public_v6:thesis:abschlussarbeiten
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| public_v6:thesis:abschlussarbeiten [2023/03/25 04:55] – [Konfiguration und Performance-Messungen auf einem Whitebox-Switch] admin | public_v6:thesis:abschlussarbeiten [2025/09/11 17:15] (aktuell) – [Links:] admin | ||
|---|---|---|---|
| Zeile 4: | Zeile 4: | ||
| * Diese können nach Bedarf erweitert oder ergänzt werden. | * Diese können nach Bedarf erweitert oder ergänzt werden. | ||
| * Eigene Themenvorschläge sind willkommen. | * Eigene Themenvorschläge sind willkommen. | ||
| + | * **Anfragen zur Betreuung sind mindestens 3 Monate vor dem Termin der Beantragung schriftlich zu stellen!** | ||
| + | * Zu jeder Anfrage einer Betreuung ist ein Expose auszuarbeiten: | ||
| + | * Änderungen, | ||
| + | ---- | ||
| + | ===== Maltrail zur Erkennung bösartigen Datenverkehrs im Netzwerk ===== | ||
| + | Es soll eine praktische Untersuchung zur Erkennung bösartigen Datenverkehrs mit dem Tool **Mailtrail** durchgeführt werden. | ||
| + | Dazu ist Mailtrail auf einem Rechner im Netzwerklabor zu installieren. Anschließend sollen die erkannten Gefährdungen klassifiziert und bewertet werden.\\ | ||
| + | Es werden gute Linux-Kenntnisse vorausgesetzt. | ||
| + | ==== Links ==== | ||
| + | * https:// | ||
| + | * https:// | ||
| - | ===== Untersuchung zum schnellen Passwort-Hashing mit Hardware-Unterstützung ===== | + | |
| + | |||
| + | ===== Übertragung von MIDI-Daten via RTP MIDI über ein Multicast Netzwerk ===== | ||
| + | |||
| + | Es soll eine praktische Untersuchung zur Übertragung von RTP MIDI in einem gerouteten Multicast Netzwerk durchgeführt werden. Dazu ist mit praktischen Labormitteln (Cisco Router & Switches) ein geroutetes Multicast Netzwerk aufzubauen und praktische Messungen zur Einsatzfähigkeit in realen Szenarien zu testen, bei denen verschiedene MIDI Events koordiniert werden sollen. | ||
| + | |||
| + | ==== Links: ==== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | |||
| + | ===== Portierung einer GUI für den IPv6 Packet-Generator | ||
| + | |||
| + | Eine existierende graphische Oberfläche für [[https:// | ||
| + | Die Anwendung ist in Python programmiert und nutzt die Graphikbibliothek QT4. Diese Bibliothek steht auf aktuellen Systemen nicht mehr zur Verfügung aktuell sind QT5 und QT6 im Einsatz. | ||
| + | Ziel der Arbeit ist es die Applikation an die aktuellen Graphikbibliotheken anzupassen und den Anpassungsprozess zu dokumentieren. | ||
| + | |||
| + | Weiterhin sind Merkmale und Eigenschaften des Gesamtsystems zu dokumentieren und erste Vorschläge für ein Re-Design der Applikation zu erstellen, mit denen sich auch anderer IP-Pakete komfortabel mit einem graphischen Editor erstellen lassen. | ||
| + | |||
| + | ==== Vorraussetzungen: | ||
| + | * Bereitschaft zur selbstständigen Arbeit | ||
| + | * Gute Python Kenntnisse | ||
| + | * Gute Linux Kenntnisse | ||
| + | |||
| + | ==== Links: ==== | ||
| + | |||
| + | * https:// | ||
| + | |||
| + | ---- | ||
| + | |||
| + | ===== Untersuchung zur Nutzer-Authentisierung eines FreeBSD-Servers mit Yubikey (FIDO2) | ||
| + | |||
| + | Es sollen untersucht werden, wie auf einem FreeBSD-Server eine sichere Benutzerauthentifizierung mittels Yubikey eingerichtet werden kann. | ||
| + | Ziel der Untersuchung ist die Bereitstellung einer sicheren Nutzerauthentisierung für den physischen Zugriff auf die Systemkonsole(Tastatur/ | ||
| + | |||
| + | Der Installationsprozess ist nachvollziehbar zu dokumentieren. Es soll eine Übersicht der | ||
| + | Merkmale und Eigenschaften des Gesamtsystems erstellt werden. | ||
| + | |||
| + | ==== Vorraussetzungen: | ||
| + | * Bereitschaft zur selbstständigen Arbeit | ||
| + | * Sehr gute Unix und grundlegende Sicherheits-Kenntnisse, | ||
| + | * Gute LaTeX Kenntnisse | ||
| + | |||
| + | ==== Links: ==== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | ===== Untersuchung zum schnellen Passwort-Hashing mit Hardware-Unterstützung | ||
| Es sollen aktuelle Programme und Bibliotheken zum schnellen Passwort-Hashing untersucht werden. | Es sollen aktuelle Programme und Bibliotheken zum schnellen Passwort-Hashing untersucht werden. | ||
| Ziel der Untersuchung ist die Auswahl und Bereitstellung einer Zielplattform (PC mit Grafikkarte, | Ziel der Untersuchung ist die Auswahl und Bereitstellung einer Zielplattform (PC mit Grafikkarte, | ||
| praktische Demonstration von schnellem Passwort-Hashing und Empfehlungen zur Passwortsicherheit. | praktische Demonstration von schnellem Passwort-Hashing und Empfehlungen zur Passwortsicherheit. | ||
| - | Im Rahmen der Arbeit sind Performance-Messungen durchzuführen und die Ergebnisse zu dokumentieren. | + | Im Rahmen der Arbeit sind Performance-Messungen durchzuführen und die Ergebnisse zu dokumentieren. Es soll insbesondere untersucht werden, ob die Programme eine Programmierschnittstelle (API) mitbringen um programmgesteuert Passwörter suchen lassen. |
| Der Installationsprozess ist nachvollziehbar zu dokumentieren. Es soll eine Übersicht der | Der Installationsprozess ist nachvollziehbar zu dokumentieren. Es soll eine Übersicht der | ||
| - | Merkmale und Eigenschaften des Gesamtsystems erstellt werden. | + | Merkmale und Eigenschaften des Gesamtsystems erstellt werden. |
| ==== Vorraussetzungen: | ==== Vorraussetzungen: | ||
| * Bereitschaft zur selbstständigen Arbeit | * Bereitschaft zur selbstständigen Arbeit | ||
| * Sehr gute Linux und PC-Hardware Kenntnisse, da teilweise angepasste Grafiktreiber installiert werden müssen | * Sehr gute Linux und PC-Hardware Kenntnisse, da teilweise angepasste Grafiktreiber installiert werden müssen | ||
| - | * Gute LaTeX Kenntnisse | + | * Gute Python und LaTeX Kenntnisse |
| ==== Links: ==== | ==== Links: ==== | ||
| Zeile 32: | Zeile 97: | ||
| * https:// | * https:// | ||
| * https:// | * https:// | ||
| + | * https:// | ||
| Zeile 68: | Zeile 134: | ||
| Der Einsatz von gPRC bei P4-Runtime ist nachzuvollziehen und ggf. anhand einer einfachen Demo zu validieren. | Der Einsatz von gPRC bei P4-Runtime ist nachzuvollziehen und ggf. anhand einer einfachen Demo zu validieren. | ||
| + | |||
| + | **Vorraussetzungen: | ||
| + | |||
| + | * Bereitschaft zur selbstständigen Arbeit | ||
| + | * Sehr gute Linux, Netzwerk und Python Kenntnisse | ||
| + | * Gute LaTeX Kenntnisse | ||
| + | |||
| + | |||
| **Links:** | **Links:** | ||
| Zeile 113: | Zeile 187: | ||
| \\ | \\ | ||
| - | ===== Aufbau und Untersuchungen eines WiFi Defense Systems ===== | ||
| - | Anhand eines existierenden Projekts zur Angriffserkennung auf WiFi Netze soll | ||
| - | untersucht werden wie ein solches System aufgebaut und betrieben werden kann. | ||
| - | Es ist zu untersuchen, | ||
| - | Strategien zur Abwehr von Angriffen auf Drahtlosnetze im lizenzfreien Spektrum zur Verfügung stehen. | ||
| - | **Links:** | ||
| - | * https:// | ||
| - | \\ | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ===== Aufbau eines DNSSEC gesicherten DNS Servers ===== | ||
| - | Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets. | ||
| - | In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen | ||
| - | Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden. | ||
| - | Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren. | ||
| - | |||
| - | **Links:** | ||
| - | * https:// | ||
| - | * https:// | ||
| ===== Untersuchungen zu CryptoLibraries ===== | ===== Untersuchungen zu CryptoLibraries ===== | ||
| Zeile 159: | Zeile 210: | ||
| * https:// | * https:// | ||
| \\ | \\ | ||
| - | |||
| - | ===== Untersuchungen zum Aufbau eines Mesh-Netzwerks mit dem ESP32/ | ||
| - | In der Arbeit soll praktisch untersucht werden, ob es mit dem ESP8266/ | ||
| - | eine WLAN-Mesh Vernetzung aufzubauen. Mittels der Mesh-Vernetzung sollen Nachrichten | ||
| - | von Mikrocontroller zu Mikrocontroller weitergeleitet werden, ohne dass dazu ein WLAN-Access-Punkt | ||
| - | (WLAN-Router) benötigt wird. | ||
| - | |||
| - | **Links:** | ||
| - | * https:// | ||
| \\ | \\ | ||
| Zeile 213: | Zeile 255: | ||
| **Links:** | **Links:** | ||
| * https:// | * https:// | ||
| - | * [[http:// | ||
| * https:// | * https:// | ||
| * http:// | * http:// | ||
| Zeile 290: | Zeile 331: | ||
| - | ===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls ===== | ||
| - | Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig | + | ===== WAN Link-Emulation ===== |
| - | sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den | + | |
| - | Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus | + | |
| - | der direkten Umgebung können neue Einsatzfelder erschlossen werden. | + | |
| - | Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden. | + | |
| - | Links: | + | Weitverkehrsnetze (WAN) unterscheiden sich in einer Reihe von Parametern wie z.B. Delay und Durchsatz von Lokalen Netzen (LAN). Diese Parameter haben unmittelbare Auswirkungen auf Übertragungsprotokolle und Anwendungen.\\ |
| - | * [[https:// | + | In dieser Arbeit soll ein WAN-Emulator auf Basis eine Linux-Systems auf einem Raspberry PI entworfen und getestet werden. Idealerweise sollen die Emulationsparameter per GPIO steuer- und einstellbar sein. |
| - | * [[http:// | + | |
| + | Es sollen sich die Latenz, Paketverlustrate und Datendurchsatz flexibel anpassen und steuern lassen. Dazu müssen auf dem Raspberry mehrere Netzwerkinterfaces konfiguriert werden (z.B. per Anbindung über USB). | ||
| - | \\ | ||
| - | ===== WAN Link-Emulation ===== | + | **Vorraussetzungen: |
| - | Weitverkehrsnetze (WAN) unterscheiden sich in einer Reihe von Parametern wie z.B. Delay und Durchsatz von Lokalen Netzen (LAN). Diese Parameter haben unmittelbare Auswirkungen auf Übertragungsprotokolle und Anwendungen.\\ | + | * Bereitschaft zur selbstständigen |
| - | In dieser | + | * Sehr gute Linux und Netzwerk Kenntnisse |
| + | * Gute LaTeX Kenntnisse | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | **Links:** | ||
| - | Links: | ||
| * [[http:// | * [[http:// | ||
| * [[http:// | * [[http:// | ||
public_v6/thesis/abschlussarbeiten.1679720105.txt.gz · Zuletzt geändert: von admin
