Benutzer-Werkzeuge

Webseiten-Werkzeuge


public_v6:abschlussarbeiten_in_bearbeitung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
public_v6:abschlussarbeiten_in_bearbeitung [2022/07/20 15:56] – [Erweiterung eines bestehenden 6LoWPAN Routers - Modulare Funkinterfaces] adminpublic_v6:abschlussarbeiten_in_bearbeitung [2024/04/24 06:04] (aktuell) admin
Zeile 1: Zeile 1:
-====== ...bereits bearbeitete Aufgabenstellungen ======+====== ...alte, bereits bearbeitete Aufgabenstellungen ====== 
 + 
 +===== Aufbau eines DNSSEC gesicherten DNS Servers ===== 
 +Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets. 
 +In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen  
 +Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden. 
 +Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren. 
 + 
 +**Links:** 
 +  * https://www.denic.de/wissen/dnssec/ 
 +  * https://www.heise.de/ct/artikel/DNSpionage-Massive-Angriffe-auf-Mail-und-VPN-User-4333644.html 
 + 
 + 
 +===== Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ESP8266 ===== 
 +In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ESP32 möglich ist 
 +eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten  
 +von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt 
 +(WLAN-Router) benötigt wird. 
 + 
 +**Links:** 
 +  * https://wiki.ipv6lab.f1.htw-berlin.de/iot/expressiv#mesh_networking 
 + 
 + 
 +===== Aufbau und Untersuchungen eines WiFi Defense Systems ===== 
 +Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll 
 +untersucht werden wie ein solches System aufgebaut und betrieben werden kann. 
 + 
 +Es ist zu untersuchen, welche Arten von Angriffen erkannt werden und welche  
 +Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen. 
 + 
 + 
 +**Links:** 
 +  * https://www.nzyme.org/ 
 +\\ 
 + 
 +---- 
 + 
 +===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls ===== 
 + 
 +Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig 
 +sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den 
 +Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus  
 +der direkten Umgebung können neue Einsatzfelder erschlossen werden. 
 +Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden.  
 + 
 +Links: 
 +  * [[https://e2e.ti.com/blogs_/b/msp430blog/archive/2015/08/31/design-a-battery-powered-building-automation-system-to-last-for-decades?DCMP=ep-mcu-msp-buildautomation-en&HQS=ep-mcu-msp-buildautomation-em-blog-automation-en&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49438255&detailID=19721111|Link zur TI-Publikation]] 
 +  * [[http://www.ti.com/tool/tida-00246?DCMP=tida00246&HQS=sys-ind-fa-tida00246-em-rd-tida00246-wwe&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49249183&detailID=19721111&spMailingID=49249183&spUserID=MTE1NzI4NjM2OTY4S0&spJobID=740683884&spReportId=NzQwNjgzODg0S0|Referenzdesign (Texas Instruments)]] 
 + 
 + 
 +\\ 
 + 
 + 
 + 
 + 
 +===== Untersuchungen zur Interoperabilität zwischen verschiedenen IoT Betriebssystemen ===== 
 +An der FU Berlin wird derzeit mit **RIOT-OS** ein neues Betriebssystem für das IoT entwickelt. 
 +In der Arbeit soll untersucht werden wie gut **RIOT** mit dem  
 +bisher eingesetzten **Contiki OS** kompatibel ist und welche Dinge beim gleichzeitigen Einsatz 
 +von RIOT und Contiki zu beachten sind. 
 + 
 +Die Arbeiten sollen auf einem CC2538DK-Board von Texas Instruments durchgeführt werden. 
 + 
 +**Links:** 
 +  * [[https://riot-os.org]] 
 +  * [[https://github.com/RIOT-OS/RIOT/issues/4220]] 
 +  * [[contiki:start|Contiki OS]] 
 +  * [[iot:riot-os|RIOT OS auf dem CC2538DK-Board]] 
 + 
 + 
 +\\ 
 + 
 +===== Machine Learning Packet Classification ===== 
 +Machine Learning wurde in der Vergangenheit erfolgreich eingesetzt um 
 +verschlüsselten Datenverkehr, der für eine direkte Analyse nicht zur Verfügung 
 +steht, zu klassifizieren.  
 +In der Arbeit sollen die bisher erreichten Ergebnisse verifiziert werden sowie 
 +neuartige Ansätze recherchiert und ggf. implementiert werden. 
 + 
 +**Links:** 
 +  * http://caia.swin.edu.au/reports/131120A/CAIA-TR-131120A.pdf 
 +  * https://opensourceforu.com/2016/09/deep-learning-network-packet-forensics-using-tensorflow/ 
 +  * https://github.com/tensorflow/io/issues/264 
 +  * https://www.tensorflow.org/io/api_docs/python/tfio/pcap/PcapDataset 
 +  * https://towardsdatascience.com/how-to-build-a-custom-dataset-for-tensorflow-1fe3967544d8 
 +  * https://medium.com/@scet.amit/network-traffic-classification-using-deep-learning-641eb550d5d0 
 +  * https://pypi.org/project/network-pipeline/ 
 +  * https://www.blackhat.com/docs/us-15/materials/us-15-Wang-The-Applications-Of-Deep-Learning-On-Traffic-Identification-wp.pdf 
 + 
 +  * https://www.datacamp.com/community/tutorials/tensorflow-tutorial 
 +\\
  
  
public_v6/abschlussarbeiten_in_bearbeitung.1658332597.txt.gz · Zuletzt geändert: 2022/07/20 15:56 von admin