Laufende und abgeschlossene Abschlussarbeiten

Auf dieser Seite finden Sie Informationen zu laufenden oder bereits abgeschlossenen Abschlussarbeiten an unserem Institut. Wo möglich ist auch ein entsprechender Downloadlink angegeben.

Laufende Abschlussarbeiten

M. Matousek, „Machine Learning on Encrypted Data,“ Masterarbeit, Bachelorarbeit, Projektarbeitarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2019 – Vergeben.
Machine Learning enables great applications, such as voice assistants and image recognition. However, in most cases, it is required to send the input data to another party with powerful machine learning models and lots of computing power, in order to utilize the power of machine learning. This is a risk for privacy. Libraries like tf-encrypted and PySyft aim to address this issue by implementing encryption mechanisms that allow machine learning on encrypted data. The goal of this thesis or project is to understand how encrypted machine learning techniques work and how they get implemented with tf-encrypted and/or PySyft. Further, it is possible to extend on this by comparing different libraries and techniques or by implementing own encrypted machine learning techniques.
M. Matousek, „Privacy-Preserving First Responder Alert System,“ Masterarbeit, Bachelorarbeit, Projektarbeitarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2019 – Vergeben.
In a medical emergency every minute counts. While emergency services are generally very quick, first responders can have immense positive impact on a patient's further recovery and sometimes even their chance of survival. Trained first responders are often already part of many companies and most people have some first aid training that enables them to help in medical emergencies. However, what if an emergency happens quite close to a well-trained first responder (or even a medical professional), but this person just does not know about it? With today's prevalent smartphone and wearable technology, it is obvious to integrate it in rescue operations. A service can automatically track the locations of first responders and dispatch them accordingly. Such a system can help save lives, but it comes with a big privacy issues: the first responders must be location-tracked. This could be a reason for someone not to register with such a service. Furthermore, large scale tracking may be problematic from a legal perspective as well (consider the EU's General Data Protection Regulation). The goal of this project or thesis is to develop a prototype of a privacy-preserving first responder alert system by devising an architecture, analyzing privacy issues, and finally selecting and implementing suitable privacy-enhancing technologies.
M. Matousek, „Security Analysis of Home Assistant,“ Masterarbeit, Bachelorarbeit, Projektarbeitarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2019 – Vergeben.
Home automation is becoming more and more popular. Many companies sell sensors and actuators to automate lights, doors, vacuum robots, plant watering, etc. While many products rely on closed-source control software, which often lives in the cloud, there are also open-source alternatives. Open-source projects like Home Assistant aim to provide integration for home automation solutions of many different vendors and also to give full control to the user without compromising privacy or becoming dependant on specific operators. A software that has so much data about peoples' personal lives should fulfill high security requirements. The goal of this thesis or project is to conduct a methodical security analysis of Home Assistant and to document the outcomes.
„Web-basierte Oberfläche zur Gestaltung von Chatbot-basierten Konversationen,“ Bachelorarbeit, D. Meißner (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2019 – Vergeben.
Gemeinsam mit Abteilungen aus der Psychologie wird am Institut für Verteilte Systeme ein programmierbarer Chatbot entwickelt, der insbesondere für Studien und Experimente eingesetzt werden soll. Der derzeitige Prototyp erfordert eine Programmierung der Zustandsautomaten des Bots in Java. Dies ist vor allem für Personen ohne Programmierhintergrund eine große Hürde bei der Gestaltung von Dialog-Skripten. In dieser Abschlussarbeit soll hierfür eine webbasierte Oberfläche entwickelt werden, die eine grafische Erstellung von Chatbot-basierten Studien ermöglicht. Im Rahmen der Arbeit soll zunächst ein überblick über bestehende Tools und Formate erarbeitet werden. Anschließend soll der Funktionsumfang des Bots in einer interaktiven Web-Anwendung abgebildet werden. Die so modellierten Dialoge sollen schließlich in code-basierte Zustandsautomaten zur Ausführung in der Bot-Plattform trans-formiert werden.
A. Kononenko, „Blockchain Analysis with Chronograph,“ Bachelorarbeit, D. Meißner (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Vergeben.
Blockchain technology allows for decentralized, distributed, and secure ledgers that store records (e.g., transactions). Popular blockchain-based systems such as Bitcoin and Etherum have emerged as so-called crypto-currencies. As the ledger maintains the full history of transactions, interactions within the system are always persisted. In this work, the student is asked to design and implement online and offline transaction analyses based on Chronograph, a data processing platform for evolving graphs developed at our Institute. Therefore, different blockchain-based systems should be surveyed and appropriate analysis mechanisms should be conducted.
M. Diemer, „Dependency Tracking in Distributed Retroactive Applications,“ Bachelorarbeit, D. Meißner (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Vergeben.
Retroactive computing enables programmatical access to the history of an application. This offers a variety of capabilities, such as computations and predictions of alternate application timelines, post-hoc bug fixes, and retroactive state explorations. Reads and writes of the application state have to be tracked and persisted in order to support retroaction. This is fairly simple for a single-writer append-only log, but entails various issues in a distributed setting. This thesis/project should explore different approaches for a distributed dependency tracking, including a prototypical implementation based on an existing platform prototype and an evaluation of the resulting artifacts.
J. Despan, „Evaluation von Threshold Cryptography für k-anonyme Dining Cryptographer Netzwerke,“ Bachelor- oder Masterarbeit, D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2018 – Vergeben.
Dining Cryptographer Netzwerke bieten eine Möglichkeit um in einer Gruppe anonym eine Nachricht an alle zu verbreiten. Diese Konstruktion benötigt jedoch sehr viele Nachtrichten und erzeugt daher viel Overhead. Um die Effizienz dieser Netzwerke zu verbessern, haben von Ahn. et al. das Konzept der k-Anonymität auf sie angewandt: Kleinere Gruppen im Gesamtnetzwerk erlauben eine Einschränkung der Anonymität, erzeugen jedoch deutlich weniger Overhead. Um die k-Anonymitätsgarantie zu stärken, bietet die Kryptografie das Konzept der Threshold-Kryptografie an: Nur wenn ausreichend Nutzer sich beteiligen, kann die Nachricht entschlüsselt werden. Ziel dieser Arbeit ist es, die Umsetzung dieser Technik für k-DC Netze zu untersuchen.
N. Fröhlich, „Privacy Increasing Group Creation for Networks,“ Masterarbeit, D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Vergeben.
Peer-to-peer networks sometimes use group based comm- unication protocols. These share messages within a group of participants, e.g., to enhance privacy or provide fault tolerance. But group-based network protocols are faced with the hard problem of creating suitable communication groups. This problem is especially hard if you want to optimize for privacy. For privacy-preserving protocols we want communication partners that do not collude. The goal of this thesis is to design a scheme to classify network participants by collusion probability and deduce a suitable group size for minimal collusion. The result of the thesis should be a proof of concept implementtation of the scheme, as well as a theoretical evaluation of the probabilities involved.
F. Diemer, „Improving position verification in VANETs,“ Bachelor Thesis, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Vergeben.
One important use case for vehicular ad-hoc networks is to improve safety by giving vehicles communication capabilities, allowing them to respond to dangers earlier than autonomously operating vehicles, which must rely on their sensors alone. However, it is possible that vehicles transmit incorrect positions into the network. In this work, the goal is to detect such incorrect positions. This involves several steps; designing an attacker model, developing or implementing detection approaches, and evaluating the result. The implementation work will be in Java, within the Maat framework, a prototype detection framework under development at the institute of distributed systems.
C. Lüthi, „Secure Reset: Transforming a Comprised System into a Secure State,“ Masterarbeit oder Diplomarbeit, D. Lang (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Vergeben.
Modern vehicles contain up to 100 ECUs (Electronic Control Units). These are interconnected via an on-board network and together form a complex computer system on wheels. Vehicles now also include various wireless communication systems, such as WiFi for infotainment, Bluetooth for TPMS (Tire Pressure Monitoring System), and cellular communication for backend services. It has been shown that it is possible to gain access to the internal network and compromise ECUs, for example by flashing the ECUs to add backdoors. Consequently, it is necessary to create methods for a secure bootstrapping process that resets all ECUs of a vehicle to a secure state after a compromise has been detected. With this scenario in mind, the goal of this Master's thesis is to create an architecture and respective strategies that allow for an over-the-air secure bootstrapping process. This process should be based on a security module, such as can been found in modern ARM processors. In addition, the student should create and evaluate a prototype implementation.

Abgeschlossene Abschlussarbeiten

T. Lukaseder, „Analyse von DDoS Angriffstraffic und DDoS Mitigation Tests,“ Bachelorarbeit, Masterarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
DDoS Attacken gewinnen immer mehr an Relevanz. Eine aktuelle Studie hat ergeben, dass 1/3 aller IPv4-Adressen weltweit in den letzten Jahren angegriffen wurden. Wir arbeiten daran, DDoS-Attacken verschiedenster Art abzuwehren. Hierfür ist es essentiell zu analysieren, wie echte Angriffe in Produktivnetzwerken aussehen, um die eigenen Methoden zur Abwehr auf ihre Tauglichkeit hin prüfen zu können. Dies soll zusammen mit der Firma Isarnet aus München untersucht werden. IsarNet entwickelt das IsarFlow-System zur Netzverkehrsanalyse auf Basis von Netflow, welches in vielen Unternehmens- und Providernetzen eingesetzt wird. Im Rahmen dieser Arbeit wollen wir Aufzeichnungen echter Angriffe nutzen, analysieren und nachbilden um unser eigenes System mit realistischen Daten testen und verbessern zu können.
„Automatisierte Vergabe von temporären administrativen Zugängen für heterogene Systeme,“ Bachelorarbeit, F. J. Hauck (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2018 – Abgeschlossen.
In der Arbeit soll eine Zugriffskontrolle für administrative Zugänge in einem heterogenen verteilten System entwickelt werden. Diese Systeme werden für die Demonstration von Einsatzszenarien genutzt. Der Zugang muss daher mit Administratorrechten erfolgen, was sich bei vielen der beteiligten Systemen nicht durch unterschiedliche Benutzer abbilden lässt. Um das Problem der Zugangsbeschränkung und des Nachweises von getätigten Aktionen zu behandeln, sollen diese Zugänge von einer zentralen Stelle aus vergeben und wieder zurückgezogen werden. Die Arbeit erstellt eine Anforderungsanalyse, ein Konzept sowie eine Umsetzung für die wichtigsten Einzelsysteme.
S. Schmidt, „Automatic and Architecture-Agnostic Message Format Extraction,“ Masterarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
R. Claus, „Data-Centric Misbehavior Detection in Platooning,“ Bachelor Thesis, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
In recent years, much research has been devoted to the design and implementation of vehicle-to-vehicle communication, based on a variety of communication technologies. Current standards foresee an ad-hoc communication architecture, where vehicles interact with other vehicles without the need for infrastructure. A major concern in such a network is the integrity and correctness of the exchanged information. Although solid proposals exist to protect message integrity, the detection of incorrect messages (misbehaviour detection) is a domain where there is no agreed-upon solution. At the institute of distributed systems, we are developing the Maat framework, which is designed to collect messages and apply misbehaviour detection mechanisms to determine which messages are valid. We use techniques from information fusion and trust management to establish trustworthiness of messages and vehicles. For validation of our framework, we are looking for a student interested in designing novel attacks to test the reliability of our framework. In particular, we are interested in attacks designed to be difficult to detect, either by combining multiple attack strategies or designing new ones. These attack should be developed within the VEINS framework, a C++-based simulation library for vehicle-tovehicle communication.
U. Eser, „Design einer flexiblen Peer-to-Peer Bibliothek,“ Bachelorarbeit, D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2018 – Abgeschlossen.
Peer-to-Peer Systeme werden Heute in einer vielfalt von Situationen eingesetzt. Dies geht von verteilung von Dateien für Programme bis hin zu Transaktionen und Blöcken in modernen Blockchain Systemen. Zur implementierung dieser Systeme kann oft nicht auf eine geeignete Bibliothek zurück gegriffen werden, da diese nicht verfügbar sind. Ziel dieser Arbeit ist die Analyse von Anforderungen an eine geeignete Peer-to-Peer Bibliothek, sowie die Implementierung eines Prototypen der Bibliothek und dessen Evaluation. Der genaue Umfang richtet sich nach dem Vorwissen, dem gewählten Fokus und der Art der Arbeit.
F. Hohberger, „Design einer generischen API für Gruppenkommunikationsprotokolle,“ Masterarbeit VS-M09-2018, C. Spann (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2018 – Abgeschlossen.
Die Implementierung von Einigungsalgorithmen wie zum Beispiel Paxos oder dessen Erweiterung Vertical Paxos stellen den Programmierer wiederholt vor ähnliche Designentscheidungen. Eine generische API könnte eine Basis für die Wiederverwendung vieler Teilkomponenten schaffen und so den Aufwand für die Implementierung neuer Algorithmen reduzieren. Ziel der Arbeit ist der Entwurf einer solchen API.
M. Matousek, „Driving Behaviour Analysis,“ Bachelor Thesis, Master Thesis, Projektarbeitarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
Connected cars (cars that communicate with a backend) enable numerous interesting and useful applications, such as remote status checking, geofencing applications, or even remote control functionality. However, the backend operator {–} usually the car manufacturer {–} potentially gains access to very sensitive information about the users. To investigate the privacy issues, the goal of this thesis or project is to collect data from a vehicle's debugging port and other sensors, such as a smartphone's accelerometers. The collected data should then be analysed to demonstrate the privacy impact. This could include the training of classification algorithms to recognize drivers by their driving styles, or to detect abnormal events in the data traces.
„Event-Sourced Graph Processing in Internet of Things Scenarios,“ Masterarbeit VS-M03-2018, B. Erb und D. Meißner (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
„Online Text Processing for Chatting Applications,“ Bachelorarbeit VS-B19-2018, D. Meißner und B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
T. Nguyen, „Parallelizing a Java Re-implementation of etcd,“ Bachelorarbeit, G. Habiger (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
Ein kürzlich abgeschlossenes Studierendenprojekt reimplemen-tierte den verteilten Key-Value Store etcd in Java. Um diese Implementierung für zukünftige Forschung an fehlertoleranten Systemen weiter zu verwenden, soll dieses Projekt die Java-Implementierung parallelisieren. Durch intelligentes Locking in der zugrunde liegenden Datenstruktur soll ein möglichst hoher Grad an Parallelität erreicht werden, während die Korrektheit des Systems in allen Fällen bestehen bleibt. Anschließend sollen durch Messungen die Performance-veränderungen gegenüber der sequentiellen Variante gezeigt werden.
N. Ritter, „Simulation von Broadcastprotokollen in NS3,“ Bachelorarbeit, D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2018 – Abgeschlossen.
Um Transaktionen in Blockchain Netzwerken zu verteilen wird üblicherweise ein Broadcast Mechanismus verwendet. Dieser bietet jedoch Angriffsfläche für verschiedene Arten der Deanonymisierung. Da die Privatsphäre im Umgang mit Geld jedoch besonders wichtig ist, arbeiten wir an einem Protokoll um diese zu schützen. Derzeit existieren bereits einige Vorschläge für verwandte Protokolle. Für vergleichbare Untersuchungen sollten alle unter denselben Bedingungen evaluiert werden. Um diese Umstände zu erreichen, möchten wir dieselbe Simulationsumgebung für alle verwenden. Ziel der Arbeit ist die Implementierung verschiedener Protokolle und deren Auswertung. Literaturrecherche fällt je nach gewähltem Umfang und Arbeitsart an.
D. Meißner, „A Methodology for Performance Analysis and Performance Engineering of Distributed Event-sourced Systems,“ Masterarbeit VS-M22-2017, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
Distributed event-sourced systems adopt a fairly new architectural style for data-intensive applications that maintain the complete history of the application state. However, the performance implications of such systems is not yet well explored, let alone how the performance of these systems can be improved. A central issue is the lack of systematic performance engineering approaches that incorporate the specific properties of distributed event-sourced systems, such as messaging and event persistence. To address this problem, we developed a methodology for performance engineering and performance analysis of distributed event-sourced systems as part of a software engineering process. This approach helps developers to identify bottlenecks and resolve performance issues based on specific micro benchmarks and subsequent targeted optimizations. To show the practicality of our methology, we applied it to the \cg platform to improve the overall performance of its current research prototype. Using our structured approach, we improved the performance of the prototype system and made it more than twice as fast for certain workloads.
J. Diebold, „Angriffe auf Cooperative adaptive cruise control (CACC),“ Bachelorarbeit, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
P. Speidel, „Anonymity in Peer-to-Peer Storage Systems,“ Masterarbeit, D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
„Asynchrones latentes Snapshotting von dynamischen event-sourced Systemen,“ Bachelorarbeit VS-B05-2017, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
M. Matousek, „Comparison of Homomorphic Encryption Scheme Implementations,“ Master Thesis, Projektarbeitarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
Homomorphic Encryption (HE) – the 'holy grail' of cryptography – allows computation on encrypted data without knowledge of the encryption keys. While it has been shown that both partially (only limited operations) as well as fully homomorphic crypto-systems (unlimited, arbitrary operations) are possible, they still come with substantial computation complexity and storage requirements. Goal of this work is to survey and compare HE scheme implementations. Properties of interest are their capabilities (partially vs. fully homomorphic), performance (speed and storage), as well as their favourable applications. The applicant should be familiar with IT security concepts (lecture 'Security of IT-Systems') and cryptography (lecture 'Kryptologie - Methoden und Algorithmen' and optimally 'Privacy Engineering and Privacy Enhancing Technologies - PET'). They should further be interested in the application of different programming languages (such as C++, Python, Haskell, Java, and others). While no expert knowledge of programming languages is required, HE schemes are implemented in different languages, and thus, the willingness to explore these should be present. This topic is suitable for a Master thesis, or as a Master project.
„Design and Implementation of an Web-based API and Interactive Dashboard,“ Bachelorarbeit VS-B07-2017, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
A. Hess, „Feature Extraction by Natural Language Processing for Type-based Alignment,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
The field of research of protocol reverse-engineering has gained increasing popularity in the recent years. Several papers proposing automatic protocol reverse-engineering tools for inferring the message formats of unknown network protocols operating on captured network traces were published in the past years. While some of these tools rely on field distinguisher tokens for approximating field boundaries with sequences of tokens, which can be used for inferring the message formats, others have adopted natural language processing methods for the identification of protocol keywords, which can be used to group similar messages together and use a sequence alignment algorithm to retrieve the message formats. The major limitation of these existing approaches is their computational efficiency. Therefore this thesis proposes an implementation which combines the ideas of two existing approaches and introduces some additional functionality in order to address these performance issues.
„Infecting 3D Printers via Manipulated Object Designs,“ Masterarbeit, F. Engelmann (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
You should investigate attack vectors on 3D printers via STL or GCODE to see whether a remote code injection could be triggered on the printer or control software. This includes fuzzing existing open source firmwares of printers and parsers as well as verifying the attack against a real 3D printer. The 2nd goal is to design a general manipulation to the printing system that would create structural deficits in printed objects to limit their lifetime. Depending on the type of thesis, the scope can be adapted accordingly.
M. Matousek, „Neural Network Prototyping,“ Bachelor Thesis, Projektarbeitarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
Machine learning with Neural Networks {–} especially Deep Learning {–} is currently booming. In order to test the potential of such algorithms for specific use cases, it is necessary to be able to quickly prototype and evaluate neural networks. In this thesis or project, the student shall compare different neural network frameworks, such as TensorFlow or Caffe, and implement an exemplary use case. Such a use case could be an anomaly detection mechanism for connected cars.
M. Matousek und D. Lang, „OBD Data-Logger for Driving Behaviour Analysis,“ Projektarbeitarbeit, D. Lang und M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
Analysis of driving behaviour presents opportunities for security, but comes with implications for privacy. In order to conduct research in this field, driving data is required. The goal of this project is to implement tools that log driving data from a vehicle's OBD port. Further, a framework for data analysis {–} e.g. via machine learning mechanisms {–} should be provided.
„Querying and Processing Event-sourced Graphs,“ Masterarbeit VS-M06-2017, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
M. Gassner, „Recording and analysing attacks on Industrial Control Systems,“ Bachelorarbeit, S. Kleber und R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
Die Arbeit wird in Kooperation mit Daimler TSS durchgeführt.
„Vergleich Statistischer Informationsverteilung in Peer-to-Peer Netzen,“ H. Kopp und D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2017 – Abgeschlossen.
Cryptocurrencies including Bitcoin are the focus of ongoing research, with many practical implementation questions (such as the optimal block size) left unanswered. There exist a number of Bitcoin simulators that simulate various aspects of the network in order to help answer these questions and design new cryptocurrencies. We perform a comparative study of three simulators (ns-3, Shadow and simbit) and evaluate their user friendliness and ease of use, performance and scaling characteristics, adaptability to other cryptocurrencies and the range of parameters which they can simulate. We present these findings in the form of a detailed description for each simulator as well as a tabular overview. In addition to this, we perform a comparison of the simulation performance and provide the results in the form of a graph.
A. Martel, „Vergleich Statistischer Informationsverteilung in Peer-to-Peer Netzen,“ Bachelorarbeit, D. Mödinger (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2017 – Abgeschlossen.
With classical broadcast mechanism, a source detection algorithm is fairly successful. There exist proposals to break the symmetry and make source detection hard. In this thesis, two of those proposals, adaptive diffusion and dandelion, should be implemented in a simulator and evaluated for interesting characteristics in realistic networks.
„A Persistence Layer for Distributed Event-Sourced Architectures,“ Masterarbeit VS-M09-2016, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
Due to the increasingly large amount of data which is collected and processed each day, enabling fast, reliable, and scalable distributed computing on very large datasets has become more important than ever. Unfortunately, distributed computation on large inhomogeneous datasets is still time-consuming and it is very difficult to make evaluations and predictions. To address these issues, event sourcing and graph computing are relevant topics. While event sourcing provides techniques to save data in a particular way, which enables evaluations and makes predictions possible, graph computing provides a way to distribute the computation on large datasets. Although there is a conceptual idea which addresses these issues, no practical experience how such a concept can be implemented in case of persistence and communication is available. As a result, a prototype system to measure and evaluate different persistence and communication implementations for distributed event-sourced architectures using event sourcing and graph computing needs to be created. Such a system can be used to find a way how to persist and work on large distributed inhomogeneous datasets efficiently.
H. F. Nölscher, „Automatisiertes PCB Reverse Engineering,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
Die Arbeit wird in Kooperation mit Code White durchgeführt.
„DoS Attacks on Congestion Control Algorithms,“ Bachelorarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
Current TCP congestion control algorithms have many drawbacks, especially the introduction of new high-speed and low-delay congestion control variants is impaired by the aggressiveness of the existing variants. In context of a research project by the state of Baden-Württemberg, a new system for the coexistence of different congestion control mechanisms is currently in development. As this new system strongly depends on conform/honest behavior of network subscribers, DoS attacks paralyzing the network might be possible. This thesis shall evaluate possible attack vectors and methods to detect and mitigate or prevent successful attacks.
„Enabling Retroactive Computing Through Event Sourcing,“ Masterarbeit VS-M01-2016, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
Event sourcing is a style of software architecture wherein state altering operations to an application are captured as immutable events. Each event is appended to an event log, with the current state of a system derived from this series of events. This thesis addresses the utilization of retroactive capabilities in event-sourced systems: computing alternate application states, post hoc bug fixes, or the support of algorithms which have access to their own history, for example. The possibility of retroactively accessing and modifying this event log is a potential capability of an event-sourced system, but a detailed exploration how these operations can be facilitated and supported has not yet been conducted. We examine how retroaction can be applied to event-sourced systems and discuss conceptual considerations. Furthermore, we demonstrate how different architectures can be used to provide retroaction and describe the prototypical implementation of an appropriate programming model. These findings are applied in the Chronograph research project, in order to utilize potential temporal aspects of this platform.
„Erkennung und Abwehr von DoS-Attacken mit Hilfe von Software Defined Networking,“ Bachelorarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
„Erstellung eines dynamischen Testdatensets zur Sicherheitsanalyse,“ Masterarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2016 – Abgeschlossen.
„Implementation of a Pre-Filter for Network Intrusion Detection Systems,“ Diplomarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
„Performance Engineering in verteilten, polyglotten Berechnungsplattformen,“ Masterarbeit VS-M08-2016, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
T. Waldenmaier, „Privacy-Preserving Geofencing,“ Masterarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
With geofencing, car holders can get notified when their vehicle leaves a predetermined area. This feature can be used by companies to keep tabs on their company vehicles, or by private individuals to gain higher security. However, when the vehicle manufacturer or a third-party provider is hosting the geofencing service, he also needs access to the vehicle location. This also means that the provider can derive movement profiles of the vehicle's drivers. So-called searchable encryption has the potential to enable geofencing without the need for the provider to know the exact vehicle locations. The goal of this thesis is to develop and evaluate a proof-of-concept that provides geofencing while preserving the drivers' privacy. Thus, several searchable encryption schemes should be compared and assessed for their applicability to this task. At least one of the schemes should be implemented and the resulting prototype evaluated regarding its adequacy and efficiency.
L. Maile, „Processes for Network Protocol Analyses,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
For every communication between two or more participants in distributed systems or networks, protocols are needed in order to agree upon the way the communication messages are interpreted. Unfortunately, many protocols are unknown to the public because of missing or unavailable specifications. To understand the functionality of these protocols and, eventually, their message content, these unknown protocols need to be reversed engineered. At present, network protocol reverse engineering is performed mostly manually with the expertise and intuition of the engineer, insofar as there are no completely automated methods yet. If analyzed by hand, the most difficulties are faced when comparing protocols with variable field lengths, since the protocol’s structure is blurred and patterns cannot be detected easily. Furthermore, complex state machines are hardly manageable without the support of automated tools. The value gained from protocol analyses research ranges from general understanding of the protocol to security issues, such as the creation of specific firewall rules or by helping intrusion detection systems to identify the behavior of malware. This bachelor thesis analyzes static protocol analyses and describes every stage passed from capturing unknown protocols to the deduction of protocol message formats and the state machine. It thereby presents currently existing automatic approaches for each stage and the benefits compared to a purely manual task. Finally, it evaluates the current processes, emphasizes limitations and proposes improvement suggestions for the future.
D. Kneer, „Simulation of Backend-Based Misbehaviour Detection for Connected Cars,“ Masterarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
R. van der Heijden und F. Kargl, „Subjective Logic Operators for Fusion of Misbehavior Detection Mechanisms,“ Bachelor Thesis, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
M. Moll, „Survey von Physically-Unclonable-Functions- (PUF) Anwendungsszenarien,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
Sicherheit in IT-Systemen vor allem im Bereich von verteilten Systemen wird immer wichtiger. Jedoch sind Softwarelösungen für diesen Zweck nicht als Sicher einzustufen. Der relativ leichte Zugang zu der Hardware von solchen Systemen stellt dabei das größte Problem dar, Damit kann die Software umgangen werden. Somit sind Sicherheitslösungen über Hardwarekomponenten nötig. Eine solche Komponente stellt die Physical Unclonabel Functions(PUF) dar. In dieser Arbeit werden mögliche Anwendungsszenarien vorgestellt in denen diese zum Einsatz kommen können. Die Einsatzgebiete sind die Bereiche Authentifizierung und Identifizierung, Verwaltung von geheimen Schlüsseln und Kryptographische Primitive An Hand der vorgestellten Szenarien werden dann Kriterien aufgestellt mit denen beurteilt werden kann wann und ob eine PUF eingesetzt werden kann.
„Untersuchung der Sicherheit von Eduroam (IEEE 802.1X),“ Bachelorarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2016 – Abgeschlossen.
Das Absichern von kabellosen Netzwerken stellt die Informatik schon seit langem vor große Herausforderungen. Viele Firmen entscheiden sich noch heute dafür nur kabelgebundene Internetverbindungen in ihren Netzwerken zu erlauben um so Angriffe zu erschweren. Der IEEE Standard 802.1X, der zum Beispiel bei Eduroam Anwendung findet, gilt als einer der sichersten Möglichkeiten kabellose Netzwerke gegen Angriffe abzusichern. Doch auch für Implementierungen dieses Standards sind Attacken bekannt. Smartphones mit dem Android Betriebssystem etwa verwenden in der Standardeinstellung kein Zertifikat zur überprüfung der Validität des Access Points, was Man-in-the-Middle-Attacken ermöglichen kann. Auch Denial of Service Angriffszenarien sind bekannt. Ziel dieser Arbeit soll sein, eine übersicht dieser Attacken zu erstellen, Proof of Concept Angriffe zu implementieren und zu testen wie anfällig aktuelle Implementierungen des Standards gegenüber Angriffen sind.
S. Cepcik, „Update Strategie für IoT-Geräte auf Basis der Windows 10 IoT Core Plattform im Kontext von Industrie 4.0,“ Masterarbeit, D. Lang (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2016 – Abgeschlossen.
„Vergleich und Evaluierung von Time Series Databases,“ Bachelorarbeit VS-B07-2016, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
C. Keazor, „World-Modeling in Cooperative Intelligent Transport Systems,“ Diplomarbeit, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2016 – Abgeschlossen.
D. Lang, „Accelerating Network Intrusion Detection Using a NetFPGA Pre-Filter,“ Masterarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
The ever increasing network bandwidth causes intrusion detection mechanisms to reach the limits of their capacity. Thus, new and improved implementations for security mechanisms such as firewalls and intrusion detection systems are urgently required. To enable intrusion detection systems to reach higher bandwidths, parts of their implementation can be moved to the hardware with the usage of the high-speed NetFPGA platform. A first implementation for byte-oriented protocols already exists and proves that this can be a way to tackle the challenges ahead. In this work the student shall design, implement and evaluate an efficient and reliable string matching system based on the existing byte-oriented filter implementation and might in the end implement a full-scale regular expression parser in the hardware description language Verilog.
„An Evaluation of Distributed Approaches to Large-Scale Graph Computing,“ Bachelorarbeit VS-B09-2015, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
This thesis takes a look at several considerations for developers and users of distributed graph computing platforms. Two popular computing platforms, Apache Giraph on Hadoop and the GraphX library in Apache Spark, are analyzed and tested through a benchmarking process. We examine a basic PageRank and ConnectedComponents algorithm for a variety of input graphs and cluster sizes. We hereby discover how immensely different parameters of distributed graph computations, such as graph sizes and topology properties, impact the execution time. Concluding, we carve out the application fields, for which both platforms are practical and where trade-offs have to be made.
S. Gaiser, „Analysis of the Data Security and Privacy in Connected Cars,“ Masterarbeit, M. Matousek (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
Vehicular networks are becoming reality in todays cars. Modern cars are connected to the Internet using a WLAN or GSM connection. The cars are communicating with the backend of the vendor and also with other service providers on the Internet. The data contains a lot of private information about the driver. From this data, a data profile can be achieved, for example from location data, contacts and calender entries. This work analyses how the data protection and privacy is implemented by the vendors of different cars and shall give an overview of the different connected car systems. Therefore an overview of the different services of the cars will be created which categorizes the privacy terms. Another point is the analysis and categorization of the privacy terms which have to be accepted to use the services when buying or renting a car. The next step is – if possible – to analyse the technical implementation. Therefore a sniffing of the traffic of the different services will be realised. The goal of the thesis is to give an overview of the data protection and privacy of the services in current connected cars.
„Betrachtung der Sicherheitsaspekte von VoIP,“ Bachelorarbeit, T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2015 – Abgeschlossen.
„Communication Patterns for Concurrent and Distributed Computations,“ Bachelorarbeit VS-B04-2015, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
This bachelor thesis presents a catalog of communication patterns for concurrent and distributed computations. We compose this catalog by reviewing the inter-process communication in common concurrency models and surveying existing pattern resources, such as professional books and weblogs. In addition to the selection and composition of patterns, we determine our own pattern template structure and an appropriate visualization, specifically matching the requirements of communication patterns. The catalog itself consists of a variety of patterns, intended for the reader to get a grasp of proven solutions for recurring problems in the field of concurrent programming. We provide simplified examples for every solution by the means of message-passing.
D. Meißner, „Designing a Disaster Area Network for First Responders in Disastrous and Emergency Scenarios,“ Bachelorarbeit VS-B18-2015, B. Erb und R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
Man-made disasters, earthquakes, floods, and other natural disasters come with a great number of casualties, which have to be treated as quickly as possible by emergency services to minimize fatalities. Due to the large number of casualties and aid workers, it is difficult to maintain an accurate overview of the situation. To improve the clarity of the situation, a comprehensive support system can be used for the forces on-site, which supports them in information gathering and distribution to all involved parties. Previous work has failed to implement independency of public infrastructure (e.g. power grid, cellular network) or suffer data loss due to single node failures. To solve this problem, we propose a fault-tolerant design that fully distributes information to all devices in a mobile ad hoc network, while allowing offline work outside of it. We present a proof-of-concept prototype for the proposed design and show that its data distribution component behaves as designed using a series of trials. To the best of our knowledge, there is currently no DAN system that uses multi master replication to fully distribute data, where every node has an individual copy of every piece of information.
G. Habiger, „Distributed Versioning and Snapshot Mechanisms on Event-Sourced Graphs,“ Masterarbeit VS-M13-2015, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
Two interesting approaches to tackle many of today's problems in large scale data processing and live query resolution on big graph datasets have emerged in recent years. Firstly, after Google's presentation of its graph computing platform Pregel in 2010, an influx of more or less similar platforms could be observed. These platforms all share the goal of providing highly performant data mining and analysis capabilities to users, enabling a wide variety of today's technologies like ranking web pages in the the web graph of the WWW or analysing user interactions in social networks. Secondly, the old concept of message logging for failure recovery was rediscovered and combined with event based computing in the early 2000s and is now known as event sourcing. This approach to system design keeps persistent logs of every single change of all entities in a computation, providing highly interesting options like state restoration by replaying old events, retroactive event modifications, phenomenal debugging capabilities and many more. A recently published paper suggests the merging of those two approaches to create a hybrid event-sourced graph computing platform. This platform would show unique characteristics compared to other known solutions. For example, computations on temporal data can yield information about the evolution of a graph and not only its current state. Furthermore, for backups or to enable offline analysis on large compute clusters, snapshot extraction – i.e. reproducing any consistent global state the graph has ever been in – from the event logs produced by event-sourced graph computations is possible. This thesis provides one of the first major works related to this proposed hybrid platform and provides background knowledge related to these aforementioned topics. It presents a thorough overview over the current state-of-the-art in graph computing platforms and causality tracking in distributed systems and finally develops an efficient mechanism for extracting arbitrary, consistent global snapshots from a distributed event log produced by an event-sourced graph computation.
„Ereignisorientierte, diskrete Netzwerksimulation mit Pregel,“ Bachelorarbeit VS-B05-2015, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
Diese Arbeit verfolgt das Ziel festzustellen, ob sich die Architektur von Pregel - ein Framework für verteilte Berechnungen auf großen Graphen - eignet, um eine ereignisorientiert-diskrete Netzwerksimulation zu implementieren. Dazu wurde ein Simulator entworfen, der das Verhalten eines Transportprotokolls innerhalb eines Computernetzwerks darstellt. In der Entwurfsphase hat es sich ergeben, dass die Konzepte, die eine ereignisorientiert-diskrete Simulation ausmachen, in Pregel umgesetzt werden können. Dieser Entwurf wurde praktisch umgesetzt, um innerhalb einer Evaluierung zu ermitteln, wie sich die Simulation verhält, je größer die Eingabe-Netzwerkgraphen werden.
N. Haas, „Evaluation of Cryptocurrency Simulators,“ Bachelorarbeit, D. Mödinger und H. Kopp (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
Over the last few years, cryptocurrencies gained momentum. Cryptocurrencies are digital currencies on top of peer-to-peer networks. Many open questions about cryptocurrencies can be solved through experiments. For those experiments the network is simulated and the influence of certain parameters is observed. Currently there are few simulators for peer-to-peer based cryptocurrencies, e.g. Btcsim and Shadow. The goal of this thesis is a comparison of simulators for Bitcoin. The evaluation should especially examine the following features: Scalability of simulations, complexity of usage and complexity of adaption for different currencies.
M. Reuter, „Passwordless Authentication via Hardware Tokens,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
M. Matousek, „Software Support for the Secure Execution PUF-based Processor,“ Masterarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
The Secure Execution PUF-based Processor (SEPP), designed and implemented previously by Florian Unterstein, counters the problem of code injection attacks which are still a major threat for computer security. The ultimate goal of this thesis is to end up with an operating system running on the SEPP. Intermediate goals this thesis will address are solutions for compiler support, deployment scenarios, multi-threading of secure and insecure execution modes and even software dependend hardware optimizations.
V. Müller, „über das Design von Privacy-preserving Cloud Storage,“ Masterarbeit, H. Kopp (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2015 – Abgeschlossen.
Eines der großen Probleme von externen Storage Providern ist der Datenschutz. Lädt man eine Datei auf Dropbox, so muss man als User annehmen, dass die Firma Dropbox Inc. vollen Zugriff darauf hat und damit auch die NSA, da Dropbox ihren Firmensitz in den USA hat. Um dieses Problem zu umgehen, gibt es mehrere Ansätze. Einerseits kann Verschlüsselung verwendet werden, um die Daten für den Storage Provider unkenntlich zu machen. Andererseits könnte man seine Daten auch mithilfe von Secret Sharing zum Beispiel auf n Storage Provider aufteilen, sodass die ursprünglichen Daten nur wiederhergestellt werden können, wenn t von diesen n Storage Providern kollaborieren. In diesem Fall müsste man jedoch mit allen n Storage Providern kommunizieren, wenn man Daten schreibt. Im Allgemeinen ist das Design von Privacy-preserving Cloud Storage konkret von den Anforderungen abhängig, zum Beispiel ob die Zugriffe eher lesend oder schreibend sind. In dieser Arbeit sollen verschiedene Ansätze zum Design von Privacy-preserving Cloud Storage verglichen werden und ihre jeweiligen Vor- und Nachteile untersucht werden.
„Verhalten von TCP-Varianten in Hochgeschwindigkeitsnetzwerken,“ Bachelorarbeit VS-B08-2015, B. Erb und T. Lukaseder (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
„Verwendung von CRDTs in mobilen verteilten Anwendungen,“ Bachelorarbeit VS-B07-2015, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2015 – Abgeschlossen.
Einen Ansatz für asynchrone Datenhaltung in verteilten Systemen bieten Conflict-free Replicated Data Types (CRDT). Sie stellen Verfügbarkeit über strikte Konsistenz, trotzdem konvergieren die Zustände der Datentypen zu einem späteren Zeitpunkt mit Hilfe einfacher mathematischer Annahmen wie Kommutativität oder den Eigenschaften eines Halbverbandes. Diese Arbeit erklärt die Grundsätze, Unterscheidungsmöglichkeiten, Funktionsweisen, Anwendungsfälle und Probleme dieser CRDTs und überträgt deren Konzepte anschließend in den mobilen Kontext. Dabei werden auf theoretischer Basis zunächst geeignete Anwendungsszenarien unter verschiedenen Kriterien untersucht und anschließend ein Framework entwickelt, mit dem Entwickler mobiler Anwendungen CRDT-Instanzen verschiedener Datentypen verwenden können, die automatisiert über mehrere Geräte repliziert werden.
„A Collection of Privacy Patterns,“ Bachelorarbeit VS-B06-2014, B. Erb und H. Kopp (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
In dieser Arbeit wurde die Dokumentation von Patterns im Kontext von Privacy untersucht. Es wurden Anforderungen an die Struktur von Privacy Patterns diskutiert sowie die Kategorisierung von Privacy Patterns in einem Katalog betrachtet. Auf Basis einer eigenen Pattern-Struktur wurde dann anhand von exemplarischen Privacy Patterns ein kleiner, beispielhafter Katalog von Privacy Patterns vorgestellt.
A. Kuntschick, „Automatisierte Post Exploitation in Windows Netzwerken,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
Die Arbeit wird in Kooperation mit Daimler TSS durchgeführt.
S. Wieluch, „BANDIT - Bat Indiviudal Identity,“ Bachelorarbeit VS-B09-2014, J.-P. Elsholz (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
Bat individual identity (BANDIT) is the idea to apply traditional speaker recognition to identify individual bats. This helps biologists in their researches, reducing the analysing time of recorded bat signals drastically. This thesis uses mel frequency celspral coefficients for feature extraction and tests three different learning strategies (gaussian mixture model, k-nearest-neighbour and support vector machines) on their ability to identify individual bats. Additionally, the speaker recognition is optimized for the best results. The thesis shows that identifying bats by their calls is possible and depending on the learning strategy good results can be achieved (Saccopteryx bilineata: 100% with 4 bats, 75.8% with 10 bats; Micronycteris microtis: 82.8% with 4 bats).
„Design und Implementierung eines skalierenden Database-as-a-Service Systems,“ Masterarbeit VS-M05-2014, J. Domaschka und B. Erb (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2014 – Abgeschlossen.
Datenbanksysteme stellen in Anwendungen die zentrale Komponente zur Persistierung von Daten dar. Die Speicherung der Daten kann über verschieden Datenmodelle, welche die Literatur in die Kategorien relational und NoSQL einteilt, realisiert werden. Die Datenmodelle bieten unterschiedliche Funktionalitäten in Bereichen wie Konsistenz, Verteilung und Skalierbarkeit. Skalierbarkeit stellt besonders für Datenbanken innerhalb Webanwendungen eine wichtige Anforderungen dar, da zum einen die Nutzeranzahl von Webanwendungen immer weiter steigt und zum anderen die Webanwendungen starke Lastschwankungen bewältigen müssen. Um diese Lastschwankungen verarbeiten zu können, werden flexible Ressourcen benötigt, die das Cloud-Computing verspricht. Diese Arbeit betrachtet die Cloud-Computing-Architektur des DBaaS, welche Datenbanken als abstrakte Ressource bereitstellt. Der Schwerpunkt liegt hierbei auf skalierenden DBaaS-Systemen. Das Ziel dieser Arbeit besteht aus dem Design und der Implementierung eines DBaaS-Dienstes, der eine automatisierte Skalierung bietet und auf frei verfügbarer Software basiert. Hierfür werden die Anforderungen eines solchen DBaaS-Dienstes anhand eines Anwendungsfalls herausgearbeitet und die Skalierbarkeit existierender Datenbanken auf Basis von Benchmarks untersucht. Aus diesen Ergebnissen wird ein prototypisches DBaaS-System umgesetzt.
„Design und Implementierung eines zuverlässigen und verfügbaren (NoSQL) Datenbanksystems,“ Masterarbeit OMI-2014-M-02, J. Domaschka und B. Erb (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2014 – Abgeschlossen.
Datenbanken bilden das Rückgrat vieler Anwendungen. Wegen dieser zentralen Rolle sind Zuverlässigkeit und Ausfallsicherheit für sie essentiell. In dieser Arbeit sollen existierende Ansätze zur Fehlertoleranz bestehender relationaler und nicht-relationer Datenbanken zunächst untersucht und verglichen werden. Aufbauend darauf soll ein System mit Hilfe des Virtual Nodes Frameworks nachimplementiert werden.
„Distributed Architecture using Event Sourcing & Command Query Responsibility Segregation,“ Bachelorarbeit VS-B04-2014, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
In a common software system we occasionally want to know how we got to the current application state without making the system more complicated. Mostly, this question can not be answered because the software just saves the newest application state. Even if the software architects implement their own history support later, it can not tell anything about the previous changes. This is where Event Sourcing and Command Query Responsibility Segregation come into play. Event Sourcing saves every change as an event and Command Query Responsibility Segregation helps to handle the increased complexity. Therefore, we can build a system which provides a history support and which is still maintainable. If we use Event Sourcing and Command Query Responsibility Segregation, we just have to make small changes to a traditional architecture in order to fix that problem. By saving all changes as events we can evaluate everything we want.
„Entwurf & Implementierung einer kollaborativen Web-Plattform zur Dokumentation von Design Patterns,“ Bachelorarbeit VS-B07-2014, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2014 – Abgeschlossen.
In dieser Arbeit wurde eine Plattform zur kollaborativen Dokumentation von Patterns entworfen und prototypisch implementiert. Hierfür wurden die Anforderungen für eine generische Plattform gesammelt und Konzepte für die kollaborative Nutzung erörtert. Die Implementierung verwendet verschiedene Konzepte des Web 2.0 zur Kollaboration und zeigt prototypisch den Funktionsumfang einer Plattform für Patterns verschiedener Anwendungsgebiete.
„Evaluation von Distributed Event Processing Frameworks für Zeitreihenanalysen,“ Bachelorarbeit VS-B03-2014, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2014 – Abgeschlossen.
D. Kumar, „Framework to Reverse Engineer Unknown Signal Communication Aiming Towards Understanding Implantable Device Communication,“ Bachelorarbeit, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
The manufacturers of IMDs guard the technical details of their devices very closely and hence, the onlyoption left at studying them is Reverse Engineering. Through reverse engineering IMD communication, weattempt to understand how the IMD and its programmer device communicate with each other, whattype of modulation is used, what kind of mapping of data with symbols is used and how the data isencoded.Once the details of IMD communication are established, grouping all the working modules into a singleentity should automate the whole process. Feasibility of automating the process of reverse engineering anunknown signal is also to be attempted considering the process does not require human intervention atany stage. If the process does require human intervention, then automation to the maximum possibleextent should make it convenient enough.
S. Schwerin, „Identifikation optimaler Einsatzbereiche der Einigungsalgorithmen Paxos und Vertical Paxos,“ Masterarbeit, C. Spann (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2014 – Abgeschlossen.
Die beiden Einigungsalgorithmen Paxos und dessen Erweiterung Vertical Paxos sind strukturell grundverschieden. Das daraus resultierende, vermutlich sehr unterschiedliche Verhalten soll in dieser Arbeit in geeigneten Evaluationen untersucht und beschrieben werden. Der Unterschied der Verfahren ergibt sich in der Verteilung des Aufwands zur Fehlererholung. In Paxos kann jeder Knoten selbst direkt mit Fehlern umgehen, in Vertical Paxos gibt es einen externen Knoten, der das System überwacht.
„Intrusion Detection in Software Defined Networks,“ Bachelorarbeit VS-B02-2014, R. van der Heijden und B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
Intrusion detection systems are valuable tools to improve security in a network. Due to growing network bandwidths not all packets can be investigated because of resource limitations. Special traffic filters can be used to forward only traffic that is suspected of containing intrusions. Software defined network is an architecture which allows to interact with a network in a programmable way. With OpenFlow a switch can be programmed reactive, were flows are created dynamically and proactive, were flows are created statically. This work evaluates the impact of filtering traffic proactive and reactive. Evaluated was the number of alerts the SNORT IDS generated. An emulated SDN testbed was used for the evaluation. Compared to forwarding without filtering, the traffic can be reduced by more than a half.The results show that supporting an IDS is possible with OpenFlow, either in a reactive or a proactive way.
J. Schregle, „Lokale Ereigniserkennung in VANET,“ Bachelorarbeit VS-B16-2014, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
„Sicherheitsanalyse von NoSQL-Datenbanken,“ Bachelorarbeit VS-B15-2014, R. van der Heijden und B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
NoSQL-Datenbanken werden immer häufiger produktiv eingesetzt, um die steigenden Datenmengen bewältigen zu können. Derzeit ist allerdings noch nicht klar, ob diese die notwendigen Sicherheitsanforderungen erfüllen. Zu diesem Zweck stellt die vorliegende Arbeit eine Methodik zur Sicherheitsanalyse von NoSQL-Datenbanken vor. Hierzu werden die wichtigsten Sicherheitsrisiken identifiziert und es wird aufgezeigt, wie eine NoSQL-Datenbank auf diese überprüft werden kann. Die Methodik wird auf die NoSQL-Vertreter Neo4j und CouchDB angewendet. Es zeigt sich hierbei, dass beide Datenbanken schwerwiegende Sicherheitsdefizite aufweisen. Deshalb werden Empfehlungen zur Steigerung der Informationssicherheit gegeben, die bei Beachtung die ermittelten Schwachstellen beheben.
F. Unterstein, „Using PUFs to Secure Computer Systems against Code Injection,“ Masterarbeit, S. Kleber und R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2014 – Abgeschlossen.
Despite decades of research and development, code injection attacks still pose a significant threat to computer security. Also, cloud computing services move the physical hardware out of the user’s reach. Therefore, there is a dire need for a secure computing environment which can protect personal computers from malware as well as maintain the integrity and confidentiality of programs even if executed in cloud computing scenarios. One method that establishes such an environment is code encryption. Physical unclonable functions (PUFs) have recently emerged as promising cryptographic primitives. PUFs leverage device inherent randomness and can be used to generate cryptographic keys which are tied to the hardware. We propose the architecture for a secure processor which uses PUFs to create and execute encrypted programs. The unique properties of PUFs are used to create programs which are only executable on the device they were created on. Instruction level encryption is employed to keep code encrypted within the system memory and caches which are considered unsafe. A prototype was implemented which is able to execute encrypted standalone programs. Benchmark results indicate a performance penalty of between 23% and 49% when executing encrypted programs. We are optimistic that the performance can be considerably improved and believe, that this architecture is a viable approach towards secure computing.
M. Balanici, „Cluster-based Aggregation for Inter-vehicle Communication,“ S. Dietzel (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
„Comparison of Concurrency Frameworks for the JVM,“ Bachelorarbeit VS-B13-2013, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
Aufgrund von Multi-Core-CPUs wird Nebenläufigkeit ein zunehmend wichtigerer Teil bei der Programmierung von performanten und skalierbaren Anwendungen. Für Java existieren diverse Frameworks, die höhere Abstraktionen für Nebenläufigkeit anbieten und somit nebenläufige Programmierung vereinfachen. Im Rahmen dieser Bachelor-Arbeit wurden wichtigte Frameworks vorgestellt und miteinander verglichen. Ebenso wurde aufgezeigt, welche Frameworks sich für welche Einsatzzwecke besonders eignen.
F. Engelmann, „Content-Inspection in Hochgeschwindigkeitsnetzen,“ Bachelorarbeit VS-B17-2013, R. van der Heijden und B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
Computational power for content filtering in high-speed networks reaches a limit, but many applications as intrusion detection systems rely on such processes. Especially signature based methods need extraction of header fields. Hence we created an parallel protocol-stack parser module on the NetFPGA 10G architecture with a framework for simple adaption to custom protocols. Our measurements prove that the appliance operates at 9.5 Gb/s with a delay in order of any active hop. The work provides the foundation to use for application specific projects in the NetFPGA context.
„Design & Durchführung einer Benutzerstudie zur Nutzung von Netzwerksimulatoren,“ Bachelorarbeit VS-B06-2013, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2013 – Abgeschlossen.
Im Rahmen dieser Arbeit wurde eine Benutzerstudie durchgeführt, die sich mit Fragen der Benutzerbarkeit und Komplexität von Netzwerksimulatoren befasst und offene Problemstellungen für Anwender von Netzwerksimulatoren identifizierte.
„Evaluation von existierenden Lösungen zur Simulation von Netzwerken,“ Bachelorarbeit VS-B05-2013, B. Erb (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
Gegenstand dieser Arbeit ist die Erstellung eines aktuellen Surveys von bestehenden Netzwerksimulatoren, insbesondere für VANET-Simulationen.
S. Herrdum, „Identifizierung von WLAN-Geräten durch Probe Requests,“ Bachelorarbeit VS-B03-2013, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
In unserem heutigen Zeitalter spielen Informationen und Technik für viele Menschen eine wichtige Rolle. Die Machtposition und der Einfluss zahlreicher Unternehmen begründet sich in vielen Fällen allein auf dem Informationsvorsprung gegenüber der Konkurrenz. So nehmen Themen wie Datensammlung und Informationsbeschaffung einen immer wichtiger werdenden Stellenwert in unserem Leben ein. Auch lässt sich der Fortschritt der Technik in allen Bereichen unseres Lebens wiederfinden. Mittlerweile gibt es kaum noch ein mobiles Endgerät, welches nicht mit einem WLAN-Adapter ausgestattet ist. Es ist daher eine praxisrelevante Fragestellung, ob es möglich ist, personenbezogene Informationen durch die Sammlung von WLAN-Paketen zu erhalten.Um dieser Fragestellung nachzukommen, wird in dieser Bachelorarbeit eine Methodik vorgestellt, mit welcher sich ein WLAN-Gerät anhand seiner versendeten Probe Requests klassi- fizieren lässt. Das entwickelte Verfahren untersucht dabei sowohl das Sendeverhalten der Probe Requests als auch gerätespezifische Eigenschaften, welche in den Probe Requests enthalten sind. Es generiert Merkmalsvektoren aus den zeitlichen Abständen der einzelnen Probe Requests und berechnet für jeden generierten Merkmalsvektor den nächsten Nachbar aller bereits bekannten Geräte, welche über die gleichen gerätespezifischen Eigenschaften verfügen. Anschließend wird für jeden gefundenen Nachbarn eine prozentuale Wahrscheinlichkeit für eine übereinstimmung angegeben.Die Evaluation des Verfahrens ergab, dass WLAN-Geräte unter Berücksichtigung ihrer gerätespezifischen Eigenschaften in kurzer Zeit mit einer hohen Wahrscheinlichkeit erfolgreich klassifiziert werden konnten.
R. van der Heijden und F. Kargl, „Implementierung und Anwendung eines Sensor Netzwerks,“ Masterarbeit, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2013 – Abgeschlossen.
In den letzte 10-15 Jahren gab es eine starke Weiterentwicklung der Möglichkeiten für drahtlose Kommunikation. Gleichzeitig hat auch die Entwicklung von billiger und energie-effizienter Hardware dazu geführt, das man gute und kleine Sensoren entwicklen hat. Diese Sensoren können dann in eine bestimmte Umgebung verbreitet werden, um zum Beispiel regelmäßige Messungen zu machen, insbesondere an Orten die für Menschen schlecht erreichbar sind. Diese Sensoren können sich dann ad-hoc vernetzen, um ihre Informationen auszutauschen und an eine oder mehrere Basis-Stationen weiterzuleiten, wo eine komplexere Auswertung oder Verarbeitung der Daten stattfinden kann. Die Sensoren können aber auch für generelle kosten-sparende Aktivitäten bentuzt werden. Für unsere Forschungsarbeiten brauchen wir eine konkrete Implementierung einer Anwendung dieser Netzwerke. Mögliche Anwendungen sind z.B. ein Aggregationsverfahrens über ein weit verbreitetes ad-hoc Netzwerk. Schlüsselwörter für solche Netzwerken sind Wireless Sensor Networks und Delay-Tolerant Networks. Hintergrund: In diese Netzwerken, die ad-hoc aufgebaut werden, ist es wichtig dass die Daten die gesammelt werden auch wirklich der Realität entsprechen. Weil die Netzwerke über ein freies Medium ad-hoc aufgebaut werden, ist es aber gut möglich, dass auch Angreifer sich in diese Netzwerken einblenden, oder die tatsächliche Sensoren angreifen und ändern. Im Rahmen unsere Forschung arbeiten wir an ähnlichen Problemen in unterschiedliche Arten von Netzwerken, und möchten unsere Ergebnissen auf Sensor-Netzwerken übertragen. Auch möchten wir die Effekte unserer Mechanismen auf solche Netzwerken evaluieren. Im Rahmen einer Master- oder Diplomarbeit könnte man entweder eine komplexere Implementierung bauen, oder bestimmte reaktive Sicherheitsmechanismen entwerfen und implementieren.
P. Hochscheidt, „Penetration Test von automotiven IT Systemen,“ Masterarbeit VS-M04-2013, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
Die Arbeit wurde in Kooperation mit Daimler TSS durchgeführt.
C. Forst, „SecaaS Lösung für AIL-Prozesse auf Smartphones/Tablet PCs oder serverbasiert für Portalanwendungen,“ Bachelorarbeit VS-B07-2013, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2013 – Abgeschlossen.
S. Rotter, „Secure Cloud Computing and Storage,“ Bachelorarbeit VS-B08-2013, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
Secure Computation ist ein relativ altes kryptographisches Problem. Intuitives Ziel ist ein korrektes Resultat einer Berechnung zu erhalten wobei alle Eingaben geheim bleiben. Als Erweiterung sind diese Eingaben möglicherweise im Besitz verschiedener Parteien; diesen Fall nennt man Secure Multiparty Computation. Die Arbeit soll aktuelle Fortschritte in der Kryptographie sowie im Bereich Searching in Encrypted Data untersuchen und deren Eignung für verschiedene Cloud Computing Szenarien evaluieren.
J. Gürtler, „Sicherung der Datenintegrität bei Nachrichtenaggregation in VANETs,“ S. Dietzel (Betreuung), F. Kargl (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2013 – Abgeschlossen.
ömer Sahin, „Untersuchung von Tools zur forensischen Analyse von Android Malware,“ Bachelorarbeit VS-B11-2013, S. Kleber (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2013 – Abgeschlossen.
Der Entwicklungszustand von Android-Malware ist in der heutigen Zeit sehr hoch und kommt dem von PC-Malware sehr nahe. Um bösartige Aktivitäten von hochentwickelter Android-Malware zu detektieren, identifizieren und zu rekonstruieren, ist eine kontinuierliche Weiterentwicklung von Tools zur forensischen Analyse unerlässlich. Ziel dieser Arbeit ist es, einen Ausschnitt der State of the Art Tools zur forensischen Analyse von Android-Malware zu untersuchen. Dabei wird ermittelt, welche Resultate diese bei der Analyse von hochentwickelter Android-Malware liefern und wie aussagekräftig diese sind. Die Resultate werden anhand eines Kriterienkatalogs bewertet und miteinander verglichen. Dabei sollen vorhandene und fehlende Features der einzelnen Tools ermittelt, gegenübergestellt und ein Benutzerprofil für jedes Tool beschrieben werden. Da das aktuelle Angebot an Tools zur forensischen Analyse von Android-Malware immens ist, werden zunächst Auswahlkriterien deklariert. In dieser Arbeit werden die drei webbasierten State of the Art Tools Mobile-Sandbox, Dexter und Andrubis genauer untersucht. Für die Toolanalysen werden die aktuell als hochentwickelt bekannten Android-Malware AnserverBot und Obad analysiert. Bei den Resultaten der Analysen stellt sich heraus, dass Andrubis durch die Kombination von statischer und dynamischer Analyse größtenteils antiforensischen Maßnahmen entgegenwirkt und insgesamt aussagekräftige Informationen über die Android-Malware liefert. Mobile-Sandbox listet bei Codeverschleierung und Codeverschlüsselung keine und Dexter nur wenig aussagekräftige Resultate auf. Alle in dieser Arbeit getesteten Tools sind in der Lage, ohne Fehlerprozesse, die zum Abbruch der Analyse führen, hochentwickelte Android-Malware zu analysieren. Antiforensische Maßnahmen sind bei Android-Malware stark vertreten. Aufgrund dessen müssen die forensischen Fähigkeiten der Tools auf statischer, als auch auf dynamischen Ebene stets weiterentwickelt werden. Dies ist bei der Implementierung von neuen Tools und bei der Verbesserung von aktuellen oder veralteten Tools von großem Nutzen.
B. Erb, „Concurrent Programming for Scalable Web Architectures,“ Diplomarbeit VS-D01-2012, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2012 – Abgeschlossen.
Web architectures are an important asset for various large-scale web applications, such as social networks or e-commerce sites. Being able to handle huge numbers of users concurrently is essential, thus scalability is one of the most important features of these architectures. Multi-core processors, highly distributed backend architectures and new web technologies force us to reconsider approaches for concurrent programming in order to implement web applications and fulfil scalability demands. While focusing on different stages of scalable web architectures, we provide a survey of competing concurrency approaches and point to their adequate usages.
M. Müller, „Design and Implementation of the UULM Network Lab,“ Bachelorarbeit VS-B11-2012, F. Kargl (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2012 – Abgeschlossen.
This thesis discusses the design of a network laboratory for educational purposes. We analyze educational requirements for such a laboratory and describe different possibilities of organizing the group work and the assignments, in order to derive an educational concept for the laboratory. We then describe various operational requirements and constraints for the system’s technical aspects. In order to establish a suitable technical architecture, we identify necessary components and compose an encompassing architecture. The reasons for the necessity of a management system to enable flexible administration of the laboratory are outlined, and the requirements for such a management architecture are introduced. Based upon these requirements, we develop a modular implementation for managing the devices in the laboratory. To verify that the software performs as expected and whether the technical architecture offers enough options for student assignments, we describe the implementation of a firstprototype with specific hardware. An exemplary assignment sheet based upon the educational and architectural concepts previously developed is then introduced.
C. Staudenmayer, „Replikation des HDFS Namenodes,“ Diplomarbeit VS-D11-2011, C. Spann (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2012 – Abgeschlossen.
In diesar Arbeit wurde der HDFS Namenode mit Virtual Nodes nebenläufig repliziert. Dabei wurden die Java Synchronisationsmechanismen durch die von 'Virtual Nodes' ersetzt und die Nebenläufigkeit im Gegensatz zu anderen Arbeiten beibehalten. Die Lauffähigkeit wurde demonstriert, weitergehende Benchmarks müssen die Effizienz aber noch belegen.
R. van der Heijden und F. Kargl, „Survey of anomaly-based intrusion detection,“ Bachelorarbeit, R. van der Heijden (Betreuung), F. Kargl (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2012 – Abgeschlossen.
In our research work, we investigate how to detect any form of misbehavior in cyber-physical systems. Cyber-physical systems are any type of networked device that interacts with the real world, and ranges from Vehicular Ad-hoc Networks (VANETs) to smart grid applications, industrial control systems and monitoring of (hospital) patients. Each of these systems has its own security mechanisms; in industrial control systems, a common approach is to use anomaly-based intrusion detection mechanisms to detect attacks on the network and report them to an administrator. The goal is to do a survey of anomaly-based intrusion detection in general, for example by using a self-established taxonomy and then transfering those approaches to CPS. For the Masterarbeit case, a practical evaluation of these systems in one of the CPS settings is of major interest.
F. Hofherr, „Synchronisierungstechniken für replizierte verteilte Objekte,“ Diplomarbeit VS-D05-2010, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2010 – Abgeschlossen.
C. Näveke, „Konfliktvorraussage für lock-basierte Synchroninierung,“ Diplomarbeit VS-D06-2009, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2009 – Abgeschlossen.
S. Kächele, „nOSGi - Eine native OSGi Implementierung,“ Diplomarbeit VS-D05-2009, J. Domaschka und H. Schmidt (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2009 – Abgeschlossen.
M. Pfeil, „Optimising and Self-adaptive Strategy Selection in a Replication Framework,“ Masterarbeit VS-D07-2009, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2009 – Abgeschlossen.
V. Lang, „Transaktionaler Speicher für Objektreplikation,“ Diplomarbeit VS-D02-2009, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. f. Vert. Sys., Univ. Ulm, 2009 – Abgeschlossen.
M. Meßner, „Eclipse-Plugin zur Analyse von Thread-Synchronisierung in Java-Programmen,“ Diplomarbeit VS-D04-2007, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2007 – Abgeschlossen.
M. Herchel, „Transparent Integration of Passive Replication in a Fault-Tolerant Framework for Distributed Objects,“ Masterarbeit VS-M02-2007, J. Domaschka (Betreuung), F. J. Hauck (Prüfer), Inst. of Distr. Sys., Ulm Univ., 2007 – Abgeschlossen.