Abschlussarbeiten

Auf dieser Seite finden Sie Informationen zu laufenden oder bereits abgeschlossenen Abschlussarbeiten an unserem Institut. Wo möglich ist auch ein entsprechender Downloadlink angegeben.

Laufende Arbeiten


16.
default
Matousek, Matthias
Security Analysis of Home Assistant
Master's thesis, Bachelor's thesis, Project
Institute of Distributed Systems,
2019
noch nicht publiziert

Marker: ABSCHLUSSARBEIT, MASTER, BACHELOR, PROJEKT, AA, MA, BA MatthiasMatousek sec

Zusammenfassung: Home automation is becoming more and more popular. Many companies sell sensors and actuators to automate lights, doors, vacuum robots, plant watering, etc. While many products rely on closed-source control software, which often lives in the cloud, there are also open-source alternatives. Open-source projects like Home Assistant aim to provide integration for home automation solutions of many different vendors and also to give full control to the user without compromising privacy or becoming dependant on specific operators. A software that has so much data about peoples' personal lives should fulfill high security requirements. The goal of this thesis or project is to conduct a methodical security analysis of Home Assistant and to document the outcomes.

15.
default
Matousek, Matthias
Machine Learning on Encrypted Data
Master's thesis, Bachelor's thesis, Project
Institute of Distributed Systems,
2019
noch nicht publiziert

Marker: ABSCHLUSSARBEIT AA MASTER MA BACHELOR BA PROJEKT MatthiasMatousek

Zusammenfassung: Machine Learning enables great applications, such as voice assistants and image recognition. However, in most cases, it is required to send the input data to another party with powerful machine learning models and lots of computing power, in order to utilize the power of machine learning. This is a risk for privacy. Libraries like tf-encrypted and PySyft aim to address this issue by implementing encryption mechanisms that allow machine learning on encrypted data. The goal of this thesis or project is to understand how encrypted machine learning techniques work and how they get implemented with tf-encrypted and/or PySyft. Further, it is possible to extend on this by comparing different libraries and techniques or by implementing own encrypted machine learning techniques.

14.
default
Matousek, Matthias
Privacy-Preserving First Responder Alert System
Master's thesis, Bachelor's thesis, Project
Institute of Distributed Systems,
2019
noch nicht publiziert

Marker: ABSCHLUSSARBEIT AA MASTER MA BACHELOR BA PROJEKT MatthiasMatousek priv

Zusammenfassung: In a medical emergency every minute counts. While emergency services are generally very quick, first responders can have immense positive impact on a patient's further recovery and sometimes even their chance of survival. Trained first responders are often already part of many companies and most people have some first aid training that enables them to help in medical emergencies. However, what if an emergency happens quite close to a well-trained first responder (or even a medical professional), but this person just does not know about it? With today's prevalent smartphone and wearable technology, it is obvious to integrate it in rescue operations. A service can automatically track the locations of first responders and dispatch them accordingly. Such a system can help save lives, but it comes with a big privacy issues: the first responders must be location-tracked. This could be a reason for someone not to register with such a service. Furthermore, large scale tracking may be problematic from a legal perspective as well (consider the EU's General Data Protection Regulation). The goal of this project or thesis is to develop a prototype of a privacy-preserving first responder alert system by devising an architecture, analyzing privacy issues, and finally selecting and implementing suitable privacy-enhancing technologies.

13.
default
Stuhler, Christopher
BOGY - Einführung in die Informatik an der Universität Ulm
Projektarbeit
Institute of Distributed Systems,
2019
noch nicht publiziert

Marker: PROJEKT FranzHauck Fachdidaktisches Projekt der Informatik

12.
default
Schmid, Lukas
PriPlus: Userfriendly Privacy for a Blockchain Filestorage
Projektarbeit
Institut für Verteilte Systeme,
2018
noch nicht publiziert

Marker: PROJEKT, DavidMoedinger

Zusammenfassung: PriCloud ist ein Projekt mit dem Ziel einen Privatsphäre erhaltenden Cloudspeicher zu erhalten. Hierfür wird im Insitut an einem Prototypen in Python gearbeitet. Dieser bietet jedoch nur Konsolenzugriff auf die Subsysteme des Prototypen. Ziel des Projektes ist es ein fundiertes und geeignetes User Interface zu entwerfen und dieses praktisch zu erstellen.

11.
default
Eser, Ulrich
Design einer flexiblen Peer-to-Peer Bibliothek
Bachelorarbeit
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: PROJEKT, MA, BA, AA, DavidMoedinger, p2p, networks

Zusammenfassung: Peer-to-Peer Systeme werden Heute in einer vielfalt von Situationen eingesetzt. Dies geht von verteilung von Dateien für Programme bis hin zu Transaktionen und Blöcken in modernen Blockchain Systemen. Zur implementierung dieser Systeme kann oft nicht auf eine geeignete Bibliothek zurück gegriffen werden, da diese nicht verfügbar sind. Ziel dieser Arbeit ist die Analyse von Anforderungen an eine geeignete Peer-to-Peer Bibliothek, sowie die Implementierung eines Prototypen der Bibliothek und dessen Evaluation. Der genaue Umfang richtet sich nach dem Vorwissen, dem gewählten Fokus und der Art der Arbeit.

10.
default
Ritter, Niklas
Simulation von Broadcastprotokollen in NS3
Bachelorarbeit
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: ABSCHLUSSARBEIT BACHELOR AA BA DavidMödinger VAPS networks privacy

Zusammenfassung: Um Transaktionen in Blockchain Netzwerken zu verteilen wird üblicherweise ein Broadcast Mechanismus verwendet. Dieser bietet jedoch Angriffsfläche für verschiedene Arten der Deanonymisierung. Da die Privatsphäre im Umgang mit Geld jedoch besonders wichtig ist, arbeiten wir an einem Protokoll um diese zu schützen. Derzeit existieren bereits einige Vorschläge für verwandte Protokolle. Für vergleichbare Untersuchungen sollten alle unter denselben Bedingungen evaluiert werden. Um diese Umstände zu erreichen, möchten wir dieselbe Simulationsumgebung für alle verwenden. Ziel der Arbeit ist die Implementierung verschiedener Protokolle und deren Auswertung. Literaturrecherche fällt je nach gewähltem Umfang und Arbeitsart an.

9.
default
Despan, Juri
Evaluation von Threshold Cryptography für k-anonyme Dining Cryptographer Netzwerke
Bachelor- oder Masterarbeit
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: ABSCHLUSSARBEIT Master Bachelor AA BA MA DavidMödinger networks privacy itsec

Zusammenfassung: Dining Cryptographer Netzwerke bieten eine Möglichkeit um in einer Gruppe anonym eine Nachricht an alle zu verbreiten. Diese Konstruktion benötigt jedoch sehr viele Nachtrichten und erzeugt daher viel Overhead. Um die Effizienz dieser Netzwerke zu verbessern, haben von Ahn. et al. das Konzept der k-Anonymität auf sie angewandt: Kleinere Gruppen im Gesamtnetzwerk erlauben eine Einschränkung der Anonymität, erzeugen jedoch deutlich weniger Overhead. Um die k-Anonymitätsgarantie zu stärken, bietet die Kryptografie das Konzept der Threshold-Kryptografie an: Nur wenn ausreichend Nutzer sich beteiligen, kann die Nachricht entschlüsselt werden. Ziel dieser Arbeit ist es, die Umsetzung dieser Technik für k-DC Netze zu untersuchen.

8.
default
Heß, Alexander
Development of a Software Component for Unique Signatures Using Intel SGX
Project
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: PROJECT Bachelor BA FranzHauck VAPS

Zusammenfassung: Replizierte Systeme basieren oft auf Einigungsalgorithmen. Im Falle von beliebigen (byzantinischen Fehlern) werden N = 3f+1 Replikate benötigt bei f zu tolerierenden Fehlern. Mit Hilfe von vertrauenswürdigen Komponenten kann dies auf N = 2f+1 reduziert werden. Ein so genannter USIG ist so eine Komponente. Sie signiert eine Nachricht und zählt dabei eine von außen unveränderliche Sequenznummer hoch. Aufgabe der Arbeit ist es, ein Konzept und eine Implementierung mit Hilfe von Intel SGX zu entwickeln, die aus einer Java-Anwendung heraus genutzt werden kann. Herausforderungen ist neben der Implementierung die geeignete Initialisierung der Komponente.

7.
default
Autor nicht öffentlich,
Parallelizing a Java Re-implementation of etcd
Abschlussarbeit
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: BACHELOR BA GerhardHabiger VAPS ft distributed

Zusammenfassung: Ein kürzlich abgeschlossenes Studierendenprojekt reimplemen-tierte den verteilten Key-Value Store etcd in Java. Um diese Implementierung für zukünftige Forschung an fehlertoleranten Systemen weiter zu verwenden, soll dieses Projekt die Java-Implementierung parallelisieren. Durch intelligentes Locking in der zugrunde liegenden Datenstruktur soll ein möglichst hoher Grad an Parallelität erreicht werden, während die Korrektheit des Systems in allen Fällen bestehen bleibt. Anschließend sollen durch Messungen die Performance-veränderungen gegenüber der sequentiellen Variante gezeigt werden.

6.
default
Assessment of Changing Locations in Privacy-Preserving Ride Hailing Services
Project
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: PROJECT Ala'aAl-Momani privacy

Zusammenfassung: Ride Hailing Services (RHSs) have grown rapidly in the last decade. Users are continuously moving toward such services due to their convience compared to conventional taxi services. Despite the gained popularity, RHSs pose significant privacy risks to their users. Such privacy risks include inferring sensitive information about riders such like social behavior from location data. One possible solution to enhance privacy in such systems is to change the pick up and drop off locations. This way, pick up and drop off locations no longer reflect the precise location of the rider nor the target location and thus preventing inference attacks. One approach to change the pick up and drop off locations is to have predefined taxi stops, so that a rider requests a trip from a stop (X) to a stop (Y). Another approach is to have an adaptive and ephemeral pick up locations among several riders whenever they request a taxi. In this project, you will investigate these approaches in more detail and focus on implementing privacy metrics to assess the privacy level offered by such approaches. Privacy metrics in such a scenario include location privacy metrics such as k-anonymity, l-diversity, entropy, etc. In addition to assessing privacy with the previous metrics, you will investigate the introduced walking-distance overhead of such approaches through one of the available taxi datasets, e.g., NYC taxi data.

5.
default
Automatisierte Vergabe von temporären administrativen Zugängen für heterogene Systeme
Bachelorarbeit
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: ABSCHLUSSARBEIT BACHELOR BA FranzHauck distributed

Zusammenfassung: In der Arbeit soll eine Zugriffskontrolle für administrative Zugänge in einem heterogenen verteilten System entwickelt werden. Diese Systeme werden für die Demonstration von Einsatzszenarien genutzt. Der Zugang muss daher mit Administratorrechten erfolgen, was sich bei vielen der beteiligten Systemen nicht durch unterschiedliche Benutzer abbilden lässt. Um das Problem der Zugangsbeschränkung und des Nachweises von getätigten Aktionen zu behandeln, sollen diese Zugänge von einer zentralen Stelle aus vergeben und wieder zurückgezogen werden. Die Arbeit erstellt eine Anforderungsanalyse, ein Konzept sowie eine Umsetzung für die wichtigsten Einzelsysteme.

4.
pdf
Fröhlich, Nicola
Privacy Increasing Group Creation for Networks
Master's thesis
Institute of Distributed Systems,
2018
noch nicht publiziert

Marker: ABSCHLUSSARBEIT MASTER THESIS MA DavidMödinger privacy

Zusammenfassung: Peer-to-peer networks sometimes use group based comm- unication protocols. These share messages within a group of participants, e.g., to enhance privacy or provide fault tolerance. But group-based network protocols are faced with the hard problem of creating suitable communication groups. This problem is especially hard if you want to optimize for privacy. For privacy-preserving protocols we want communication partners that do not collude. The goal of this thesis is to design a scheme to classify network participants by collusion probability and deduce a suitable group size for minimal collusion. The result of the thesis should be a proof of concept implementtation of the scheme, as well as a theoretical evaluation of the probabilities involved.

3.
default
Lüthi, Christian
Secure Reset: Transforming a Comprised System into a Secure State
Master's thesis or Diploma thesis
Institute of Distributed Systems, Ulm University,
2017
noch nicht publiziert

Marker: AA, MA, DominikLang

Zusammenfassung: Modern vehicles contain up to 100 ECUs (Electronic Control Units). These are interconnected via an on-board network and together form a complex computer system on wheels. Vehicles now also include various wireless communication systems, such as WiFi for infotainment, Bluetooth for TPMS (Tire Pressure Monitoring System), and cellular communication for backend services. It has been shown that it is possible to gain access to the internal network and compromise ECUs, for example by flashing the ECUs to add backdoors. Consequently, it is necessary to create methods for a secure bootstrapping process that resets all ECUs of a vehicle to a secure state after a compromise has been detected. With this scenario in mind, the goal of this Master's thesis is to create an architecture and respective strategies that allow for an over-the-air secure bootstrapping process. This process should be based on a security module, such as can been found in modern ARM processors. In addition, the student should create and evaluate a prototype implementation.

2.
default
Diemer, Florian
Improving position verification in VANETs
Bachelor Thesis
Institute of Distributed Systems, Ulm Univerisity,
2017
noch nicht publiziert

Marker: AA, BA, RensVanDerHeijden, networks, mobile, itsec

Zusammenfassung: One important use case for vehicular ad-hoc networks is to improve safety by giving vehicles communication capabilities, allowing them to respond to dangers earlier than autonomously operating vehicles, which must rely on their sensors alone. However, it is possible that vehicles transmit incorrect positions into the network. In this work, the goal is to detect such incorrect positions. This involves several steps; designing an attacker model, developing or implementing detection approaches, and evaluating the result. The implementation work will be in Java, within the Maat framework, a prototype detection framework under development at the institute of distributed systems.

1.
default
Nieß, Tobias
DoS Attacks on Congestion Control Algorithms
Bachelorarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
noch nicht publiziert

Marker: AA, BA, ThomasLukaseder, itsec, networks

Zusammenfassung: Current TCP congestion control algorithms have many drawbacks, especially the introduction of new high-speed and low-delay congestion control variants is impaired by the aggressiveness of the existing variants. In context of a research project by the state of Baden-Württemberg, a new system for the coexistence of different congestion control mechanisms is currently in development. As this new system strongly depends on conform/honest behavior of network subscribers, DoS attacks paralyzing the network might be possible. This thesis shall evaluate possible attack vectors and methods to detect and mitigate or prevent successful attacks.

Fertiggestellte Abschlussarbeiten


2018

86.
default
Matousek, Matthias
Driving Behaviour Analysis
Bachelor Thesis, Master Thesis, Project
Institute of Distributed Systems, Ulm University,
2018
85.
default
Claus, Ruepp
Data-Centric Misbehavior Detection in Platooning
Bachelor Thesis
Institute of Distributed Systems,
2018
84.
default
Hohberger, Florian
Design einer generischen API für Gruppenkommunikationsprotokolle
Masterarbeit VS-M09-2018
Institut für Verteilte Systeme, Universität Ulm,
2018

2017

83.
default
Hess, Alexander
Feature Extraction by Natural Language Processing for Type-based Alignment
Bachelor's thesis
Institute of Distributed Systems, Ulm University,
November 2017
82.
default
Meißner, Dominik
A Methodology for Performance Analysis and Performance Engineering of Distributed Event-sourced Systems
Masterarbeit VS-M22-2017
Institut für Verteilte Systeme, Universität Ulm,
Oktober 2017
81.
default
Speidel, Philipp
Anonymity in Peer-to-Peer Storage Systems
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
Mai 2017
80.
default
Jäger, Tobias
Design and Implementation of an Web-based API and Interactive Dashboard
Bachelorarbeit VS-B07-2017
Institut für Verteilte Systeme, Universität Ulm,
Mai 2017
79.
default
Gassner, Manuel
Recording and analysing attacks on Industrial Control Systems
Bachelorarbeit
Institute of Distributed Systems, Ulm University,
März 2017
78.
default
Ogger, Ferdinand
Asynchrones latentes Snapshotting von dynamischen event-sourced Systemen
Bachelorarbeit VS-B05-2017
Institut für Verteilte Systeme, Universität Ulm,
März 2017
77.
default
Diebold, Johannes
Angriffe auf Cooperative adaptive cruise control (CACC)
Bachelorarbeit
Institute of Distributed Systems, Ulm Univerisity,
2017
76.
default
Matousek, Matthias; Lang, Dominik
OBD Data-Logger for Driving Behaviour Analysis
Project
Institute of Distributed Systems, Ulm University,
2017
75.
default
Matousek, Matthias
Comparison of Homomorphic Encryption Scheme Implementations
Master Thesis, Project
Institute of Distributed Systems, Ulm University,
2017
74.
default
Matousek, Matthias
Neural Network Prototyping
Bachelor Thesis, Project
Institute of Distributed Systems, Ulm University,
2017
73.
default
Martel, Alexander
Vergleich Statistischer Informationsverteilung in Peer-to-Peer Netzen
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2017

2016

72.
default
Nölscher, Henrik Ferdinand
Automatisiertes PCB Reverse Engineering
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
November 2016
71.
default
Keazor, Christopher
World-Modeling in Cooperative Intelligent Transport Systems
Diplomarbeit
Institute of Distributed Systems, Ulm Univerisity,
November 2016
70.
default
Hauser, Lukas
A Persistence Layer for Distributed Event-Sourced Architectures
Masterarbeit VS-M09-2016
Institut für Verteilte Systeme, Universität Ulm,
August 2016
69.
default
Alev, Celebi
Performance Engineering in verteilten, polyglotten Berechnungsplattformen
Masterarbeit VS-M08-2016
Institut für Verteilte Systeme, Universität Ulm,
Juni 2016
68.
default
Moll, Markus
Survey von Physically-Unclonable-Functions- (PUF) Anwendungsszenarien
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juni 2016
67.
default
van der Heijden, Rens; Kargl, Frank
Subjective Logic Operators for Fusion of Misbehavior Detection Mechanisms
Bachelor Thesis
Institute of Distributed Systems, Ulm Univerisity,
Mai 2016
66.
default
Wagner, Denis
Vergleich und Evaluierung von Time Series Databases
Bachelorarbeit VS-B07-2016
Institut für Verteilte Systeme, Universität Ulm,
Mai 2016
65.
default
Müller, Michael
Enabling Retroactive Computing Through Event Sourcing
Masterarbeit VS-M01-2016
Institut für Verteilte Systeme, Universität Ulm,
April 2016
64.
default
Maile, Lisa
Processes for Network Protocol Analyses
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
Januar 2016
63.
default
Cepcik, Stefan
Update Strategie für IoT-Geräte auf Basis der Windows 10 IoT Core Plattform im Kontext von Industrie 4.0
Masterarbeit
Institut für Verteilte Systeme, Universität Ulm,
2016
62.
default
Schimmele, Benjamin
Implementation of a Pre-Filter for Network Intrusion Detection Systems
Diplomarbeit
Institut für Verteilte Systeme, Uni Ulm,
2016
Export als: BibTeX, XML