Benutzer-Werkzeuge

Webseiten-Werkzeuge


public_v6:abschlussarbeiten_in_bearbeitung

...alte, bereits bearbeitete Aufgabenstellungen

Aufbau eines DNSSEC gesicherten DNS Servers

Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets. In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden. Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren.

Links:

Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ESP8266

In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ESP32 möglich ist eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt (WLAN-Router) benötigt wird.

Links:

Aufbau und Untersuchungen eines WiFi Defense Systems

Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll untersucht werden wie ein solches System aufgebaut und betrieben werden kann.

Es ist zu untersuchen, welche Arten von Angriffen erkannt werden und welche Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen.

Links:



Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls

Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus der direkten Umgebung können neue Einsatzfelder erschlossen werden. Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden.

Links:


Untersuchungen zur Interoperabilität zwischen verschiedenen IoT Betriebssystemen

An der FU Berlin wird derzeit mit RIOT-OS ein neues Betriebssystem für das IoT entwickelt. In der Arbeit soll untersucht werden wie gut RIOT mit dem bisher eingesetzten Contiki OS kompatibel ist und welche Dinge beim gleichzeitigen Einsatz von RIOT und Contiki zu beachten sind.

Die Arbeiten sollen auf einem CC2538DK-Board von Texas Instruments durchgeführt werden.

Links:


Machine Learning Packet Classification

Untersuchung zur Anwendung einer Wireguard-VPN Lösung

In der Arbeit sind verschiedene Wireguard-VPN Szenarien zu implementieren und zu testen. So soll es möglich sein, vom Mobiltelefon auf ein privates Heim-IP-Netzwerk hinter einem NAT-Router zuzugreifen. Weiterhin ist zu testen, ob sich sichere VPN-Verbindungen zwischen 2 oder mehreren Heimnetzen aufbauen lassen und welche Datenübertragungsraten erreichbar sind.

Wireguard is an extremely simple yet fast and modern VPN that utilizes state-of-the-art cryptography. It aims to be faster, simpler, leaner, and more useful than IPsec, while avoiding the massive headache. It intends to be considerably more performant than OpenVPN. WireGuard is designed as a general purpose VPN for running on embedded interfaces and super computers alike, fit for many different circumstances. Initially released for the Linux kernel, it is now cross-platform (Windows, macOS, BSD, iOS, Android) and widely deployable.

Links:


Erweiterung eines bestehenden 6LoWPAN Routers - Modulare Funkinterfaces

Im IPv6 Labor der Beuth-Hochschule wurde im letzten Jahr ein eigener Router für die Kopplung eines 6LoWPAN-Funknetzes mit einem Ethernet-Netzwerk entwickelt.
Dieser Router soll um die Fähigkeit erweitert werden separate Funkmodule für unterschiedliche Frequenzbereiche aufzunehmen.

Dabei sind folgende Punkte zu untersuchen:

  • Recherche verfügbarer Funkmodule
  • Entwicklung eines Konzepts zur Anbindung der Funkmodule (Transceiver/komplettes Mikrocontroller-Board)
  • Anpassung des bestehenden Bord-Layouts in Eagle
  • Erstellung der Platine
  • Anpassung des Contiki-Betriebssystems (Gerätetreiber)

Links:


Erweiterung eines bestehenden 6LoWPAN Routers - Power over Ethernet

Im IPv6 Labor der Beuth-Hochschule wurde im letzten Jahr ein eigener Router für die Kopplung eines 6LoWPAN-Funknetzes mit einem Ethernet-Netzwerk entwickelt.
Dieser Router soll um eine Energieversorgung per Power-over-Ethernet (PoE) erweitert werden.

Dabei sind folgende Punkte zu untersuchen:

  • Recherche verfügbarer PoE Lösungen
  • Anpassung des bestehenden Bord-Layouts in Eagle
  • Erstellung der Platine

Links:


Aufbau eines verteilten Kommunikationsszenarios im Internet der Dinge (IoT)

Im Internet der Dinge (IoT) bieten eine Vielzahl von Sensoren Daten an, die wiederum von sehr unterschiedlichen Diensten, Applikationen und anderen Geräten genutzt werden können:
Beispiel: Rauchmelder schaltet Warnton und Beleuchtung ein, es wird eine SMS und Email als Benachrichtigung an den Hauseigentümer verschickt.

Geräte die Daten bereitstellen kann man als Publisher bezeichnen. Geräte und Dienste die Daten empfangen sind so genannte Subsciber. Über Nachrichtenbroker können unterschiedliche Publisher mit einer Vielzahl von Subscribern sicher kommunizieren, und dynamische Kommunikationsszenarien aufgebaut werden. Dafür kann zum Beispiel das MQTT Protokoll zum Einsatz kommen, welches verteiltes Message Queuing möglich macht.

Dabei sind folgende Punkte genauer zu untersuchen:

  • Analyse des MQTT Protokolls
  • Implementierung eines MQTT Publishers auf einem Microcontroller (Contiki)
  • Implementierung eines MQTT Subscribers mit der Mosquitto-Library (Programmiersprache C)
  • Analyse der Sicherheit des MQTT Protokolls (TLS, Client-Authentifizierung)


Recherche zu offenen Systemen zur Heimautomatisierung

Durchführung einer vergleichenden Betrachtung:

  • Recherche zu möglichen Systemen
  • Vergleich und Bewertung von vorhandenen Features
  • Analyse der Programmierung der Systeme an einem selbstgewählten Beispiel
  • Einbindung von eigenen Sensoren (Contiki, MQTT, etc.)
  • Umsetzung eines Prototypen auf Raspberry, o.ä.

Links:


Erstellung eines Parsers für das Netzwerkmanagementprotokoll SNMP

Mit Hilfe von binpac und libpcap soll ein Protokollparser erstellt werden, der es möglich macht einzelne SNMP Nachrichten in ihre Felder zu zerlegen und für nachfolgende Analysen aufzubereiten.
Im Rahmen eines Testaufbaus soll die Performance des Parsers evaluiert werden.

Links:


Entwicklung eines graphischen SNMP-Tools

Das Simple Network Management Protokoll (SNMP) wird in vielen Netzen zum Überwachen und Verwaltung einzelner Netzkomponenten (Router, Switches, Server) genutzt. Für die Auswertung von Netztests wird ein graphisches Abfrage-Werkzeug benötigt, mit dem sich beliebige Parameterwerte per SNMP abfragen und in einem Zeitinterval graphisch darstellen lassen.

  • Erstellung eines plattformunabhängigen Tools für die Abfrage von SNMP-Daten (Prozessorlast, Speicherverbrauch, Interface-Durchsatz) von Routern, Switches & Firewalls
  • flexible Einstellung des Polling-Intervalls
  • flexible Ausgabe der graphischen Darstellung (Bildschirmfenster, PDF-Datei,…)
  • Umsetzung in Python (GTK: www.gtk.org, mathplotlib: matplotlib.sourceforge.net)

Voraussetzung: Gute Programmierkenntnisse erforderlich, Kenntnisse im Bereich Netzwerkmanagment und Linux-Kenntnisse erwünscht.

Scripting auf Cisco Routern

Cisco Router verfügen seit einigen Jahren über die Möglichkeit eigene Programme in der Script-Sprache TCL auszuführen: http://de.wikipedia.org/wiki/Tcl

Im Rahmen der Arbeit sollen die Scripting-Fähigkeiten eines Cisco Routers untersucht werden. Dabei soll insbesondere ein Statusmonitor implementiert werden, der aktuelle Informationen über den Router sammelt und per Email verschickt.

Links:


Low-Cost Snort Sensor

ARM-basierte Netzwerk- und Serverboards, wie z.B. das Beagleboard, werden immer leistungsfähiger und erlauben es preiswerte Netzkomponenten auf Linux-basis zu implementieren, die einen geringen Energiebedarf aufweisen.

Im Rahmen der Arbeit soll ein IPv6 Intrusion Detection System (IDS) getestet erstellt werden.

  • Installation auf 32-bit Microcontroller-Board (ARM)
  • Härten der Linux-Installation gegen Angriffe
  • Erstellung von Auswertungungen über erkannte Angriffe im Netz

Voraussetzung: Linux-Kenntnisse, Bereitschaft zur Einarbeitung in Snort


Application Level Gateway für SNMP-Nachrichten

Im Rahmen der Arbeit soll ein Filter für SNMP Nachrichten, ein so genanntes Application Level Gateway entwickelt werden.

Dieser Filter soll dazu benutzt werden können SNMP Nachrichten nach ihren Inhalten (Absender, Ziel, Nutzer, Verschlüsselung, Protokollversion, etc.) filtern zu können. Darüber hinaus ist eine Filterung nach Häufigkeit der Nachrichten zu implementieren um Denial-of-Service Angriffe abwehren zu können.

Links:


Stand-alone 6LoWPAN Border-Router

Für die internetfähige Steuerung von SmartObjects wird derzeit eine Microcontroller-Plattform entwickelt, welche die Vernetzung über das IPv6 Protokoll ermöglicht. Dabei kommt mit RPL ein Routing Protocol for Low-Power and Lossy Networks zum Einsatz. In der Arbeit soll untersucht werden in welche Möglichkeiten der Realisierung eines Borderrouters existieren. Es wird eine Umsetzung von Ethernet auf eine funkbasierte Lösung auf Basis des 6LoWPAN Protokolls angestrebt.

  • Auswahl eines geeigneten Mikrocontroller-Plattform für die Realisierung eines 6LoWPAN Borderrouters unter dem Betriebsystem Contiki.
  • Analyse einer Linux-basierten Implementierung http://www.signal11.us/oss/elce2012/

Voraussetzung:

  • Gute Kenntnisse der Programmiersprache C
  • Kenntnisse IPv6, Ethernet, Routing (RPL)
  • Bereitschaft zur Einarbeitung in die Netzwerkprogrammierung


Installation einer alternativen Firmware auf einem Fritzbox Home-Router

In der Arbeit soll auf einer Fritzbox eine alternative Firmware installiert und auf ihre Funktionsfähigkeit getestet werden.

Insbesondere soll untersucht werden, ob sich mit der Firmware IPv6 auf älteren Fritzbox-Routern unterstützt wird und ob sich mit Hilfe des Privacy-Proxies Privoxy der Schutz interner Rechner verbessern lässt.

Die Ergebnisse der Arbeit sind zusätzlich umfassend im Wiki des IPv6-Labors zu dokumentieren.

Voraussetzung:

  • Gute Kenntnisse des Linux Betriebssystems
  • Netzwerkkenntnisse (IPv4/IPv6)

Links:


Einrichten eines Servers zur Software-Versionsverwaltung

Untersuchung zur Einrichtung und zum Betrieb eine Servers zur Software-Versionsverwaltung im IPv6 Labor der Beuth-Hochschule.

Dabei sind folgende Punkte zu untersuchen:

  • Eignung verschiedener Verfahren (GIT/SVN)
  • Einfache Administration des Servers
  • Möglichkeit der Nutzung in Lehrveranstaltungen
  • Graphische Clients für verschiedene Betriebssysteme
  • Erstellung eines Betriebskonzepts (incl. Backup)

Links:


Analyse und Bewertung von IPv6-Intrusion Detection Systemen

Im Rahmen der Arbeit soll ein Vergleich zwischen IPv6-fähigen Intrusion Detection Systemen durchgeführt werden (kommerzielle/Open Source).

  • Dazu soll eine Systematik der Bewertung solcher Systeme erstellt werden.
  • Anhand von verfügbaren IDS-Installationen (Snort 2.8.5 / Cisco ASA5500) sollen Features, Erkennungsleistungen und Bedienbarkeit der Systeme geprüft werden.


Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information
public_v6/abschlussarbeiten_in_bearbeitung.txt · Zuletzt geändert: 2024/04/24 06:04 von admin