Benutzer-Werkzeuge

Webseiten-Werkzeuge


public_v6:abschlussarbeiten_in_bearbeitung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
public_v6:abschlussarbeiten_in_bearbeitung [2022/07/20 15:57] – [...bereits bearbeitete Aufgabenstellungen] adminpublic_v6:abschlussarbeiten_in_bearbeitung [2025/12/02 16:42] (aktuell) – [...alte, bereits bearbeitete Aufgabenstellungen] admin
Zeile 1: Zeile 1:
 ====== ...alte, bereits bearbeitete Aufgabenstellungen ====== ====== ...alte, bereits bearbeitete Aufgabenstellungen ======
 +
 +===== Restful Webservice für die Überwachung von Ereignissen in einem Sensornetz =====
 +
 +In der Arbeit soll untersucht werden wie eine Restful Webservice auf einem OpenWRT
 +Heimrouter installiert werden kann um ein angeschlossenes Sensornetz zu überwachen.
 +
 +Dazu ist auf dem OpenWRT Router ein Webserver zu installieren und mittels einer geeigneten
 +Schriftsprache (PHP, Perl, etc.) ein Restful Service auf den Sensorknoten in geeigneten
 +Zeitabständen abzufragen und per Java-Script zu visualisieren.
 + 
 +**Links:**
 +  * OpenWRT: https://openwrt.org
 +  * Anbindung des Sensornetzes: [[contiki:openwrt|OpenWRT 6LoWPAN Gateway]]
 +
 +\\
 +=====  Software Defined Networks (I) =====
 +
 +SDN (Software Defined Networking) ist momentan ein wichtiger Trend im Netzwerkbereich.\\
 +Ziel der Arbeit ist es eine eigene ONOS App zu entwickeln.
 +
 +**Voraussetzungen:**
 +  * Es werden grundlegende Linux und Java-Kenntnisse benötigt. 
 +  * Die entwickelte App soll auf einem PC mit mehreren Netzwerkkarten laufen.
 +
 +**Links:**
 +  * https://www.youtube.com/watch?v=Q3ptlUWoAE8
 +  * [[ne:sdn| wiki.ipv6lab.f1.htw-berlin.de/ne/sdn]]
 +
 +
 +\\
 +
 +
 +=====  Software Defined Networks (III) =====
 +
 +SDN (Software Defined Networking) eignet sich auch um verschiedene Funktionen von Netzelementen
 +zu virtualisieren.\\
 +Im Rahmen der Arbeit soll untersucht werden, welche Sicherheitsfeatures sich in einem Internet-Access-Switch
 + erstellen erstellen lassen. \\ Dabei soll der RYU-Controller in Zusammenspiel mit einem Edge-Core AS4610_30T
 +SDN Switch zum Einsatz kommen.
 +
 +**Voraussetzungen:**
 +  * Es werden grundlegende Linux-Kenntnisse und die Fähigkeit zur Programmierung in Python benötigt. 
 +
 +
 +**Links:**
 +  * https://tools.ietf.org/html/rfc4862
 +  * https://tools.ietf.org/html/rfc6105
 +  * https://www.cisco.com/c/en/us/td/docs/wireless/controller/technotes/8-0/IPV6_DG.html#pgfId-76771
 +
 +\\
 +
 +
 +
 +===== Aufbau eines DNSSEC gesicherten DNS Servers =====
 +Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets.
 +In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen 
 +Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden.
 +Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren.
 +
 +**Links:**
 +  * https://www.denic.de/wissen/dnssec/
 +  * https://www.heise.de/ct/artikel/DNSpionage-Massive-Angriffe-auf-Mail-und-VPN-User-4333644.html
 +
 +
 +===== Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ESP8266 =====
 +In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ESP32 möglich ist
 +eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten 
 +von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt
 +(WLAN-Router) benötigt wird.
 +
 +**Links:**
 +  * https://wiki.ipv6lab.f1.htw-berlin.de/iot/expressiv#mesh_networking
 +
 +
 +===== Aufbau und Untersuchungen eines WiFi Defense Systems =====
 +Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll
 +untersucht werden wie ein solches System aufgebaut und betrieben werden kann.
 +
 +Es ist zu untersuchen, welche Arten von Angriffen erkannt werden und welche 
 +Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen.
 +
 +
 +**Links:**
 +  * https://www.nzyme.org/
 +\\
 +
 +----
 +
 +===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls =====
 +
 +Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig
 +sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den
 +Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus 
 +der direkten Umgebung können neue Einsatzfelder erschlossen werden.
 +Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden. 
 +
 +Links:
 +  * [[https://e2e.ti.com/blogs_/b/msp430blog/archive/2015/08/31/design-a-battery-powered-building-automation-system-to-last-for-decades?DCMP=ep-mcu-msp-buildautomation-en&HQS=ep-mcu-msp-buildautomation-em-blog-automation-en&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49438255&detailID=19721111|Link zur TI-Publikation]]
 +  * [[http://www.ti.com/tool/tida-00246?DCMP=tida00246&HQS=sys-ind-fa-tida00246-em-rd-tida00246-wwe&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49249183&detailID=19721111&spMailingID=49249183&spUserID=MTE1NzI4NjM2OTY4S0&spJobID=740683884&spReportId=NzQwNjgzODg0S0|Referenzdesign (Texas Instruments)]]
 +
 +
 +\\
 +
 +
 +
 +
 +===== Untersuchungen zur Interoperabilität zwischen verschiedenen IoT Betriebssystemen =====
 +An der FU Berlin wird derzeit mit **RIOT-OS** ein neues Betriebssystem für das IoT entwickelt.
 +In der Arbeit soll untersucht werden wie gut **RIOT** mit dem 
 +bisher eingesetzten **Contiki OS** kompatibel ist und welche Dinge beim gleichzeitigen Einsatz
 +von RIOT und Contiki zu beachten sind.
 +
 +Die Arbeiten sollen auf einem CC2538DK-Board von Texas Instruments durchgeführt werden.
 +
 +**Links:**
 +  * [[https://riot-os.org]]
 +  * [[https://github.com/RIOT-OS/RIOT/issues/4220]]
 +  * [[contiki:start|Contiki OS]]
 +  * [[iot:riot-os|RIOT OS auf dem CC2538DK-Board]]
 +
 +
 +\\
 +
 +===== Machine Learning Packet Classification =====
 +Machine Learning wurde in der Vergangenheit erfolgreich eingesetzt um
 +verschlüsselten Datenverkehr, der für eine direkte Analyse nicht zur Verfügung
 +steht, zu klassifizieren. 
 +In der Arbeit sollen die bisher erreichten Ergebnisse verifiziert werden sowie
 +neuartige Ansätze recherchiert und ggf. implementiert werden.
 +
 +**Links:**
 +  * http://caia.swin.edu.au/reports/131120A/CAIA-TR-131120A.pdf
 +  * https://opensourceforu.com/2016/09/deep-learning-network-packet-forensics-using-tensorflow/
 +  * https://github.com/tensorflow/io/issues/264
 +  * https://www.tensorflow.org/io/api_docs/python/tfio/pcap/PcapDataset
 +  * https://towardsdatascience.com/how-to-build-a-custom-dataset-for-tensorflow-1fe3967544d8
 +  * https://medium.com/@scet.amit/network-traffic-classification-using-deep-learning-641eb550d5d0
 +  * https://pypi.org/project/network-pipeline/
 +  * https://www.blackhat.com/docs/us-15/materials/us-15-Wang-The-Applications-Of-Deep-Learning-On-Traffic-Identification-wp.pdf
 +
 +  * https://www.datacamp.com/community/tutorials/tensorflow-tutorial
 +\\
  
  
public_v6/abschlussarbeiten_in_bearbeitung.1658332667.txt.gz · Zuletzt geändert: von admin