Theses

On this page you can find information about on-going and completed Theses. Where possible, a download link is provided. Note that because many of our topics are issued in German, some of the descriptions on this page are also German only.

On-going Theses


15.
default
Schmid, Lukas
PriPlus: Userfriendly Privacy for a Blockchain Filestorage
Projektarbeit
Institut für Verteilte Systeme,
2018
to be published

Tags: PROJEKT, DavidMoedinger

Abstract: PriCloud ist ein Projekt mit dem Ziel einen Privatsphäre erhaltenden Cloudspeicher zu erhalten. Hierfür wird im Insitut an einem Prototypen in Python gearbeitet. Dieser bietet jedoch nur Konsolenzugriff auf die Subsysteme des Prototypen. Ziel des Projektes ist es ein fundiertes und geeignetes User Interface zu entwerfen und dieses praktisch zu erstellen.

14.
default
Eser, Ulrich
Design einer flexiblen Peer-to-Peer Bibliothek
Bachelorarbeit
Institute of Distributed Systems,
2018
to be published

Tags: PROJEKT, MA, BA, AA, DavidMoedinger, p2p, networks

Abstract: Peer-to-Peer Systeme werden Heute in einer vielfalt von Situationen eingesetzt. Dies geht von verteilung von Dateien für Programme bis hin zu Transaktionen und Blöcken in modernen Blockchain Systemen. Zur implementierung dieser Systeme kann oft nicht auf eine geeignete Bibliothek zurück gegriffen werden, da diese nicht verfügbar sind. Ziel dieser Arbeit ist die Analyse von Anforderungen an eine geeignete Peer-to-Peer Bibliothek, sowie die Implementierung eines Prototypen der Bibliothek und dessen Evaluation. Der genaue Umfang richtet sich nach dem Vorwissen, dem gewählten Fokus und der Art der Arbeit.

13.
default
Titze, Nicolai
Driving Behaviour Analysis
Bachelor Thesis, Master Thesis, Project
Institute of Distributed Systems, Ulm University,
2018
to be published

Tags: AA, BA, MatthiasMatousek, privacy

Abstract: Connected cars (cars that communicate with a backend) enable numerous interesting and useful applications, such as remote status checking, geofencing applications, or even remote control functionality. However, the backend operator — usually the car manufacturer — potentially gains access to very sensitive information about the users. To investigate the privacy issues, the goal of this thesis or project is to collect data from a vehicle's debugging port and other sensors, such as a smartphone's accelerometers. The collected data should then be analysed to demonstrate the privacy impact. This could include the training of classification algorithms to recognize drivers by their driving styles, or to detect abnormal events in the data traces.

12.
default
Ritter, Niklas
Simulation von Broadcastprotokollen in NS3
Bachelorarbeit
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT BACHELOR AA BA DavidMödinger VAPS networks privacy

Abstract: Um Transaktionen in Blockchain Netzwerken zu verteilen wird üblicherweise ein Broadcast Mechanismus verwendet. Dieser bietet jedoch Angriffsfläche für verschiedene Arten der Deanonymisierung. Da die Privatsphäre im Umgang mit Geld jedoch besonders wichtig ist, arbeiten wir an einem Protokoll um diese zu schützen. Derzeit existieren bereits einige Vorschläge für verwandte Protokolle. Für vergleichbare Untersuchungen sollten alle unter denselben Bedingungen evaluiert werden. Um diese Umstände zu erreichen, möchten wir dieselbe Simulationsumgebung für alle verwenden. Ziel der Arbeit ist die Implementierung verschiedener Protokolle und deren Auswertung. Literaturrecherche fällt je nach gewähltem Umfang und Arbeitsart an.

11.
default
Despan, Juri
Evaluation von Threshold Cryptography für k-anonyme Dining Cryptographer Netzwerke
Bachelor- oder Masterarbeit
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT Master Bachelor AA BA MA DavidMödinger networks privacy itsec

Abstract: Dining Cryptographer Netzwerke bieten eine Möglichkeit um in einer Gruppe anonym eine Nachricht an alle zu verbreiten. Diese Konstruktion benötigt jedoch sehr viele Nachtrichten und erzeugt daher viel Overhead. Um die Effizienz dieser Netzwerke zu verbessern, haben von Ahn. et al. das Konzept der k-Anonymität auf sie angewandt: Kleinere Gruppen im Gesamtnetzwerk erlauben eine Einschränkung der Anonymität, erzeugen jedoch deutlich weniger Overhead. Um die k-Anonymitätsgarantie zu stärken, bietet die Kryptografie das Konzept der Threshold-Kryptografie an: Nur wenn ausreichend Nutzer sich beteiligen, kann die Nachricht entschlüsselt werden. Ziel dieser Arbeit ist es, die Umsetzung dieser Technik für k-DC Netze zu untersuchen.

10.
default
Heß, Alexander
Development of a Software Component for Unique Signatures Using Intel SGX
Project
Institute of Distributed Systems,
2018
to be published

Tags: PROJECT Bachelor BA FranzHauck VAPS

Abstract: Replizierte Systeme basieren oft auf Einigungsalgorithmen. Im Falle von beliebigen (byzantinischen Fehlern) werden N = 3f+1 Replikate benötigt bei f zu tolerierenden Fehlern. Mit Hilfe von vertrauenswürdigen Komponenten kann dies auf N = 2f+1 reduziert werden. Ein so genannter USIG ist so eine Komponente. Sie signiert eine Nachricht und zählt dabei eine von außen unveränderliche Sequenznummer hoch. Aufgabe der Arbeit ist es, ein Konzept und eine Implementierung mit Hilfe von Intel SGX zu entwickeln, die aus einer Java-Anwendung heraus genutzt werden kann. Herausforderungen ist neben der Implementierung die geeignete Initialisierung der Komponente.

9.
default
Autor nicht öffentlich,
Parallelizing a Java Re-implementation of etcd
Abschlussarbeit
Institute of Distributed Systems,
2018
to be published

Tags: BACHELOR BA GerhardHabiger VAPS ft distributed

Abstract: Ein kürzlich abgeschlossenes Studierendenprojekt reimplemen-tierte den verteilten Key-Value Store etcd in Java. Um diese Implementierung für zukünftige Forschung an fehlertoleranten Systemen weiter zu verwenden, soll dieses Projekt die Java-Implementierung parallelisieren. Durch intelligentes Locking in der zugrunde liegenden Datenstruktur soll ein möglichst hoher Grad an Parallelität erreicht werden, während die Korrektheit des Systems in allen Fällen bestehen bleibt. Anschließend sollen durch Messungen die Performance-veränderungen gegenüber der sequentiellen Variante gezeigt werden.

8.
default
Assessment of Changing Locations in Privacy-Preserving Ride Hailing Services
Project
Institute of Distributed Systems,
2018
to be published

Tags: PROJECT Ala'aAl-Momani privacy

Abstract: Ride Hailing Services (RHSs) have grown rapidly in the last decade. Users are continuously moving toward such services due to their convience compared to conventional taxi services. Despite the gained popularity, RHSs pose significant privacy risks to their users. Such privacy risks include inferring sensitive information about riders such like social behavior from location data. One possible solution to enhance privacy in such systems is to change the pick up and drop off locations. This way, pick up and drop off locations no longer reflect the precise location of the rider nor the target location and thus preventing inference attacks. One approach to change the pick up and drop off locations is to have predefined taxi stops, so that a rider requests a trip from a stop (X) to a stop (Y). Another approach is to have an adaptive and ephemeral pick up locations among several riders whenever they request a taxi. In this project, you will investigate these approaches in more detail and focus on implementing privacy metrics to assess the privacy level offered by such approaches. Privacy metrics in such a scenario include location privacy metrics such as k-anonymity, l-diversity, entropy, etc. In addition to assessing privacy with the previous metrics, you will investigate the introduced walking-distance overhead of such approaches through one of the available taxi datasets, e.g., NYC taxi data.

7.
default
Automatisierte Vergabe von temporären administrativen Zugängen für heterogene Systeme
Bachelorarbeit
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT BACHELOR BA FranzHauck distributed

Abstract: In der Arbeit soll eine Zugriffskontrolle für administrative Zugänge in einem heterogenen verteilten System entwickelt werden. Diese Systeme werden für die Demonstration von Einsatzszenarien genutzt. Der Zugang muss daher mit Administratorrechten erfolgen, was sich bei vielen der beteiligten Systemen nicht durch unterschiedliche Benutzer abbilden lässt. Um das Problem der Zugangsbeschränkung und des Nachweises von getätigten Aktionen zu behandeln, sollen diese Zugänge von einer zentralen Stelle aus vergeben und wieder zurückgezogen werden. Die Arbeit erstellt eine Anforderungsanalyse, ein Konzept sowie eine Umsetzung für die wichtigsten Einzelsysteme.

6.
pdf
Fröhlich, Nicola
Privacy Increasing Group Creation for Networks
Master's thesis
Institute of Distributed Systems,
2018
to be published

Tags: ABSCHLUSSARBEIT MASTER THESIS MA DavidMödinger privacy

Abstract: Peer-to-peer networks sometimes use group based comm- unication protocols. These share messages within a group of participants, e.g., to enhance privacy or provide fault tolerance. But group-based network protocols are faced with the hard problem of creating suitable communication groups. This problem is especially hard if you want to optimize for privacy. For privacy-preserving protocols we want communication partners that do not collude. The goal of this thesis is to design a scheme to classify network participants by collusion probability and deduce a suitable group size for minimal collusion. The result of the thesis should be a proof of concept implementtation of the scheme, as well as a theoretical evaluation of the probabilities involved.

5.
default
Diebold, Johannes
Angriffe auf Cooperative adaptive cruise control (CACC)
Bachelorarbeit
Institute of Distributed Systems, Ulm Univerisity,
2017
to be published

Tags: AA, BA, RensVanDerHeijden, mobile, networks, itsec

4.
default
Matousek, Matthias
Neural Network Prototyping
Bachelor Thesis, Project
Institute of Distributed Systems, Ulm University,
2017
to be published

Keywords: AA,

Tags: AA, BA, PROJEKT, MatthiasMatousek

Abstract: Machine learning with Neural Networks — especially Deep Learning — is currently booming. In order to test the potential of such algorithms for specific use cases, it is necessary to be able to quickly prototype and evaluate neural networks. In this thesis or project, the student shall compare different neural network frameworks, such as TensorFlow or Caffe, and implement an exemplary use case. Such a use case could be an anomaly detection mechanism for connected cars.

3.
default
Lüthi, Christian
Secure Reset: Transforming a Comprised System into a Secure State
Master's thesis or Diploma thesis
Institute of Distributed Systems, Ulm University,
2017
to be published

Tags: AA, MA, DominikLang

Abstract: Modern vehicles contain up to 100 ECUs (Electronic Control Units). These are interconnected via an on-board network and together form a complex computer system on wheels. Vehicles now also include various wireless communication systems, such as WiFi for infotainment, Bluetooth for TPMS (Tire Pressure Monitoring System), and cellular communication for backend services. It has been shown that it is possible to gain access to the internal network and compromise ECUs, for example by flashing the ECUs to add backdoors. Consequently, it is necessary to create methods for a secure bootstrapping process that resets all ECUs of a vehicle to a secure state after a compromise has been detected. With this scenario in mind, the goal of this Master's thesis is to create an architecture and respective strategies that allow for an over-the-air secure bootstrapping process. This process should be based on a security module, such as can been found in modern ARM processors. In addition, the student should create and evaluate a prototype implementation.

2.
default
Diemer, Florian
Improving position verification in VANETs
Bachelor Thesis
Institute of Distributed Systems, Ulm Univerisity,
2017
to be published

Tags: AA, BA, RensVanDerHeijden, networks, mobile, itsec

Abstract: One important use case for vehicular ad-hoc networks is to improve safety by giving vehicles communication capabilities, allowing them to respond to dangers earlier than autonomously operating vehicles, which must rely on their sensors alone. However, it is possible that vehicles transmit incorrect positions into the network. In this work, the goal is to detect such incorrect positions. This involves several steps; designing an attacker model, developing or implementing detection approaches, and evaluating the result. The implementation work will be in Java, within the Maat framework, a prototype detection framework under development at the institute of distributed systems.

1.
default
Nieß, Tobias
DoS Attacks on Congestion Control Algorithms
Bachelorarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
to be published

Tags: AA, BA, ThomasLukaseder, itsec, networks

Abstract: Current TCP congestion control algorithms have many drawbacks, especially the introduction of new high-speed and low-delay congestion control variants is impaired by the aggressiveness of the existing variants. In context of a research project by the state of Baden-Württemberg, a new system for the coexistence of different congestion control mechanisms is currently in development. As this new system strongly depends on conform/honest behavior of network subscribers, DoS attacks paralyzing the network might be possible. This thesis shall evaluate possible attack vectors and methods to detect and mitigate or prevent successful attacks.

Completed Theses


2014

32.
default
Hauser, Lukas
Distributed Architecture using Event Sourcing & Command Query Responsibility Segregation
Bachelorarbeit VS-B04-2014
Institut für Verteilte Systeme, Universität Ulm,
July 2014

Tags: AA, BA, BenjaminErb, sidgraph

Abstract: In a common software system we occasionally want to know how we got to the current application state without making the system more complicated. Mostly, this question can not be answered because the software just saves the newest application state. Even if the software architects implement their own history support later, it can not tell anything about the previous changes. This is where Event Sourcing and Command Query Responsibility Segregation come into play. Event Sourcing saves every change as an event and Command Query Responsibility Segregation helps to handle the increased complexity. Therefore, we can build a system which provides a history support and which is still maintainable. If we use Event Sourcing and Command Query Responsibility Segregation, we just have to make small changes to a traditional architecture in order to fix that problem. By saving all changes as events we can evaluate everything we want.

31.
default
Bley, Felix
Evaluation von Distributed Event Processing Frameworks für Zeitreihenanalysen
Bachelorarbeit VS-B03-2014
Institut für Verteilte Systeme, Universität Ulm,
July 2014

Tags: BenjaminErb, BA, AA, sidgraph

30.
default
Seybold, Daniel
Design und Implementierung eines skalierenden Database-as-a-Service Systems
Masterarbeit VS-M05-2014
Institut für Verteilte Systeme, Universität Ulm,
June 2014

Tags: MA, AA, BenjaminErb, JoergDomaschka

Abstract: Datenbanksysteme stellen in Anwendungen die zentrale Komponente zur Persistierung von Daten dar. Die Speicherung der Daten kann über verschieden Datenmodelle, welche die Literatur in die Kategorien relational und NoSQL einteilt, realisiert werden. Die Datenmodelle bieten unterschiedliche Funktionalitäten in Bereichen wie Konsistenz, Verteilung und Skalierbarkeit. Skalierbarkeit stellt besonders für Datenbanken innerhalb Webanwendungen eine wichtige Anforderungen dar, da zum einen die Nutzeranzahl von Webanwendungen immer weiter steigt und zum anderen die Webanwendungen starke Lastschwankungen bewältigen müssen. Um diese Lastschwankungen verarbeiten zu können, werden flexible Ressourcen benötigt, die das Cloud-Computing verspricht. Diese Arbeit betrachtet die Cloud-Computing-Architektur des DBaaS, welche Datenbanken als abstrakte Ressource bereitstellt. Der Schwerpunkt liegt hierbei auf skalierenden DBaaS-Systemen. Das Ziel dieser Arbeit besteht aus dem Design und der Implementierung eines DBaaS-Dienstes, der eine automatisierte Skalierung bietet und auf frei verfügbarer Software basiert. Hierfür werden die Anforderungen eines solchen DBaaS-Dienstes anhand eines Anwendungsfalls herausgearbeitet und die Skalierbarkeit existierender Datenbanken auf Basis von Benchmarks untersucht. Aus diesen Ergebnissen wird ein prototypisches DBaaS-System umgesetzt.

29.
default
Unterstein, Florian
Using PUFs to Secure Computer Systems against Code Injection
Masterarbeit
Institute of Distributed Systems, University of Ulm,
February 2014

Tags: MA, AA, RensVanDerHeijden, StephanKleber, FrankKargl

Abstract: Despite decades of research and development, code injection attacks still pose a significant threat to computer security. Also, cloud computing services move the physical hardware out of the user’s reach. Therefore, there is a dire need for a secure computing environment which can protect personal computers from malware as well as maintain the integrity and confidentiality of programs even if executed in cloud computing scenarios. One method that establishes such an environment is code encryption. Physical unclonable functions (PUFs) have recently emerged as promising cryptographic primitives. PUFs leverage device inherent randomness and can be used to generate cryptographic keys which are tied to the hardware. We propose the architecture for a secure processor which uses PUFs to create and execute encrypted programs. The unique properties of PUFs are used to create programs which are only executable on the device they were created on. Instruction level encryption is employed to keep code encrypted within the system memory and caches which are considered unsafe. A prototype was implemented which is able to execute encrypted standalone programs. Benchmark results indicate a performance penalty of between 23% and 49% when executing encrypted programs. We are optimistic that the performance can be considerably improved and believe, that this architecture is a viable approach towards secure computing.

28.
default
Hauser, Christopher
Design und Implementierung eines zuverlässigen und verfügbaren (NoSQL) Datenbanksystems
Masterarbeit OMI-2014-M-02
Institut für Organisation und Management von Informationssystemen & Institut für Verteilte Systeme, Universität Ulm,
February 2014

Keywords: Cloud, Scalability, Datenbank, NoSQL, Fehlertoleranz, Replikation, Skalierbarkeit,

Tags: MA, AA, JoergDomaschka, BenjaminErb

Abstract: Datenbanken bilden das Rückgrat vieler Anwendungen. Wegen dieser zentralen Rolle sind Zuverlässigkeit und Ausfallsicherheit für sie essentiell. In dieser Arbeit sollen existierende Ansätze zur Fehlertoleranz bestehender relationaler und nicht-relationer Datenbanken zunächst untersucht und verglichen werden. Aufbauend darauf soll ein System mit Hilfe des Virtual Nodes Frameworks nachimplementiert werden.

27.
default
Schwerin, Sven
Identifikation optimaler Einsatzbereiche der Einigungsalgorithmen Paxos und Vertical Paxos
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
2014

Keywords: Paxos, State Machine Replication, Group Communication, Primary Backup

Tags: DA, MA, AA, ChristianSpann, FranzHauck

Abstract: Die beiden Einigungsalgorithmen Paxos und dessen Erweiterung Vertical Paxos sind strukturell grundverschieden. Das daraus resultierende, vermutlich sehr unterschiedliche Verhalten soll in dieser Arbeit in geeigneten Evaluationen untersucht und beschrieben werden. Der Unterschied der Verfahren ergibt sich in der Verteilung des Aufwands zur Fehlererholung. In Paxos kann jeder Knoten selbst direkt mit Fehlern umgehen, in Vertical Paxos gibt es einen externen Knoten, der das System überwacht.

26.
default
Wieluch, Sabine
BANDIT - Bat Indiviudal Identity
Bachelorarbeit VS-B09-2014
Institut für Verteilte Systeme, Universität Ulm,
2014

Tags: AA, BA, JanPatrickElsholz

Abstract: Bat individual identity (BANDIT) is the idea to apply traditional speaker recognition to identify individual bats. This helps biologists in their researches, reducing the analysing time of recorded bat signals drastically. This thesis uses mel frequency celspral coefficients for feature extraction and tests three different learning strategies (gaussian mixture model, k-nearest-neighbour and support vector machines) on their ability to identify individual bats. Additionally, the speaker recognition is optimized for the best results. The thesis shows that identifying bats by their calls is possible and depending on the learning strategy good results can be achieved (Saccopteryx bilineata: 100% with 4 bats, 75.8% with 10 bats; Micronycteris microtis: 82.8% with 4 bats).

2013

25.
default
Sahin, Ömer
Untersuchung von Tools zur forensischen Analyse von Android Malware
Bachelorarbeit VS-B11-2013
Institut für Verteilte Systeme, Universität Ulm,
November 2013

Tags: BA, AA, StephanKleber, FrankKargl

Abstract: Der Entwicklungszustand von Android-Malware ist in der heutigen Zeit sehr hoch und kommt dem von PC-Malware sehr nahe. Um bösartige Aktivitäten von hochentwickelter Android-Malware zu detektieren, identifizieren und zu rekonstruieren, ist eine kontinuierliche Weiterentwicklung von Tools zur forensischen Analyse unerlässlich. Ziel dieser Arbeit ist es, einen Ausschnitt der State of the Art Tools zur forensischen Analyse von Android-Malware zu untersuchen. Dabei wird ermittelt, welche Resultate diese bei der Analyse von hochentwickelter Android-Malware liefern und wie aussagekräftig diese sind. Die Resultate werden anhand eines Kriterienkatalogs bewertet und miteinander verglichen. Dabei sollen vorhandene und fehlende Features der einzelnen Tools ermittelt, gegenübergestellt und ein Benutzerprofil für jedes Tool beschrieben werden. Da das aktuelle Angebot an Tools zur forensischen Analyse von Android-Malware immens ist, werden zunächst Auswahlkriterien deklariert. In dieser Arbeit werden die drei webbasierten State of the Art Tools Mobile-Sandbox, Dexter und Andrubis genauer untersucht. Für die Toolanalysen werden die aktuell als hochentwickelt bekannten Android-Malware AnserverBot und Obad analysiert. Bei den Resultaten der Analysen stellt sich heraus, dass Andrubis durch die Kombination von statischer und dynamischer Analyse größtenteils antiforensischen Maßnahmen entgegenwirkt und insgesamt aussagekräftige Informationen über die Android-Malware liefert. Mobile-Sandbox listet bei Codeverschleierung und Codeverschlüsselung keine und Dexter nur wenig aussagekräftige Resultate auf. Alle in dieser Arbeit getesteten Tools sind in der Lage, ohne Fehlerprozesse, die zum Abbruch der Analyse führen, hochentwickelte Android-Malware zu analysieren. Antiforensische Maßnahmen sind bei Android-Malware stark vertreten. Aufgrund dessen müssen die forensischen Fähigkeiten der Tools auf statischer, als auch auf dynamischen Ebene stets weiterentwickelt werden. Dies ist bei der Implementierung von neuen Tools und bei der Verbesserung von aktuellen oder veralteten Tools von großem Nutzen.

24.
default
Michael, Mathias
Evaluation von existierenden Lösungen zur Simulation von Netzwerken
Bachelorarbeit VS-B05-2013
Institut für Verteilte Systeme, Universität Ulm,
October 2013

Tags: BA, AA, BenjaminErb, FrankKargl

Abstract: Gegenstand dieser Arbeit ist die Erstellung eines aktuellen Surveys von bestehenden Netzwerksimulatoren, insbesondere für VANET-Simulationen.

23.
default
Kühner, Thomas
Comparison of Concurrency Frameworks for the JVM
Bachelorarbeit VS-B13-2013
Institut für Verteilte Systeme, Universität Ulm,
October 2013

Tags: AA, BA, BenjaminErb, FrankKargl

Abstract: Aufgrund von Multi-Core-CPUs wird Nebenläufigkeit ein zunehmend wichtigerer Teil bei der Programmierung von performanten und skalierbaren Anwendungen. Für Java existieren diverse Frameworks, die höhere Abstraktionen für Nebenläufigkeit anbieten und somit nebenläufige Programmierung vereinfachen. Im Rahmen dieser Bachelor-Arbeit wurden wichtigte Frameworks vorgestellt und miteinander verglichen. Ebenso wurde aufgezeigt, welche Frameworks sich für welche Einsatzzwecke besonders eignen.

22.
default
Engelmann, Felix
Content-Inspection in Hochgeschwindigkeitsnetzen
Bachelorarbeit VS-B17-2013
Institut für Verteilte Systeme, Universität Ulm,
October 2013

Tags: BA, AA, FrankKargl, BenjaminErb, RensVanDerHeijden

Abstract: Computational power for content filtering in high-speed networks reaches a limit, but many applications as intrusion detection systems rely on such processes. Especially signature based methods need extraction of header fields. Hence we created an parallel protocol-stack parser module on the NetFPGA 10G architecture with a framework for simple adaption to custom protocols. Our measurements prove that the appliance operates at 9.5 Gb/s with a delay in order of any active hop. The work provides the foundation to use for application specific projects in the NetFPGA context.

21.
default
Irlinger, Laura
Design & Durchführung einer Benutzerstudie zur Nutzung von Netzwerksimulatoren
Bachelorarbeit VS-B06-2013
Institut für Verteilte Systeme, Universität Ulm,
October 2013

Tags: BA, AA, BenjaminErb, FrankKargl

Abstract: Im Rahmen dieser Arbeit wurde eine Benutzerstudie durchgeführt, die sich mit Fragen der Benutzerbarkeit und Komplexität von Netzwerksimulatoren befasst und offene Problemstellungen für Anwender von Netzwerksimulatoren identifizierte.

20.
default
Hochscheidt, Patrick
Penetration Test von automotiven IT Systemen
Masterarbeit VS-M04-2013
Institut für Verteilte Systeme, Universität Ulm,
September 2013

Tags: MA, AA, StephanKleber, FrankKargl

Abstract: Die Arbeit wurde in Kooperation mit Daimler TSS durchgeführt.

19.
default
Forst, Christian
SecaaS Lösung für AIL-Prozesse auf Smartphones/Tablet PCs oder serverbasiert für Portalanwendungen
Bachelorarbeit VS-B07-2013
Secunet Security Networks AG und Institut für Verteilte Systeme, Universität Ulm,
September 2013

Tags: BA, AA, FrankKargl, RensVanDerHeijden

18.
default
van der Heijden, Rens and Kargl, Frank
Implementierung und Anwendung eines Sensor Netzwerks
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
August 2013

Tags: MA, AA, RensVanDerHeijden

Abstract: In den letzte 10-15 Jahren gab es eine starke Weiterentwicklung der Möglichkeiten für drahtlose Kommunikation. Gleichzeitig hat auch die Entwicklung von billiger und energie-effizienter Hardware dazu geführt, das man gute und kleine Sensoren entwicklen hat. Diese Sensoren können dann in eine bestimmte Umgebung verbreitet werden, um zum Beispiel regelmäßige Messungen zu machen, insbesondere an Orten die für Menschen schlecht erreichbar sind. Diese Sensoren können sich dann ad-hoc vernetzen, um ihre Informationen auszutauschen und an eine oder mehrere Basis-Stationen weiterzuleiten, wo eine komplexere Auswertung oder Verarbeitung der Daten stattfinden kann. Die Sensoren können aber auch für generelle kosten-sparende Aktivitäten bentuzt werden. Für unsere Forschungsarbeiten brauchen wir eine konkrete Implementierung einer Anwendung dieser Netzwerke. Mögliche Anwendungen sind z.B. ein Aggregationsverfahrens über ein weit verbreitetes ad-hoc Netzwerk. Schlüsselwörter für solche Netzwerken sind Wireless Sensor Networks und Delay-Tolerant Networks. Hintergrund: In diese Netzwerken, die ad-hoc aufgebaut werden, ist es wichtig dass die Daten die gesammelt werden auch wirklich der Realität entsprechen. Weil die Netzwerke über ein freies Medium ad-hoc aufgebaut werden, ist es aber gut möglich, dass auch Angreifer sich in diese Netzwerken einblenden, oder die tatsächliche Sensoren angreifen und ändern. Im Rahmen unsere Forschung arbeiten wir an ähnlichen Problemen in unterschiedliche Arten von Netzwerken, und möchten unsere Ergebnissen auf Sensor-Netzwerken übertragen. Auch möchten wir die Effekte unserer Mechanismen auf solche Netzwerken evaluieren. Im Rahmen einer Master- oder Diplomarbeit könnte man entweder eine komplexere Implementierung bauen, oder bestimmte reaktive Sicherheitsmechanismen entwerfen und implementieren.

17.
default
Rotter, Stefan
Secure Cloud Computing and Storage
Bachelorarbeit VS-B08-2013
Institut für Verteilte Systeme, Universität Ulm,
August 2013

Tags: BA, AA, RensVanDerHeijden, FrankKargl

Abstract: Secure Computation ist ein relativ altes kryptographisches Problem. Intuitives Ziel ist ein korrektes Resultat einer Berechnung zu erhalten wobei alle Eingaben geheim bleiben. Als Erweiterung sind diese Eingaben möglicherweise im Besitz verschiedener Parteien; diesen Fall nennt man Secure Multiparty Computation. Die Arbeit soll aktuelle Fortschritte in der Kryptographie sowie im Bereich Searching in Encrypted Data untersuchen und deren Eignung für verschiedene Cloud Computing Szenarien evaluieren.

16.
default
Herrdum, Steffen
Identifizierung von WLAN-Geräten durch Probe Requests
Bachelorarbeit VS-B03-2013
Institut für Verteilte Systeme, Universität Ulm,
April 2013

Tags: BA, AA, StephanKleber, FrankKargl

Abstract: In unserem heutigen Zeitalter spielen Informationen und Technik für viele Menschen eine wichtige Rolle. Die Machtposition und der Einfluss zahlreicher Unternehmen begründet sich in vielen Fällen allein auf dem Informationsvorsprung gegenüber der Konkurrenz. So nehmen Themen wie Datensammlung und Informationsbeschaffung einen immer wichtiger werdenden Stellenwert in unserem Leben ein. Auch lässt sich der Fortschritt der Technik in allen Bereichen unseres Lebens wiederfinden. Mittlerweile gibt es kaum noch ein mobiles Endgerät, welches nicht mit einem WLAN-Adapter ausgestattet ist. Es ist daher eine praxisrelevante Fragestellung, ob es möglich ist, personenbezogene Informationen durch die Sammlung von WLAN-Paketen zu erhalten.Um dieser Fragestellung nachzukommen, wird in dieser Bachelorarbeit eine Methodik vorgestellt, mit welcher sich ein WLAN-Gerät anhand seiner versendeten Probe Requests klassi- fizieren lässt. Das entwickelte Verfahren untersucht dabei sowohl das Sendeverhalten der Probe Requests als auch gerätespezifische Eigenschaften, welche in den Probe Requests enthalten sind. Es generiert Merkmalsvektoren aus den zeitlichen Abständen der einzelnen Probe Requests und berechnet für jeden generierten Merkmalsvektor den nächsten Nachbar aller bereits bekannten Geräte, welche über die gleichen gerätespezifischen Eigenschaften verfügen. Anschließend wird für jeden gefundenen Nachbarn eine prozentuale Wahrscheinlichkeit für eine Übereinstimmung angegeben.Die Evaluation des Verfahrens ergab, dass WLAN-Geräte unter Berücksichtigung ihrer gerätespezifischen Eigenschaften in kurzer Zeit mit einer hohen Wahrscheinlichkeit erfolgreich klassifiziert werden konnten.

15.
default
Gürtler, Julian
Sicherung der Datenintegrität bei Nachrichtenaggregation in VANETs
Institut für Verteilte Systeme, Universität Ulm,
2013

Tags: MA, AA, StefanDietzel, FrankKargl

14.
default
Balanici, Mihail
Cluster-based Aggregation for Inter-vehicle Communication
Institut für Verteilte Systeme, Universität Ulm,
2013

Tags: MA, AA, StefanDietzel, FrankKargl

2012

13.
default
Sieber, Tobias
Benutzerprofilerstellung anhand der gespeicherten Daten auf einem iPhone
Bachelorarbeit
Institut für Medieninformatik, Universität Ulm,
July 2012

Tags: BA, AA, StephanKleber, MichaelWeber

Abstract: Diese Arbeit beschäftigt sich mit der Informationsspeicherung in Smartphones. Dabei geht es um persönliche Informationen des Nutzers, die gespeichert werden. Genauer wird festgestellt, in wie weit man ein Benutzerprofil aus den Daten, die auf dem iPhone gespeichert werden, erstellen kann. Um dieses Ziel zu erreichen wird zuerst überprüft, welche benutzerspezifischen Daten ein iPhone speichert. Diese werden interpretiert, um daraus möglichst viele Informationen über den Nutzer zu erhalten. Es wird gezeigt, wie manuell aus diesen Daten ein Benutzerprofil erstellt werden kann. Dabei zeigte sich, dass auch ein Laie ein Benutzerprofil erstellen kann, dieses ist allerdings sehr oberflächlich. Bei einem Experten der sich im Themengebiet auskennt, fällt das Benutzerprofil wesentlich detaillierter aus. Im iPhone sind viele Informationen über den Nutzer vorhanden, diese sollten entsprechend geschützt werden. Auf Grundlage dieser Erkenntnisse wird exemplarisch aufgezeigt, wie eine Benutzerprofilerstellung automatisiert ablaufen kann.

12.
default
Habiger, Gerhard
Security and Privacy of Implantable Medical Devices
Bachelorarbeit
Institut für Medieninformatik, Universität Ulm,
May 2012

Tags: BA, AA, StephanKleber, MichaelWeber

Abstract: The high demand and growing market for Implantable Medical Devices shows a widespread need for invisible and unobtrusive medical treatment of medical conditions like e.g. diabetes or cardiac arrythmia. The advancements of technology in this field make devices increasingly inter-connected, allowing them to communicate wirelessly with sensors, medical telemetry systems or device programmers. However, the increased complexity and the fact that many medical devices nowadays can be programmed and controlled via wireless links, brings with it a plethora of vulnerabilities. Adversaries capable of imitating authorized device programmers could gain control over IMDs, leading to serious injury or even death of their users. Other attacks could target a patient’s private medical data. This thesis strives to give an overview over the current state of research and recent developments in the field of IMD-security and privacy. It will discuss known vulnerabilities and possible defensive measures and evaluate the current risks involved with using a modern IMD. Based on these discussions, design concerns for IMD manufacturers are then summarized.

11.
pdf
Erb, Benjamin
Concurrent Programming for Scalable Web Architectures
Diplomarbeit VS-D01-2012
Institut für Verteilte Systeme, Universität Ulm,
April 2012

Keywords: scalability, concurrent programming, web architectures, web servers

Tags: DA, AA, JoergDomaschka, FranzHauck

Abstract: Web architectures are an important asset for various large-scale web applications, such as social networks or e-commerce sites. Being able to handle huge numbers of users concurrently is essential, thus scalability is one of the most important features of these architectures. Multi-core processors, highly distributed backend architectures and new web technologies force us to reconsider approaches for concurrent programming in order to implement web applications and fulfil scalability demands. While focusing on different stages of scalable web architectures, we provide a survey of competing concurrency approaches and point to their adequate usages.

10.
default
Staudenmayer, Christian
Replikation des HDFS Namenodes
Diplomarbeit VS-D11-2011
Institut für Verteilte Systeme, Universität Ulm,
February 2012

Keywords: HDFS, Apache Hadoop, Virtual Nodes, Fehlertoleranz, Replikation, Java

Tags: DA, AA, ChristianSpann, FranzHauck

Abstract: In diesar Arbeit wurde der HDFS Namenode mit Virtual Nodes nebenläufig repliziert. Dabei wurden die Java Synchronisationsmechanismen durch die von "Virtual Nodes" ersetzt und die Nebenläufigkeit im Gegensatz zu anderen Arbeiten beibehalten. Die Lauffähigkeit wurde demonstriert, weitergehende Benchmarks müssen die Effizienz aber noch belegen.

9.
default
Müller, Michael
Design and Implementation of the UULM Network Lab
Bachelorarbeit VS-B11-2012
Institut für Verteilte Systeme, Universität Ulm,
2012

Tags: BA, AA, FrankKargl

Abstract: This thesis discusses the design of a network laboratory for educational purposes. We analyze educational requirements for such a laboratory and describe different possibilities of organizing the group work and the assignments, in order to derive an educational concept for the laboratory. We then describe various operational requirements and constraints for the system’s technical aspects. In order to establish a suitable technical architecture, we identify necessary components and compose an encompassing architecture. The reasons for the necessity of a management system to enable flexible administration of the laboratory are outlined, and the requirements for such a management architecture are introduced. Based upon these requirements, we develop a modular implementation for managing the devices in the laboratory. To verify that the software performs as expected and whether the technical architecture offers enough options for student assignments, we describe the implementation of a firstprototype with specific hardware. An exemplary assignment sheet based upon the educational and architectural concepts previously developed is then introduced.

8.
default
van der Heijden, Rens and Kargl, Frank
Survey of anomaly-based intrusion detection
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012

Tags: BA, AA, RensVanDerHeijden, FrankKargl, itsec

Abstract: In our research work, we investigate how to detect any form of misbehavior in cyber-physical systems. Cyber-physical systems are any type of networked device that interacts with the real world, and ranges from Vehicular Ad-hoc Networks (VANETs) to smart grid applications, industrial control systems and monitoring of (hospital) patients. Each of these systems has its own security mechanisms; in industrial control systems, a common approach is to use anomaly-based intrusion detection mechanisms to detect attacks on the network and report them to an administrator. The goal is to do a survey of anomaly-based intrusion detection in general, for example by using a self-established taxonomy and then transfering those approaches to CPS. For the Masterarbeit case, a practical evaluation of these systems in one of the CPS settings is of major interest.

Export as: BibTeX, XML