public_v6:thesis:abschlussarbeiten
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| public_v6:thesis:abschlussarbeiten [2023/09/02 09:40] – [Untersuchung zur Nutzer-Authentisierung eines FreeBSD-Servers mit Yubikey (FIDO2)] admin | public_v6:thesis:abschlussarbeiten [2025/09/11 17:15] (aktuell) – [Links:] admin | ||
|---|---|---|---|
| Zeile 11: | Zeile 11: | ||
| + | ===== Maltrail zur Erkennung bösartigen Datenverkehrs im Netzwerk ===== | ||
| + | |||
| + | Es soll eine praktische Untersuchung zur Erkennung bösartigen Datenverkehrs mit dem Tool **Mailtrail** durchgeführt werden. | ||
| + | Dazu ist Mailtrail auf einem Rechner im Netzwerklabor zu installieren. Anschließend sollen die erkannten Gefährdungen klassifiziert und bewertet werden.\\ | ||
| + | Es werden gute Linux-Kenntnisse vorausgesetzt. | ||
| + | |||
| + | ==== Links ==== | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | |||
| + | ===== Übertragung von MIDI-Daten via RTP MIDI über ein Multicast Netzwerk ===== | ||
| + | |||
| + | Es soll eine praktische Untersuchung zur Übertragung von RTP MIDI in einem gerouteten Multicast Netzwerk durchgeführt werden. Dazu ist mit praktischen Labormitteln (Cisco Router & Switches) ein geroutetes Multicast Netzwerk aufzubauen und praktische Messungen zur Einsatzfähigkeit in realen Szenarien zu testen, bei denen verschiedene MIDI Events koordiniert werden sollen. | ||
| + | |||
| + | ==== Links: ==== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | |||
| + | ===== Portierung einer GUI für den IPv6 Packet-Generator | ||
| + | |||
| + | Eine existierende graphische Oberfläche für [[https:// | ||
| + | Die Anwendung ist in Python programmiert und nutzt die Graphikbibliothek QT4. Diese Bibliothek steht auf aktuellen Systemen nicht mehr zur Verfügung aktuell sind QT5 und QT6 im Einsatz. | ||
| + | Ziel der Arbeit ist es die Applikation an die aktuellen Graphikbibliotheken anzupassen und den Anpassungsprozess zu dokumentieren. | ||
| + | |||
| + | Weiterhin sind Merkmale und Eigenschaften des Gesamtsystems zu dokumentieren und erste Vorschläge für ein Re-Design der Applikation zu erstellen, mit denen sich auch anderer IP-Pakete komfortabel mit einem graphischen Editor erstellen lassen. | ||
| + | |||
| + | ==== Vorraussetzungen: | ||
| + | * Bereitschaft zur selbstständigen Arbeit | ||
| + | * Gute Python Kenntnisse | ||
| + | * Gute Linux Kenntnisse | ||
| + | |||
| + | ==== Links: ==== | ||
| + | |||
| + | * https:// | ||
| + | |||
| + | ---- | ||
| ===== Untersuchung zur Nutzer-Authentisierung eines FreeBSD-Servers mit Yubikey (FIDO2) | ===== Untersuchung zur Nutzer-Authentisierung eines FreeBSD-Servers mit Yubikey (FIDO2) | ||
| Zeile 33: | Zeile 75: | ||
| - | ===== Untersuchung zum schnellen Passwort-Hashing mit Hardware-Unterstützung ===== | + | ===== Untersuchung zum schnellen Passwort-Hashing mit Hardware-Unterstützung |
| Es sollen aktuelle Programme und Bibliotheken zum schnellen Passwort-Hashing untersucht werden. | Es sollen aktuelle Programme und Bibliotheken zum schnellen Passwort-Hashing untersucht werden. | ||
| Ziel der Untersuchung ist die Auswahl und Bereitstellung einer Zielplattform (PC mit Grafikkarte, | Ziel der Untersuchung ist die Auswahl und Bereitstellung einer Zielplattform (PC mit Grafikkarte, | ||
| praktische Demonstration von schnellem Passwort-Hashing und Empfehlungen zur Passwortsicherheit. | praktische Demonstration von schnellem Passwort-Hashing und Empfehlungen zur Passwortsicherheit. | ||
| - | Im Rahmen der Arbeit sind Performance-Messungen durchzuführen und die Ergebnisse zu dokumentieren. | + | Im Rahmen der Arbeit sind Performance-Messungen durchzuführen und die Ergebnisse zu dokumentieren. Es soll insbesondere untersucht werden, ob die Programme eine Programmierschnittstelle (API) mitbringen um programmgesteuert Passwörter suchen lassen. |
| Der Installationsprozess ist nachvollziehbar zu dokumentieren. Es soll eine Übersicht der | Der Installationsprozess ist nachvollziehbar zu dokumentieren. Es soll eine Übersicht der | ||
| - | Merkmale und Eigenschaften des Gesamtsystems erstellt werden. | + | Merkmale und Eigenschaften des Gesamtsystems erstellt werden. |
| ==== Vorraussetzungen: | ==== Vorraussetzungen: | ||
| * Bereitschaft zur selbstständigen Arbeit | * Bereitschaft zur selbstständigen Arbeit | ||
| * Sehr gute Linux und PC-Hardware Kenntnisse, da teilweise angepasste Grafiktreiber installiert werden müssen | * Sehr gute Linux und PC-Hardware Kenntnisse, da teilweise angepasste Grafiktreiber installiert werden müssen | ||
| - | * Gute LaTeX Kenntnisse | + | * Gute Python und LaTeX Kenntnisse |
| ==== Links: ==== | ==== Links: ==== | ||
| Zeile 55: | Zeile 97: | ||
| * https:// | * https:// | ||
| * https:// | * https:// | ||
| + | * https:// | ||
| Zeile 147: | Zeile 190: | ||
| - | ===== Aufbau eines DNSSEC gesicherten DNS Servers ===== | ||
| - | Die Namensauflösung über das DNS ist eine wichtige Funktion für den Betrieb des Internets. | ||
| - | In der Arbeit soll ein eigener DNSSEC Server konfiguriert werden und die derzeitigen | ||
| - | Empfehlungen zum sicheren Betrieb einer DNS Infrastruktur umgesetzt werden. | ||
| - | Die Ergebnisse der Arbeit sind in einem Wiki zu dokumentieren. | ||
| - | |||
| - | **Links:** | ||
| - | * https:// | ||
| - | * https:// | ||
| ===== Untersuchungen zu CryptoLibraries ===== | ===== Untersuchungen zu CryptoLibraries ===== | ||
| Zeile 221: | Zeile 255: | ||
| **Links:** | **Links:** | ||
| * https:// | * https:// | ||
| - | * [[http:// | ||
| * https:// | * https:// | ||
| * http:// | * http:// | ||
| Zeile 298: | Zeile 331: | ||
| - | ===== Umsetzung eines Referenzdesigns für das Energy-Harvesting eines Sensormoduls ===== | ||
| - | |||
| - | Sensorknoten sollen über Jahre hinweg ohne weitere Installations- und Wartungsarbeiten einsatzfähig | ||
| - | sein. Die momentan verfügbaren Batterietechnologien stellt das vor Herausforderungen. Durch den | ||
| - | Einsatz energiesparender Mikrocontroller gepaart mit einer Lösung zur Gewinnung von Energie aus | ||
| - | der direkten Umgebung können neue Einsatzfelder erschlossen werden. | ||
| - | Im Rahmen der Arbeit soll ein Referenzdesign von Texas Instruments umgesetzt und bewertet werden. | ||
| - | |||
| - | Links: | ||
| - | * [[https:// | ||
| - | * [[http:// | ||
| - | |||
| - | |||
| - | \\ | ||
| ===== WAN Link-Emulation ===== | ===== WAN Link-Emulation ===== | ||
public_v6/thesis/abschlussarbeiten.1693647631.txt.gz · Zuletzt geändert: von admin
