Benutzer-Werkzeuge

Webseiten-Werkzeuge


public_v6:abschlussarbeiten_in_bearbeitung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
public_v6:abschlussarbeiten_in_bearbeitung [2018/10/01 04:12] – [Erstellung eines Parsers für das Netzwerkmanagementprotokoll SNMP] adminpublic_v6:abschlussarbeiten_in_bearbeitung [2024/04/24 06:04] (aktuell) admin
Zeile 1: Zeile 1:
-====== ...bereits bearbeitete Aufgabenstellungen ======+====== ...alte, bereits bearbeitete Aufgabenstellungen ======
  
 +===== Aufbau eines DNSSEC gesicherten DNS Servers =====
 +Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets.
 +In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen 
 +Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden.
 +Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren.
 +
 +**Links:**
 +  * https://www.denic.de/wissen/dnssec/
 +  * https://www.heise.de/ct/artikel/DNSpionage-Massive-Angriffe-auf-Mail-und-VPN-User-4333644.html
 +
 +
 +===== Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ESP8266 =====
 +In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ESP32 möglich ist
 +eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten 
 +von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt
 +(WLAN-Router) benötigt wird.
 +
 +**Links:**
 +  * https://wiki.ipv6lab.f1.htw-berlin.de/iot/expressiv#mesh_networking
 +
 +
 +===== Aufbau und Untersuchungen eines WiFi Defense Systems =====
 +Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll
 +untersucht werden wie ein solches System aufgebaut und betrieben werden kann.
 +
 +Es ist zu untersuchen, welche Arten von Angriffen erkannt werden und welche 
 +Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen.
 +
 +
 +**Links:**
 +  * https://www.nzyme.org/
 +\\
 +
 +----
 +
 +===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls =====
 +
 +Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig
 +sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den
 +Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus 
 +der direkten Umgebung können neue Einsatzfelder erschlossen werden.
 +Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden. 
 +
 +Links:
 +  * [[https://e2e.ti.com/blogs_/b/msp430blog/archive/2015/08/31/design-a-battery-powered-building-automation-system-to-last-for-decades?DCMP=ep-mcu-msp-buildautomation-en&HQS=ep-mcu-msp-buildautomation-em-blog-automation-en&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49438255&detailID=19721111|Link zur TI-Publikation]]
 +  * [[http://www.ti.com/tool/tida-00246?DCMP=tida00246&HQS=sys-ind-fa-tida00246-em-rd-tida00246-wwe&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49249183&detailID=19721111&spMailingID=49249183&spUserID=MTE1NzI4NjM2OTY4S0&spJobID=740683884&spReportId=NzQwNjgzODg0S0|Referenzdesign (Texas Instruments)]]
 +
 +
 +\\
 +
 +
 +
 +
 +===== Untersuchungen zur Interoperabilität zwischen verschiedenen IoT Betriebssystemen =====
 +An der FU Berlin wird derzeit mit **RIOT-OS** ein neues Betriebssystem für das IoT entwickelt.
 +In der Arbeit soll untersucht werden wie gut **RIOT** mit dem 
 +bisher eingesetzten **Contiki OS** kompatibel ist und welche Dinge beim gleichzeitigen Einsatz
 +von RIOT und Contiki zu beachten sind.
 +
 +Die Arbeiten sollen auf einem CC2538DK-Board von Texas Instruments durchgeführt werden.
 +
 +**Links:**
 +  * [[https://riot-os.org]]
 +  * [[https://github.com/RIOT-OS/RIOT/issues/4220]]
 +  * [[contiki:start|Contiki OS]]
 +  * [[iot:riot-os|RIOT OS auf dem CC2538DK-Board]]
 +
 +
 +\\
 +
 +===== Machine Learning Packet Classification =====
 +Machine Learning wurde in der Vergangenheit erfolgreich eingesetzt um
 +verschlüsselten Datenverkehr, der für eine direkte Analyse nicht zur Verfügung
 +steht, zu klassifizieren. 
 +In der Arbeit sollen die bisher erreichten Ergebnisse verifiziert werden sowie
 +neuartige Ansätze recherchiert und ggf. implementiert werden.
 +
 +**Links:**
 +  * http://caia.swin.edu.au/reports/131120A/CAIA-TR-131120A.pdf
 +  * https://opensourceforu.com/2016/09/deep-learning-network-packet-forensics-using-tensorflow/
 +  * https://github.com/tensorflow/io/issues/264
 +  * https://www.tensorflow.org/io/api_docs/python/tfio/pcap/PcapDataset
 +  * https://towardsdatascience.com/how-to-build-a-custom-dataset-for-tensorflow-1fe3967544d8
 +  * https://medium.com/@scet.amit/network-traffic-classification-using-deep-learning-641eb550d5d0
 +  * https://pypi.org/project/network-pipeline/
 +  * https://www.blackhat.com/docs/us-15/materials/us-15-Wang-The-Applications-Of-Deep-Learning-On-Traffic-Identification-wp.pdf
 +
 +  * https://www.datacamp.com/community/tutorials/tensorflow-tutorial
 +\\
 +
 +
 +===== Untersuchung zur Anwendung einer Wireguard-VPN Lösung =====  
 +
 +In der Arbeit sind verschiedene Wireguard-VPN Szenarien zu implementieren und zu testen. So soll es möglich sein, vom Mobiltelefon auf ein privates Heim-IP-Netzwerk hinter einem NAT-Router zuzugreifen. Weiterhin ist zu testen, ob sich sichere VPN-Verbindungen zwischen 2 oder mehreren Heimnetzen aufbauen lassen und welche Datenübertragungsraten erreichbar sind.
 +
 + Wireguard  is an extremely simple yet fast and modern VPN that utilizes state-of-the-art cryptography. It aims to be faster, simpler, leaner, and more useful than IPsec, while avoiding the massive headache. It intends to be considerably more performant than OpenVPN. WireGuard is designed as a general purpose VPN for running on embedded interfaces and super computers alike, fit for many different circumstances. Initially released for the Linux kernel, it is now cross-platform (Windows, macOS, BSD, iOS, Android) and widely deployable.
 +
 +
 +**Links:**
 +  * https://www.thomas-krenn.com/de/wiki/WireGuard_Grundlagen
 +  * https://www.heise.de/ct/artikel/FAQ-VPNs-mit-WireGuard-4494994.html
 +
 +\\
 +
 +
 +===== Erweiterung eines bestehenden 6LoWPAN Routers - Modulare Funkinterfaces =====
 +
 +Im IPv6 Labor der Beuth-Hochschule wurde im letzten Jahr ein eigener Router für die
 +Kopplung eines 6LoWPAN-Funknetzes mit einem Ethernet-Netzwerk entwickelt. \\
 +Dieser
 +Router soll um die Fähigkeit erweitert werden separate Funkmodule für unterschiedliche Frequenzbereiche aufzunehmen.
 +
 +Dabei sind folgende Punkte zu untersuchen:
 +
 +  * Recherche verfügbarer Funkmodule
 +  * Entwicklung eines Konzepts zur Anbindung der Funkmodule (Transceiver/komplettes Mikrocontroller-Board)
 +  * Anpassung des bestehenden Bord-Layouts in Eagle
 +  * Erstellung der Platine
 +  * Anpassung des Contiki-Betriebssystems (Gerätetreiber)
 +
 +Links:
 +  * [[http://www.researchgate.net/publication/269319668_Development_of_a_Contiki_border_router_for_the_interconnection_of_6LoWPAN_and_Ethernet|Link zur Publikation der Router-Entwicklung]]
 +  * [[http://shop.in-circuit.de/index.php?cPath=22_27|mögliche Funkmodule]]
 +
 +\\
 +
 +===== Erweiterung eines bestehenden 6LoWPAN Routers - Power over Ethernet =====
 +
 +Im IPv6 Labor der Beuth-Hochschule wurde im letzten Jahr ein eigener Router für die
 +Kopplung eines 6LoWPAN-Funknetzes mit einem Ethernet-Netzwerk entwickelt. \\
 +Dieser Router soll um eine Energieversorgung per Power-over-Ethernet (PoE) erweitert werden.
 +
 +Dabei sind folgende Punkte zu untersuchen:
 +
 +  * Recherche verfügbarer PoE Lösungen
 +  * Anpassung des bestehenden Bord-Layouts in Eagle
 +  * Erstellung der Platine
 +
 +
 +Links:
 +  * [[http://www.researchgate.net/publication/269319668_Development_of_a_Contiki_border_router_for_the_interconnection_of_6LoWPAN_and_Ethernet|Link zur Publikation der Router-Entwicklung]]
 +  * [[https://de.wikipedia.org/wiki/Power_over_Ethernet]]
 +
 +\\
  
 ===== Aufbau eines verteilten Kommunikationsszenarios im Internet der Dinge (IoT) ===== ===== Aufbau eines verteilten Kommunikationsszenarios im Internet der Dinge (IoT) =====
public_v6/abschlussarbeiten_in_bearbeitung.1538367176.txt.gz · Zuletzt geändert: 2018/10/01 04:12 von admin