public_v6:abschlussarbeiten_in_bearbeitung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
public_v6:abschlussarbeiten_in_bearbeitung [2018/09/20 12:49] – [Recherche zu offenen Systemen zur Heimautomatisierung] admin | public_v6:abschlussarbeiten_in_bearbeitung [2024/04/24 06:04] (aktuell) – admin | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== ...bereits bearbeitete Aufgabenstellungen ====== | + | ====== ...alte, bereits bearbeitete Aufgabenstellungen ====== |
+ | ===== Aufbau eines DNSSEC gesicherten DNS Servers ===== | ||
+ | Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets. | ||
+ | In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen | ||
+ | Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden. | ||
+ | Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren. | ||
+ | |||
+ | **Links:** | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | |||
+ | ===== Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ | ||
+ | In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ | ||
+ | eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten | ||
+ | von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt | ||
+ | (WLAN-Router) benötigt wird. | ||
+ | |||
+ | **Links:** | ||
+ | * https:// | ||
+ | |||
+ | |||
+ | ===== Aufbau und Untersuchungen eines WiFi Defense Systems ===== | ||
+ | Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll | ||
+ | untersucht werden wie ein solches System aufgebaut und betrieben werden kann. | ||
+ | |||
+ | Es ist zu untersuchen, | ||
+ | Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen. | ||
+ | |||
+ | |||
+ | **Links:** | ||
+ | * https:// | ||
+ | \\ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls ===== | ||
+ | |||
+ | Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig | ||
+ | sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den | ||
+ | Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus | ||
+ | der direkten Umgebung können neue Einsatzfelder erschlossen werden. | ||
+ | Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden. | ||
+ | |||
+ | Links: | ||
+ | * [[https:// | ||
+ | * [[http:// | ||
+ | |||
+ | |||
+ | \\ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Untersuchungen zur Interoperabilität zwischen verschiedenen IoT Betriebssystemen ===== | ||
+ | An der FU Berlin wird derzeit mit **RIOT-OS** ein neues Betriebssystem für das IoT entwickelt. | ||
+ | In der Arbeit soll untersucht werden wie gut **RIOT** mit dem | ||
+ | bisher eingesetzten **Contiki OS** kompatibel ist und welche Dinge beim gleichzeitigen Einsatz | ||
+ | von RIOT und Contiki zu beachten sind. | ||
+ | |||
+ | Die Arbeiten sollen auf einem CC2538DK-Board von Texas Instruments durchgeführt werden. | ||
+ | |||
+ | **Links:** | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[contiki: | ||
+ | * [[iot: | ||
+ | |||
+ | |||
+ | \\ | ||
+ | |||
+ | ===== Machine Learning Packet Classification ===== | ||
+ | Machine Learning wurde in der Vergangenheit erfolgreich eingesetzt um | ||
+ | verschlüsselten Datenverkehr, | ||
+ | steht, zu klassifizieren. | ||
+ | In der Arbeit sollen die bisher erreichten Ergebnisse verifiziert werden sowie | ||
+ | neuartige Ansätze recherchiert und ggf. implementiert werden. | ||
+ | |||
+ | **Links:** | ||
+ | * http:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | * https:// | ||
+ | \\ | ||
+ | |||
+ | |||
+ | ===== Untersuchung zur Anwendung einer Wireguard-VPN Lösung ===== | ||
+ | |||
+ | In der Arbeit sind verschiedene Wireguard-VPN Szenarien zu implementieren und zu testen. So soll es möglich sein, vom Mobiltelefon auf ein privates Heim-IP-Netzwerk hinter einem NAT-Router zuzugreifen. Weiterhin ist zu testen, ob sich sichere VPN-Verbindungen zwischen 2 oder mehreren Heimnetzen aufbauen lassen und welche Datenübertragungsraten erreichbar sind. | ||
+ | |||
+ | | ||
+ | |||
+ | |||
+ | **Links:** | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | \\ | ||
+ | |||
+ | |||
+ | ===== Erweiterung eines bestehenden 6LoWPAN Routers - Modulare Funkinterfaces ===== | ||
+ | |||
+ | Im IPv6 Labor der Beuth-Hochschule wurde im letzten Jahr ein eigener Router für die | ||
+ | Kopplung eines 6LoWPAN-Funknetzes mit einem Ethernet-Netzwerk entwickelt. \\ | ||
+ | Dieser | ||
+ | Router soll um die Fähigkeit erweitert werden separate Funkmodule für unterschiedliche Frequenzbereiche aufzunehmen. | ||
+ | |||
+ | Dabei sind folgende Punkte zu untersuchen: | ||
+ | |||
+ | * Recherche verfügbarer Funkmodule | ||
+ | * Entwicklung eines Konzepts zur Anbindung der Funkmodule (Transceiver/ | ||
+ | * Anpassung des bestehenden Bord-Layouts in Eagle | ||
+ | * Erstellung der Platine | ||
+ | * Anpassung des Contiki-Betriebssystems (Gerätetreiber) | ||
+ | |||
+ | Links: | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | \\ | ||
+ | |||
+ | ===== Erweiterung eines bestehenden 6LoWPAN Routers - Power over Ethernet ===== | ||
+ | |||
+ | Im IPv6 Labor der Beuth-Hochschule wurde im letzten Jahr ein eigener Router für die | ||
+ | Kopplung eines 6LoWPAN-Funknetzes mit einem Ethernet-Netzwerk entwickelt. \\ | ||
+ | Dieser Router soll um eine Energieversorgung per Power-over-Ethernet (PoE) erweitert werden. | ||
+ | |||
+ | Dabei sind folgende Punkte zu untersuchen: | ||
+ | |||
+ | * Recherche verfügbarer PoE Lösungen | ||
+ | * Anpassung des bestehenden Bord-Layouts in Eagle | ||
+ | * Erstellung der Platine | ||
+ | |||
+ | |||
+ | Links: | ||
+ | * [[http:// | ||
+ | * [[https:// | ||
+ | |||
+ | \\ | ||
===== Aufbau eines verteilten Kommunikationsszenarios im Internet der Dinge (IoT) ===== | ===== Aufbau eines verteilten Kommunikationsszenarios im Internet der Dinge (IoT) ===== | ||
Zeile 53: | Zeile 197: | ||
* Libpcap-Filter: | * Libpcap-Filter: | ||
* Binpac-Paper: | * Binpac-Paper: | ||
+ | \\ | ||
+ | |||
+ | ===== Entwicklung eines graphischen SNMP-Tools ===== | ||
+ | |||
+ | |||
+ | Das Simple Network Management Protokoll (SNMP) wird in vielen Netzen zum Überwachen und Verwaltung einzelner Netzkomponenten (Router, Switches, Server) genutzt. Für die Auswertung von Netztests wird ein graphisches Abfrage-Werkzeug benötigt, mit dem sich beliebige Parameterwerte per SNMP abfragen und in einem Zeitinterval graphisch darstellen lassen. | ||
+ | |||
+ | * Erstellung eines plattformunabhängigen Tools für die Abfrage von SNMP-Daten (Prozessorlast, | ||
+ | * flexible Einstellung des Polling-Intervalls | ||
+ | * flexible Ausgabe der graphischen Darstellung (Bildschirmfenster, | ||
+ | * Umsetzung in Python (GTK: www.gtk.org, | ||
+ | Voraussetzung: | ||
+ | \\ | ||
===== Scripting auf Cisco Routern ===== | ===== Scripting auf Cisco Routern ===== |
public_v6/abschlussarbeiten_in_bearbeitung.1537447753.txt.gz · Zuletzt geändert: 2018/09/20 12:49 von admin