5.
default
Automatisierte Vergabe von temporären administrativen Zugängen für heterogene Systeme
Bachelorarbeit
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT BACHELOR BA FranzHauck distributed

Abstract: In der Arbeit soll eine Zugriffskontrolle für administrative Zugänge in einem heterogenen verteilten System entwickelt werden. Diese Systeme werden für die Demonstration von Einsatzszenarien genutzt. Der Zugang muss daher mit Administratorrechten erfolgen, was sich bei vielen der beteiligten Systemen nicht durch unterschiedliche Benutzer abbilden lässt. Um das Problem der Zugangsbeschränkung und des Nachweises von getätigten Aktionen zu behandeln, sollen diese Zugänge von einer zentralen Stelle aus vergeben und wieder zurückgezogen werden. Die Arbeit erstellt eine Anforderungsanalyse, ein Konzept sowie eine Umsetzung für die wichtigsten Einzelsysteme.

4.
pdf
Fröhlich, Nicola
Privacy Increasing Group Creation for Networks
Master's thesis
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT MASTER THESIS MA DavidMödinger privacy

Abstract: Peer-to-peer networks sometimes use group based comm- unication protocols. These share messages within a group of participants, e.g., to enhance privacy or provide fault tolerance. But group-based network protocols are faced with the hard problem of creating suitable communication groups. This problem is especially hard if you want to optimize for privacy. For privacy-preserving protocols we want communication partners that do not collude. The goal of this thesis is to design a scheme to classify network participants by collusion probability and deduce a suitable group size for minimal collusion. The result of the thesis should be a proof of concept implementtation of the scheme, as well as a theoretical evaluation of the probabilities involved.

3.
default
Lüthi, Christian
Secure Reset: Transforming a Comprised System into a Secure State
Master's thesis or Diploma thesis
Institute of Distributed Systems, Ulm University,
2017
to be published

Tags: AA, MA, DominikLang

Abstract: Modern vehicles contain up to 100 ECUs (Electronic Control Units). These are interconnected via an on-board network and together form a complex computer system on wheels. Vehicles now also include various wireless communication systems, such as WiFi for infotainment, Bluetooth for TPMS (Tire Pressure Monitoring System), and cellular communication for backend services. It has been shown that it is possible to gain access to the internal network and compromise ECUs, for example by flashing the ECUs to add backdoors. Consequently, it is necessary to create methods for a secure bootstrapping process that resets all ECUs of a vehicle to a secure state after a compromise has been detected. With this scenario in mind, the goal of this Master's thesis is to create an architecture and respective strategies that allow for an over-the-air secure bootstrapping process. This process should be based on a security module, such as can been found in modern ARM processors. In addition, the student should create and evaluate a prototype implementation.

2.
default
Diemer, Florian
Improving position verification in VANETs
Bachelor Thesis
Institute of Distributed Systems, Ulm Univerisity,
2017
to be published

Tags: AA, BA, RensVanDerHeijden, networks, mobile, itsec

Abstract: One important use case for vehicular ad-hoc networks is to improve safety by giving vehicles communication capabilities, allowing them to respond to dangers earlier than autonomously operating vehicles, which must rely on their sensors alone. However, it is possible that vehicles transmit incorrect positions into the network. In this work, the goal is to detect such incorrect positions. This involves several steps; designing an attacker model, developing or implementing detection approaches, and evaluating the result. The implementation work will be in Java, within the Maat framework, a prototype detection framework under development at the institute of distributed systems.

1.
default
Nieß, Tobias
DoS Attacks on Congestion Control Algorithms
Bachelorarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
to be published

Tags: AA, BA, ThomasLukaseder, itsec, networks

Abstract: Current TCP congestion control algorithms have many drawbacks, especially the introduction of new high-speed and low-delay congestion control variants is impaired by the aggressiveness of the existing variants. In context of a research project by the state of Baden-Württemberg, a new system for the coexistence of different congestion control mechanisms is currently in development. As this new system strongly depends on conform/honest behavior of network subscribers, DoS attacks paralyzing the network might be possible. This thesis shall evaluate possible attack vectors and methods to detect and mitigate or prevent successful attacks.

Completed Theses


2016

61.
default
Forst, Christian
Erstellung eines dynamischen Testdatensets zur Sicherheitsanalyse
Masterarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016

Tags: AA, MA, ThomasLukaseder

60.
default
Waldenmaier, Tobias
Privacy-Preserving Geofencing
Master's Thesis
Institute of Distributed Systems, Ulm University,
2016

Tags: AA, MA, MatthiasMatousek, privacy

Abstract: With geofencing, car holders can get notified when their vehicle leaves a predetermined area. This feature can be used by companies to keep tabs on their company vehicles, or by private individuals to gain higher security. However, when the vehicle manufacturer or a third-party provider is hosting the geofencing service, he also needs access to the vehicle location. This also means that the provider can derive movement profiles of the vehicle's drivers. So-called searchable encryption has the potential to enable geofencing without the need for the provider to know the exact vehicle locations. The goal of this thesis is to develop and evaluate a proof-of-concept that provides geofencing while preserving the drivers' privacy. Thus, several searchable encryption schemes should be compared and assessed for their applicability to this task. At least one of the schemes should be implemented and the resulting prototype evaluated regarding its adequacy and efficiency.

59.
default
Kneer, Daniel
Simulation of Backend-Based Misbehaviour Detection for Connected Cars
Master's Thesis
Institute of Distributed Systems, Ulm University,
2016

Tags: AA, MA, MatthiasMatousek, itsec

58.
default
Hunt, Alexander
Erkennung und Abwehr von DoS-Attacken mit Hilfe von Software Defined Networking
Bachelorarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016

Tags: AA, BA, ThomasLukaseder

57.
default
Strobel, Manuel
Untersuchung der Sicherheit von Eduroam (IEEE 802.1X)
Bachelorarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016

Tags: AA, BA, ThomasLukaseder, networks, itsec

Abstract: Das Absichern von kabellosen Netzwerken stellt die Informatik schon seit langem vor große Herausforderungen. Viele Firmen entscheiden sich noch heute dafür nur kabelgebundene Internetverbindungen in ihren Netzwerken zu erlauben um so Angriffe zu erschweren. Der IEEE Standard 802.1X, der zum Beispiel bei Eduroam Anwendung findet, gilt als einer der sichersten Möglichkeiten kabellose Netzwerke gegen Angriffe abzusichern. Doch auch für Implementierungen dieses Standards sind Attacken bekannt. Smartphones mit dem Android Betriebssystem etwa verwenden in der Standardeinstellung kein Zertifikat zur Überprüfung der Validität des Access Points, was Man-in-the-Middle-Attacken ermöglichen kann. Auch Denial of Service Angriffszenarien sind bekannt. Ziel dieser Arbeit soll sein, eine Übersicht dieser Attacken zu erstellen, Proof of Concept Angriffe zu implementieren und zu testen wie anfällig aktuelle Implementierungen des Standards gegenüber Angriffen sind.

2015

56.
default
Habiger, Gerhard
Distributed Versioning and Snapshot Mechanisms on Event-Sourced Graphs
Masterarbeit VS-M13-2015
Institut für Verteilte Systeme, Universität Ulm,
October 2015

Tags: BA, AA, MA, DA, BenjaminErb, FrankKargl, sidgraph, distributed

Abstract: Two interesting approaches to tackle many of today's problems in large scale data processing and live query resolution on big graph datasets have emerged in recent years. Firstly, after Google's presentation of its graph computing platform Pregel in 2010, an influx of more or less similar platforms could be observed. These platforms all share the goal of providing highly performant data mining and analysis capabilities to users, enabling a wide variety of today's technologies like ranking web pages in the the web graph of the WWW or analysing user interactions in social networks. Secondly, the old concept of message logging for failure recovery was rediscovered and combined with event based computing in the early 2000s and is now known as event sourcing. This approach to system design keeps persistent logs of every single change of all entities in a computation, providing highly interesting options like state restoration by replaying old events, retroactive event modifications, phenomenal debugging capabilities and many more. A recently published paper suggests the merging of those two approaches to create a hybrid event-sourced graph computing platform. This platform would show unique characteristics compared to other known solutions. For example, computations on temporal data can yield information about the evolution of a graph and not only its current state. Furthermore, for backups or to enable offline analysis on large compute clusters, snapshot extraction – i.e. reproducing any consistent global state the graph has ever been in – from the event logs produced by event-sourced graph computations is possible. This thesis provides one of the first major works related to this proposed hybrid platform and provides background knowledge related to these aforementioned topics. It presents a thorough overview over the current state-of-the-art in graph computing platforms and causality tracking in distributed systems and finally develops an efficient mechanism for extracting arbitrary, consistent global snapshots from a distributed event log produced by an event-sourced graph computation.

55.
default
Meißner, Dominik
Designing a Disaster Area Network for First Responders in Disastrous and Emergency Scenarios
Bachelorarbeit VS-B18-2015
Institut für Verteilte Systeme, Universität Ulm,
October 2015

Tags: BA, AA, MA, DA, BenjaminErb, RensVanderHeijden, FrankKargl, distributed

Abstract: Man-made disasters, earthquakes, floods, and other natural disasters come with a great number of casualties, which have to be treated as quickly as possible by emergency services to minimize fatalities. Due to the large number of casualties and aid workers, it is difficult to maintain an accurate overview of the situation. To improve the clarity of the situation, a comprehensive support system can be used for the forces on-site, which supports them in information gathering and distribution to all involved parties. Previous work has failed to implement independency of public infrastructure (e.g. power grid, cellular network) or suffer data loss due to single node failures. To solve this problem, we propose a fault-tolerant design that fully distributes information to all devices in a mobile ad hoc network, while allowing offline work outside of it. We present a proof-of-concept prototype for the proposed design and show that its data distribution component behaves as designed using a series of trials. To the best of our knowledge, there is currently no DAN system that uses multi master replication to fully distribute data, where every node has an individual copy of every piece of information.

54.
default
Koenig, Sonja
An Evaluation of Distributed Approaches to Large-Scale Graph Computing
Bachelorarbeit VS-B09-2015
Institut für Verteilte Systeme, Universität Ulm,
October 2015

Tags: BA, AA, MA, DA, BenjaminErb, FrankKargl, sidgraph, distributed

Abstract: This thesis takes a look at several considerations for developers and users of distributed graph computing platforms. Two popular computing platforms, Apache Giraph on Hadoop and the GraphX library in Apache Spark, are analyzed and tested through a benchmarking process. We examine a basic PageRank and ConnectedComponents algorithm for a variety of input graphs and cluster sizes. We hereby discover how immensely different parameters of distributed graph computations, such as graph sizes and topology properties, impact the execution time. Concluding, we carve out the application fields, for which both platforms are practical and where trade-offs have to be made.

53.
default
Bradatsch, Leonard
Verhalten von TCP-Varianten in Hochgeschwindigkeitsnetzwerken
Bachelorarbeit VS-B08-2015
Institut für Verteilte Systeme, Universität Ulm,
September 2015

Tags: AA, BA, ThomasLukaseder, BenjaminErb, networks

52.
default
Lang, Dominik
Accelerating Network Intrusion Detection Using a NetFPGA Pre-Filter
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
September 2015

Tags: AA, DA, MA, BA, ThomasLukaseder, networks, itsec

Abstract: The ever increasing network bandwidth causes intrusion detection mechanisms to reach the limits of their capacity. Thus, new and improved implementations for security mechanisms such as firewalls and intrusion detection systems are urgently required. To enable intrusion detection systems to reach higher bandwidths, parts of their implementation can be moved to the hardware with the usage of the high-speed NetFPGA platform. A first implementation for byte-oriented protocols already exists and proves that this can be a way to tackle the challenges ahead. In this work the student shall design, implement and evaluate an efficient and reliable string matching system based on the existing byte-oriented filter implementation and might in the end implement a full-scale regular expression parser in the hardware description language Verilog.

51.
default
Matousek, Matthias
Software Support for the Secure Execution PUF-based Processor
Masterarbeit
Institute of Distributed Systems, University of Ulm,
July 2015

Tags: MA, AA, StephanKleber, FrankKargl

Abstract: The Secure Execution PUF-based Processor (SEPP), designed and implemented previously by Florian Unterstein, counters the problem of code injection attacks which are still a major threat for computer security. The ultimate goal of this thesis is to end up with an operating system running on the SEPP. Intermediate goals this thesis will address are solutions for compiler support, deployment scenarios, multi-threading of secure and insecure execution modes and even software dependend hardware optimizations.

50.
default
Al-Momani, Ala'a
Adaptive Detection of Position Falsification in VANETs
Master Thesis
Ulm Univerisity & Princess Sumaya University for Technology,
July 2015

Tags: AA, MA, RensVanDerHeijden, networks, mobile, itsec

49.
default
Kraft, Robin
Verwendung von CRDTs in mobilen verteilten Anwendungen
Bachelorarbeit VS-B07-2015
Institut für Verteilte Systeme, Universität Ulm,
July 2015

Tags: AA, BA, BenjaminErb, distributed, mobile

Abstract: Einen Ansatz für asynchrone Datenhaltung in verteilten Systemen bieten Conflict-free Replicated Data Types (CRDT). Sie stellen Verfügbarkeit über strikte Konsistenz, trotzdem konvergieren die Zustände der Datentypen zu einem späteren Zeitpunkt mit Hilfe einfacher mathematischer Annahmen wie Kommutativität oder den Eigenschaften eines Halbverbandes. Diese Arbeit erklärt die Grundsätze, Unterscheidungsmöglichkeiten, Funktionsweisen, Anwendungsfälle und Probleme dieser CRDTs und überträgt deren Konzepte anschließend in den mobilen Kontext. Dabei werden auf theoretischer Basis zunächst geeignete Anwendungsszenarien unter verschiedenen Kriterien untersucht und anschließend ein Framework entwickelt, mit dem Entwickler mobiler Anwendungen CRDT-Instanzen verschiedener Datentypen verwenden können, die automatisiert über mehrere Geräte repliziert werden.

48.
default
Reuter, Max
Passwordless Authentication via Hardware Tokens
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
May 2015

Tags: AA, BA, StephanKleber, FrankKargl, itsec

47.
default
Weidner, Tim
Communication Patterns for Concurrent and Distributed Computations
Bachelorarbeit VS-B04-2015
Institut für Verteilte Systeme, Universität Ulm,
May 2015

Tags: BA, AA, BenjaminErb, FrankKargl

Abstract: This bachelor thesis presents a catalog of communication patterns for concurrent and distributed computations. We compose this catalog by reviewing the inter-process communication in common concurrency models and surveying existing pattern resources, such as professional books and weblogs. In addition to the selection and composition of patterns, we determine our own pattern template structure and an appropriate visualization, specifically matching the requirements of communication patterns. The catalog itself consists of a variety of patterns, intended for the reader to get a grasp of proven solutions for recurring problems in the field of concurrent programming. We provide simplified examples for every solution by the means of message-passing.

46.
default
Giannotta, Emanuele
Ereignisorientierte, diskrete Netzwerksimulation mit Pregel
Bachelorarbeit VS-B05-2015
Institut für Verteilte Systeme, Universität Ulm,
May 2015

Tags: BA, AA, BenjaminErb, FrankKargl

Abstract: Diese Arbeit verfolgt das Ziel festzustellen, ob sich die Architektur von Pregel - ein Framework für verteilte Berechnungen auf großen Graphen - eignet, um eine ereignisorientiert-diskrete Netzwerksimulation zu implementieren. Dazu wurde ein Simulator entworfen, der das Verhalten eines Transportprotokolls innerhalb eines Computernetzwerks darstellt. In der Entwurfsphase hat es sich ergeben, dass die Konzepte, die eine ereignisorientiert-diskrete Simulation ausmachen, in Pregel umgesetzt werden können. Dieser Entwurf wurde praktisch umgesetzt, um innerhalb einer Evaluierung zu ermitteln, wie sich die Simulation verhält, je größer die Eingabe-Netzwerkgraphen werden.

45.
default
Nogatz, Falco
Design und Implementierung eines interaktiven Explorers für räumlich-zeitliche Trace-Daten
Individualprojekt VS-R12-2015
Institut für Verteilte Systeme, Universität Ulm,
May 2015

Tags: PR, BenjaminErb, RensVanDerHeijden, datalove

Abstract: Räumlich-zeitliche Trace-Daten speichern Bewegungsmuster von Entitäten in einem zeitlichen Verlauf. Die Exploration von solchen räumlich-zeitlichen Daten ist für verschiedenste Einsatzzwecke interessant, unter anderem auch für die Visualisierung von Fahrplandaten im Öffentlichen Nahverkehr sowie für die Analyse von durchgeführten VANET-Simulationsläufen. Im Rahmen der Arbeit soll eine performante webbasierte Client/Server-Anwendung enstehen. Der Server soll Tracefiles aus verschiedenen Quellen importieren und effizient speicheren, die dann in interaktiven Explorationssessions von Clients abgespielt werden können.

44.
default
van der Heijden, Rens and Kargl, Frank
Angriffserkennung für connected cars durch Beobachtung des Nutzerverhaltens
Institute of Distributed Systems, Ulm Univerisity,
2015

Tags: MA, AA, RensVanDerHeijden, mobile, itsec

43.
default
Gaiser, Steffen
Analysis of the Data Security and Privacy in Connected Cars
Master's Thesis
Institut für Verteilte Systeme, Universität Ulm,
2015

Tags: AA, MA, MatthiasMatousek, privacy, itsec

Abstract: Vehicular networks are becoming reality in todays cars. Modern cars are connected to the Internet using a WLAN or GSM connection. The cars are communicating with the backend of the vendor and also with other service providers on the Internet. The data contains a lot of private information about the driver. From this data, a data profile can be achieved, for example from location data, contacts and calender entries. This work analyses how the data protection and privacy is implemented by the vendors of different cars and shall give an overview of the different connected car systems. Therefore an overview of the different services of the cars will be created which categorizes the privacy terms. Another point is the analysis and categorization of the privacy terms which have to be accepted to use the services when buying or renting a car. The next step is – if possible – to analyse the technical implementation. Therefore a sniffing of the traffic of the different services will be realised. The goal of the thesis is to give an overview of the data protection and privacy of the services in current connected cars.

42.
default
Haas, Niklas
Evaluation of Cryptocurrency Simulators
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015

Tags: AA, BA, DavidMoedinger, networks, HenningKopp

Abstract: Over the last few years, cryptocurrencies gained momentum. Cryptocurrencies are digital currencies on top of peer-to-peer networks. Many open questions about cryptocurrencies can be solved through experiments. For those experiments the network is simulated and the influence of certain parameters is observed. Currently there are few simulators for peer-to-peer based cryptocurrencies, e.g. Btcsim and Shadow. The goal of this thesis is a comparison of simulators for Bitcoin. The evaluation should especially examine the following features: Scalability of simulations, complexity of usage and complexity of adaption for different currencies.

41.
default
Tomm, Steffen
Betrachtung der Sicherheitsaspekte von VoIP
Bachelorarbeit
Institut für Verteilte Systeme, Uni Ulm,
2015

Tags: AA, BA, ThomasLukaseder, itsec

40.
default
Müller, Vladimir
Über das Design von Privacy-preserving Cloud Storage
Masterarbeit
Institut für Verteilte Systeme,
2015

Tags: AA, MA, HenningKopp, privacy, cloud, distributed

Abstract: Eines der großen Probleme von externen Storage Providern ist der Datenschutz. Lädt man eine Datei auf Dropbox, so muss man als User annehmen, dass die Firma Dropbox Inc. vollen Zugriff darauf hat und damit auch die NSA, da Dropbox ihren Firmensitz in den USA hat. Um dieses Problem zu umgehen, gibt es mehrere Ansätze. Einerseits kann Verschlüsselung verwendet werden, um die Daten für den Storage Provider unkenntlich zu machen. Andererseits könnte man seine Daten auch mithilfe von Secret Sharing zum Beispiel auf n Storage Provider aufteilen, sodass die ursprünglichen Daten nur wiederhergestellt werden können, wenn t von diesen n Storage Providern kollaborieren. In diesem Fall müsste man jedoch mit allen n Storage Providern kommunizieren, wenn man Daten schreibt. Im Allgemeinen ist das Design von Privacy-preserving Cloud Storage konkret von den Anforderungen abhängig, zum Beispiel ob die Zugriffe eher lesend oder schreibend sind. In dieser Arbeit sollen verschiedene Ansätze zum Design von Privacy-preserving Cloud Storage verglichen werden und ihre jeweiligen Vor- und Nachteile untersucht werden.

2014

39.
default
Kumar, Divya
Framework to Reverse Engineer Unknown Signal Communication Aiming Towards Understanding Implantable Device Communication
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
December 2014

Tags: AA, MA, StephanKleber, FrankKargl, itsec

Abstract: The manufacturers of IMDs guard the technical details of their devices very closely and hence, the onlyoption left at studying them is Reverse Engineering. Through reverse engineering IMD communication, weattempt to understand how the IMD and its programmer device communicate with each other, whattype of modulation is used, what kind of mapping of data with symbols is used and how the data isencoded.Once the details of IMD communication are established, grouping all the working modules into a singleentity should automate the whole process. Feasibility of automating the process of reverse engineering anunknown signal is also to be attempted considering the process does not require human intervention atany stage. If the process does require human intervention, then automation to the maximum possibleextent should make it convenient enough.

38.
default
Kuntschick, Alexander
Automatisierte Post Exploitation in Windows Netzwerken
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
November 2014

Tags: AA, BA, StephanKleber, FrankKargl, itsec, networks

Abstract: Die Arbeit wird in Kooperation mit Daimler TSS durchgeführt.

37.
default
Rothermel, Christoph
Sicherheitsanalyse von NoSQL-Datenbanken
Bachelorarbeit VS-B15-2014
Institut für Verteilte Systeme, Universität Ulm,
October 2014

Tags: BA, AA, BenjaminErb, FrankKargl, RensVanDerHeijden

Abstract: NoSQL-Datenbanken werden immer häufiger produktiv eingesetzt, um die steigenden Datenmengen bewältigen zu können. Derzeit ist allerdings noch nicht klar, ob diese die notwendigen Sicherheitsanforderungen erfüllen. Zu diesem Zweck stellt die vorliegende Arbeit eine Methodik zur Sicherheitsanalyse von NoSQL-Datenbanken vor. Hierzu werden die wichtigsten Sicherheitsrisiken identifiziert und es wird aufgezeigt, wie eine NoSQL-Datenbank auf diese überprüft werden kann. Die Methodik wird auf die NoSQL-Vertreter Neo4j und CouchDB angewendet. Es zeigt sich hierbei, dass beide Datenbanken schwerwiegende Sicherheitsdefizite aufweisen. Deshalb werden Empfehlungen zur Steigerung der Informationssicherheit gegeben, die bei Beachtung die ermittelten Schwachstellen beheben.

Export as: BibTeX, XML