Benutzer-Werkzeuge

Webseiten-Werkzeuge


public_v6:abschlussarbeiten_in_bearbeitung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
public_v6:abschlussarbeiten_in_bearbeitung [2022/07/20 15:57] – [...bereits bearbeitete Aufgabenstellungen] adminpublic_v6:abschlussarbeiten_in_bearbeitung [2024/04/24 06:04] (aktuell) admin
Zeile 1: Zeile 1:
 ====== ...alte, bereits bearbeitete Aufgabenstellungen ====== ====== ...alte, bereits bearbeitete Aufgabenstellungen ======
 +
 +===== Aufbau eines DNSSEC gesicherten DNS Servers =====
 +Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets.
 +In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen 
 +Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden.
 +Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren.
 +
 +**Links:**
 +  * https://www.denic.de/wissen/dnssec/
 +  * https://www.heise.de/ct/artikel/DNSpionage-Massive-Angriffe-auf-Mail-und-VPN-User-4333644.html
 +
 +
 +===== Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ESP8266 =====
 +In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ESP32 möglich ist
 +eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten 
 +von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt
 +(WLAN-Router) benötigt wird.
 +
 +**Links:**
 +  * https://wiki.ipv6lab.f1.htw-berlin.de/iot/expressiv#mesh_networking
 +
 +
 +===== Aufbau und Untersuchungen eines WiFi Defense Systems =====
 +Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll
 +untersucht werden wie ein solches System aufgebaut und betrieben werden kann.
 +
 +Es ist zu untersuchen, welche Arten von Angriffen erkannt werden und welche 
 +Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen.
 +
 +
 +**Links:**
 +  * https://www.nzyme.org/
 +\\
 +
 +----
 +
 +===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls =====
 +
 +Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig
 +sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den
 +Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus 
 +der direkten Umgebung können neue Einsatzfelder erschlossen werden.
 +Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden. 
 +
 +Links:
 +  * [[https://e2e.ti.com/blogs_/b/msp430blog/archive/2015/08/31/design-a-battery-powered-building-automation-system-to-last-for-decades?DCMP=ep-mcu-msp-buildautomation-en&HQS=ep-mcu-msp-buildautomation-em-blog-automation-en&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49438255&detailID=19721111|Link zur TI-Publikation]]
 +  * [[http://www.ti.com/tool/tida-00246?DCMP=tida00246&HQS=sys-ind-fa-tida00246-em-rd-tida00246-wwe&sp_rid_pod4=MTE1NzI4NjM2OTY4S0&sp_mid_pod4=49249183&detailID=19721111&spMailingID=49249183&spUserID=MTE1NzI4NjM2OTY4S0&spJobID=740683884&spReportId=NzQwNjgzODg0S0|Referenzdesign (Texas Instruments)]]
 +
 +
 +\\
 +
 +
 +
 +
 +===== Untersuchungen zur Interoperabilität zwischen verschiedenen IoT Betriebssystemen =====
 +An der FU Berlin wird derzeit mit **RIOT-OS** ein neues Betriebssystem für das IoT entwickelt.
 +In der Arbeit soll untersucht werden wie gut **RIOT** mit dem 
 +bisher eingesetzten **Contiki OS** kompatibel ist und welche Dinge beim gleichzeitigen Einsatz
 +von RIOT und Contiki zu beachten sind.
 +
 +Die Arbeiten sollen auf einem CC2538DK-Board von Texas Instruments durchgeführt werden.
 +
 +**Links:**
 +  * [[https://riot-os.org]]
 +  * [[https://github.com/RIOT-OS/RIOT/issues/4220]]
 +  * [[contiki:start|Contiki OS]]
 +  * [[iot:riot-os|RIOT OS auf dem CC2538DK-Board]]
 +
 +
 +\\
 +
 +===== Machine Learning Packet Classification =====
 +Machine Learning wurde in der Vergangenheit erfolgreich eingesetzt um
 +verschlüsselten Datenverkehr, der für eine direkte Analyse nicht zur Verfügung
 +steht, zu klassifizieren. 
 +In der Arbeit sollen die bisher erreichten Ergebnisse verifiziert werden sowie
 +neuartige Ansätze recherchiert und ggf. implementiert werden.
 +
 +**Links:**
 +  * http://caia.swin.edu.au/reports/131120A/CAIA-TR-131120A.pdf
 +  * https://opensourceforu.com/2016/09/deep-learning-network-packet-forensics-using-tensorflow/
 +  * https://github.com/tensorflow/io/issues/264
 +  * https://www.tensorflow.org/io/api_docs/python/tfio/pcap/PcapDataset
 +  * https://towardsdatascience.com/how-to-build-a-custom-dataset-for-tensorflow-1fe3967544d8
 +  * https://medium.com/@scet.amit/network-traffic-classification-using-deep-learning-641eb550d5d0
 +  * https://pypi.org/project/network-pipeline/
 +  * https://www.blackhat.com/docs/us-15/materials/us-15-Wang-The-Applications-Of-Deep-Learning-On-Traffic-Identification-wp.pdf
 +
 +  * https://www.datacamp.com/community/tutorials/tensorflow-tutorial
 +\\
  
  
public_v6/abschlussarbeiten_in_bearbeitung.1658332667.txt.gz · Zuletzt geändert: 2022/07/20 15:57 von admin