Abgeschlossene Arbeiten (bis einschließlich 2008 nur Diplomarbeiten)

2006   2007   2008   2009    2010   2011   2012   2013   2014   2015    2016   2017   2018   2019   2020   2021   2022   2023

2023

Adrian Schollmeyer
ELFI: Elephant Flow Detection and Isolation for Intra-Server Load Balancing

Leon Böhmer
SS3 - Secure S3

Brian René Kaßbohm
Evaluation von Methoden zur Reduktion der Control-Plane-Bandbreite in verteilten SD-WANs

Max Helbig
Entwicklung eines Proxydienstes zur Absicherung von Ceph-Block-Storage-basierten Speichermedien in einer Cloud-Infrastruktur

Till Ender
Effiziente Verarbeitung flow-basierter Daten in VPNs

Jannik A. Lange
Utilising Defense in Depth to analyse cloud architectures

Guido Smeenk
Neue Methode der Schlüsselverteilung als Ergänzung zum MKR-Verfahren

Niklas Loos
Robuste Distanzschätzung für VPN

Felix Husslein
Reduktion des Vertrauens in die Kubernetes Control Plane durch Implementierung eines Sicherheitsproxies

Martin Schmidt
Security Evaluation of Multipath Key Reinforcement

2022

Christian Schwappbacher
Quantensichere Gruppenschlüsselaushandlung unter Verwendung von QKD

Moritz Rehn
Robuste und skalierbare Flow-Steuerung am Netzwerkparimeter

Marc König
Simulative Evaluierung asynchroner Systeme anhand einer verteilten Intent-Umsetzung in SDN-gesteuerten VPN-Overlays

Yuwei Xu
Impact of PQC algorithms on the RPKI

Philip Liebers
Effizienter Einsatz von Segment-Routing-Techniken in virtuellen privaten Netzen

Johannes Lang
Modellierung von QKD-Netzwerken mit geteilten Links zur Berechnung von Schedules zur Schlüsselerzeugung

Michael Jan Stoyke
Regelbasiertes Traffic Engineering im Kontext von VPNs

Paul Michel
A Babel Routing Extension to Avoid Self-Interfering Paths Based on Interference Measurements

Jennifer Graul
Entwicklung eines minimalen, auf Sicherheit fokussierten Virtualized Infrastructure Managers

Andrea Sporer
Erweiterung des Anonymisierungssystems Hydra um Voice over IP

Friedrich Altheide
Verteilte Intent-Umsetzung in SDN-gesteuerten VPN-Overlays

2021

Oliver Richter
Disclosure Attacks and Countermeasures for Anonymous Voice Calls

Raphael Zimmer
Source-Specific Routing zur Interferenzreduktion in Multi-Channel Wireless Mesh Networks

Lukas Meinl
Multipath Key Reinforcement in Weitverkehrsnetzen

Jonas Licht
Verwertbarkeit flow-basierter Daten in Weitverkehrsnetzen

René Schwetschenau
Potenziale und Grenzen von Test-Driven Development im Bereich Infrastructure as Code

Philippe Schaaf
Mandantentrennung in IaaS-Architekturen mittels Hardware Slicing“

Ahmed Mohamed Ahmed Elbana
Evaluation of a Scheduling Stratey to Reduce Load  Peaks in Resource-Constrained Applications

Sebastian Keiner
„Effiziente und DSGVO konforme Validierung von Dokumenten mittels Blockchain Technologie"

2020

Lion Ackermann
Untersuchung von Software-Bausteinen für Online-Paketklassifikation und deren Einfluss auf Paketdurchsatz

Lucas Pförtner
Untersuchung der Auswirkungen von DENM Nachrichten auf die Fahrzeug zu Fahrzeug Kommunikation im LTE Modus 4

Heiko Wahl
Scheduling-Strategien zur Abwehr von Watermarking-Angriffen auf anonyme VoIP-Kommunikation

Simon Bechstedt
Strategies for Efficient and Anonymous Connection Control in VoIP Overlay Networks

Jan Stoyke
Dynamische Regelverwaltung zur Klassifikation von Netzwerkverkehr

Kay Richter
Mobilitätsmanagement in Wireless Mesh Networks

Bernd Müller
Verteilte Kanalzuweisung in Multi-Channel Wireless-Mesh-Networks

2019

Paul Michel
Verteiltes kooperatives Radio Ressource Management in IEEE 802.11-Netzen auf Basis von  Interferenzmessungen

Sviatoslav Abramov
Evaluation of Microservice Architecture Designs in an IoT-Context

Friedrich Johannes Altheide
Intent-Modellierung in virtuellen Privaten Netzwerken

Lukas Liebig
Effiziente Übertragung dynamisch strukturierter Monitoring-Daten

Jonas Licht
Implementierung und Evaluierung einer Staukontrolle für WLAN-VoIP-Anwendungen

Marco Klamke
Virtualizing the Control Path of VPN-Gateways

Andrea Sporer
Modellierung des Verhaltens von VoIP-Nutzern zur Untersuchung von Intersection-Angriffen auf anonyme Kommunikation

Philippe Schaaf
Datenblocksicherheit in Storage-Netzwerken

Jan Varenkamp
Steganographische Verschleierung eines Voice over IPsec Streams in Videodaten

2018

Tim Tittes
Untersuchung von Topologie- und Pfadauswahlstrategien zur Lastbalancierung in anonymen Voice over IP Overlay-Netzwerken

Daniel Scheliga
Konstruktion von anonymitätserhaltenden Overlays für Voice over IP auf Basis von Netzwerkkoordinatensystemen

David Sukiennik
Beiträge zur realistischen Evaluierung von Systemverhalten im IEEE 802.11ac-Umfeld

Sascha Alder
Pfadsuche in Overlay-Netzwerken

Christoph Tukiendorf
Untersuchung der Auswirkung beim globalen Einsatz von Layer-2-Verschlüsselungen

Thorben Römer
Schnelle software-basierte Paketklassifizierung

2017

Michael Pfeiffer
Towards a smaller trusted computing base for cloud computing platforms

Simon Buttgereit
Protecting the hypervisor´s integrity by supervising its memory management

Oliver Braunsdorf
Statische Programmverfikation mit Secure Design Patterns

Airat Kabirov
Scalable and Anonymity Preserving Overlays for Voice over IP Communications

Parth Deodia
Concealment of IPsec-protected Voice over IP Communications

2016

Christiane Kuhn
Approximation NP-schwerer Maßzahlen in ausgewählten Overlay-Netzen

Michael Pfeiffer
A Policy System for Reaktive Packet Filtering in Software-Defined Networks

Philip Wendland
Packet Delay Variation in Network Function Virtualization Scenaraios

Karsten Ritter
Architektur-Blueprints für sichere webbasierte Systeme

Bernhard Kneip
Ansätze für effizientes Monitoring in verteilten Systemen

2015

Carsten Hahn
Skalierbare Verteilung von Gruppenschlüsseln für IP-Multicast

Martin Byrenheid
Congestion-aware countermeasures against covert channels in virtual private networks

Martin Backhaus
Online-Berechnung von Graphmetriken zur Überwachung großer Peer-to-Peer-Netzwerke

Oliver Braunsdorf
Inkrementelle Clustering-Algorithmen zur Analyse der Monitoring-Datenströme von Overlay-Netzwerken

René Köllmer
Robuste und effiziente Übertragung von Monitoring-Daten über Reverse-Multicast-Bäume

Markus Theil
Konstruktion und experimentelle Untersuchung von Geocast-basierten Ersatzpfaden in P2P-Overlay-Netzwerken

Lennard Pfennig-Winkelsträter
Evaluation of Efficient Online Clustering with Hierarchies

Matthias Aumüller
Konzeption und Entwicklung eines Softwaresystems zur sicheren Ausführung von Drittanbieter-Software auf sicherheitsrelevanten Systemen

David Schatz
Dynamische Konstruktion von Mikrostrukturen für privatsphäregerechte Internettelefonie

Simon Buttgereit
Skalierbare Visualisierung dynamischer, gewichteter Graphen

Marcel Sievers
Untersuchungen zu Architekturen für anonyme Sprachkommunikationen

2014

Christina Melle
Selbststabilisierung verschachtelter, strukturierter Overlay-Netze

Alexander Rose
Call-Graph-basierte Aufteilung einer monolithischen-Software zur Rechteseparierung

Thorben Römer
Untersuchung von Routing-Optimierungsverfahren für heterogene Overlay-Netze

Christoph Zenker
Positionsbasiertes Suchen in Voronoi-basierten Overlay-Netzwerken

Michael Röding
Lokalisierung und Konstruktion geographischer Ersatzpfade in Voronoi-basierten Overlay-Netzen

Christiane Kuhn
Verfügbarkeit von Overlay-Netzwerken mit inhomogenen Beobachtungswahrscheinlichkeiten

Philip Wendland
Entwicklung eines Java Card Applets und OpenSC Treibers für Smartcards

Silvio König
Objektorientierte Spezifikation von Netzwerk-Sicherheitspolitiken

Michael Braun
Aggregation und Visualisierung von Monitoringdaten für große virtuelle private Netze

Michael Braun
Analyse ordnungserhaltender Verschlüsselung im Kontext Overlay-basierter Raum-Zeit-Multicast-Verfahren

2013

David Schatz
Geographische Positionsbestimmung auf Basis lokal optimierter Koordinaten

Martin Kummer
Koordinatenbasierte Lokalisierung robuster Overlay-Ersatzpfade

Karsten Roscher
Entwurf und Bewertung eines Ansatzes für effizientes und zuverlässiges Routing in hetrogenen VAENT´s

Carsten Hahn
Betrachtung der Denial-of-Resistenz dynamischer, virtueller, privater Netze

Ali Alshawish
Sicherung der Privatsphäre in Raum-Zeit-Multicast Verfahren unter Anwendung von ordnungserhaltender Verschlüsselung

Ammar Alyousef
Leistungsbewertung von Privatsphäre-erhaltenden Raum-Zeit-Multicast Verfahren

René Wilmes
Randomisierte Topologie-Generierung für Robuste VPN mit imhomogenen Beobachtungswahrscheinlichkeiten

Jacques Schilling
Bewertung von Partitionierungsstrategien für Großstadtszenarien im Raum-Zeit-Multicast Verfahren

2012

David Fuhrmann
Verwaltung und Durchsetzung einer verteilten Zugriffssteuerung in VPN-Infrastrukturen, Bachelorarbeit

Martin Backhaus
Schätzung geografischer Distanzen durch Netzwerkkoordinatensysteme, Bacherlorarbeit

Markus Theil
Konstruktion künstlicher, Internet-ähnlicher Topologien unter Beachtung BGP-induzierter Routenmerkmale und Adresszuordnungen, Bacherlorarbeit

Martin Byrenheid
Robustheit strukturierter Peer-to-Peer Topologien mit indirekt etablierten Kommunikationsbeziehungen, Bachelorarbeit

Michael Kissmann
Verteilte Ressourcenaufteilung in Content Distribution Networks zur Verteilung von Live-Medieninhalten, Diplomarbeit

Thomas Müller
Entwurf und Bewertung eines realistischen Bewegungs- und Kommunikationsmodells für verteilte Kamerasysteme, Diplomarbeit

2011

Daniel Stadie
Automatische Adaption virtueller privater IPsec-Overlays in mobilen Umgebungen, Diplomarbeit

Franz Girlich
Analyse und Konstruktion sabotageresistenter Overlay-Topologien, Masterarbeit

Sebastian Kehr
Konstruktion effizienter und robuster Verteiltopologien für Peer-to-Peer Live-Streaming auf der Basis unstrukturierter Overlay-Netze, Diplomarbeit

Thomas Köllmer
Design and Evaluation of an Incentive Mechanism for Attack-Resistant Peer-to-Peer Live Streaming, Diplomarbeit

Michael Grey
Erfassung und Analyse von Transportnetzen zur Erhöhung der Ausfallresistenz von Overlays, Diplomarbeit

Mathias Hübscher
Automatische Konfiguration mobiler VPN-Knoten, Bachelorarbeit

Sebastian Delling
Konstruktion von Peer-to-Peer-basierten Streaming-Topologien unter
Berücksichtigung  der zugrundeliegenden Netztopologie, Diplomarbeit

2010

Michael Braun (M07)
Steigerung der Sabotageresistenz von Overlay-Netzwerken mittels Bileveloptimierung, Bachelorarbeit

Michael Braun (M06)
Methoden zur Stabilitätsbewertung und -optimierung virtueller privater Netz-Topologien, Bachelorarbeit

René Golembewski
Sichere, verteilte Zeitsynchronisation in virtuellen privaten Netzwerken, Diplomarbeit

Jens Dönhoff
Maßnahmen zur Erhöhung der Sabotageresistenz dezentral verwalteter virtueller privater Netze, Diplomarbeit

Karsten Roscher
Entwurf und Bewertung eines dezentralen und schichtenübergreifenden Ansatzes zur Medienzugriffskoordination in Wireless Mesh Networks, Diplomarbeit

Florian Schüttler
Sichere dezentrale Namensauflösung in IPsec-Infrastrukturen, Bachelorarbeit

Sander Wozniak
Security and Performance of Multi-hop Localization in Wireless Ad hoc Networks, Diplomarbeit

2009

Franz Girlich
Simulation und formale Analyse von Angriffen auf Internet- Koordinatensysteme, Bachelorarbeit

Markus Trapp
Unterstützung Mobiler Teilnehmer in Peer-to-Peer-Multicast Netzwerken, Bachelorarbeit

Alexander Heinlein
Konzept und Implementierung einer Multicast-Architektur für virtuelle private Netze, Bachelorarbeit

2008

Wolfgang Steudel
Implementierung und Analyse eines Peer-to-Peer-basierten IPsec-Autokonfigurations-Ansatzes

Achim Friedland
Ein Ansatz zur dienstgütegerechten Realisierung anonymer Kommunikation mittels virtueller privater Netze

Marcel Henseler
Credential Management für heterogene RFID-Lösungen in Logistik-Anwendungen [pdf, 1.7MB]

Mathias Fischer
Distributed IP Mobility Approach for 3G SAE - Compliant Mobile Communication Networks

2007

Robert Schmidt
Concepts for Neighbor Movement Analysis and Evaluation for Secure Vehicle Communication

Chris Brodhuhn
Distanzmetriken im Internet

Michael Roßberg
Peer-to-Peer-basierte Autokonfiguration komplexer virtueller privater IPSec-Netze

2006

Frank Albrecht
Gewinnung und Aussagefähigkeit von RTT-Messdaten

Jens Wildhagen
Signalisierung für die Ressourcenlokalisierung und den Topologieaufbau in kooperativen Multimedia-Streaming-Netzen

Daniel Masarik
Stabilität von Streaming-Topologien

Carsten Ginter
Stabilität von kooperativen Multimedia-Streaming-Systemen

Marcus Schmidt
Vergleich der Wide AreaNetzwerk-Technologien DSL über Frame Relay und DSL über ATM und Anwendung im praktischen Umfeld der Deutschen Angestellten Krankenkasse

Martin Kögler
Funk-basiertes Telematiksystem für parallele Hochzelldichtefermentationen im Schüttelkolben-Maßstab