Student Work of the Research Group "Communication Networks"

Results: 159
Created on: Fri, 22 Sep 2023 23:01:48 +0200 in 0.0798 sec


Selvaraj, Anu;
Investigation of decentralized model for orchestrating Web Application Firewall and DDoS mitigation in healthcare. - Ilmenau. - 121 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In dieser Arbeit wird ein dezentralisiertes Modell für digitale Produkte vorgestellt, das dem Bedarf an umfassender Sicherheit gerecht wird und gleichzeitig die Agilität und Flexibilität des Gesundheitswesens erhält. Das Modell schafft einen Rahmen, der das Fachwissen sowohl von Produktteams als auch von einem zentralen SecOps-Team nutzt. Der Schwerpunkt liegt auf der Automatisierung eines dezentralisierten Frameworks für die Verwaltung des DDoS-Schutzes (Distributed Denial of Service) und der Einrichtung einer WAF (Web Application Firewall) für verteilte digitale Produkte, während gleichzeitig eine zentralisierte, codegesteuerte Governance für Sicherheit, Überwachung und Compliance beibehalten wird. Ziel ist es, die Verbindungen zwischen den Räumlichkeiten des Kunden und den öffentlichen Endpunkten, die von den Produkten mit Kundenkontakt genutzt werden, zu rationalisieren und zu vereinfachen. Um dies zu erreichen, wird die Konnektivitätsplattform als eine Infrastruktur eingeführt, die eine sichere, konforme, kontrollierte und konsistente Netzwerkkonnektivität für die beteiligten Systeme bietet, trotz der geteilten Verantwortung zwischen mehreren Parteien. Cloudflare wird als zentrale Plattform für die Verwaltung des eingehenden Datenverkehrs und das Hosting digitaler Produkte ausgewählt. Die Connectivity Platform nutzt verschiedene Cloudflare-Services wie Content Delivery Networks (CDN), Argo Tunneling, Bring Your Own IP (BYOIP), Data Localization Suite (DLS), WAF und DDoS-Schutz. Dies verbessert das dezentralisierte Modell, indem es die Netzwerkkonnektivität von Edge-Räumlichkeiten zur Platform Cloud & Edge Infrastructure hervorhebt. Plattformkonnektivität besteht aus gemeinsam genutzten oder gemeinsamen technologischen Diensten und Ressourcen, die von digitalen Produkten zur Verbesserung, Optimierung und Sicherung ihrer Abläufe genutzt werden. Sie folgt dem DevSecOps Paradigma (Development Security Operations), um sowohl eine horizontale Skalierung (über mehrere Produkte und Edge-Standorte hinweg) als auch eine vertikale Skalierung (erhöhter Durchsatz und Anzahl der Verbindungen) zu ermöglichen. Die Einrichtung von Cloudflare wird mithilfe eines GitOps-basierten Betriebsmodells verwaltet, das fortschrittliche Servicefunktionen umfasst. Das Design und die Implementierung der Connectivity Platform zielen darauf ab, die Einhaltung der regulatorischen Anforderungen zu gewährleisten, die üblicherweise für unterstützte Produkte gelten. Sicherheitsbelange werden während des gesamten Lebenszyklus der Softwareentwicklung berücksichtigt, wobei DevSecOps-Prinzipien zum Einsatz kommen. Die Integration von Terraform Cloud (TFC) und GitLab bietet Unternehmen die Möglichkeit, Infrastructure as Code (IaC) sicher zu skalieren und dabei den Schwerpunkt auf Zusammenarbeit und Governance zu legen. Es wurde ein Testrahmen entwickelt, um das ordnungsgemäße Funktionieren der Cloudflare-Konfigurationen zu gewährleisten, wobei Parameter wie Datenlokalisierung, WAF, DDoS-Schutz und die Validierung der Endpunktsicherheit von Zonenmodulen berücksichtigt wurden. Die Leistungsbewertung wird unter Verwendung des für die Connectivity Platform implementierten dezentralen Modells durchgeführt. Das Cucumber Behaviour Driven Development (BDD)-Framework wird für automatisierte Tests verwendet, wobei Testprotokolle und Berichte über die CI-Pipelines von GitLab generiert werden. Zu den Leistungsbewertungen gehören das Senden kontinuierlicher Anfragen an die Endpunkte der Connectivity Platform, die Analyse von Regeln zur Ratenbegrenzung, die Messung des Prozentsatzes blockierter Transaktionen, die Bewertung der Netzwerklatenz für DDoS-verwaltete Regeln, der Vergleich von normalem Datenverkehr mit DDoS-Angriffen und die Messung der Secure Sockets Layer (SSL)-Leistung anhand von Metriken wie Transactions Per Second (TPS) und gleichzeitigen Verbindungen, um die Prävention von DDoS-Angriffen zu verbessern und die Zuverlässigkeit und Sicherheit der SSL-Infrastruktur zu analysieren.



Investigation of Kubernetes-based Fault-Protection in Distributed Automotive Applications. - Ilmenau. - 73 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In der Automobilindustrie werden verschiedene architektonische Sicherheitsmuster entwickelt, um sicherheitskritische Systeme zu entwerfen. Bei autonom fahrenden Fahrzeugen (ADV) entwickeln sich die Fahrzeugsysteme vom Fahrer zum fahrerlosen System. Daher ist die Sicherheit eine der wichtigsten Anforderungen von ADV. Bei ADV kann es zu Situationen wie Sensor- oder Softwarefehlern kommen, die die Funktionalität des Fahrzeugs beeinträchtigen. Dieser Fehler muss rechtzeitig behoben werden, um einige der Risikobedingungen zu entschärfen. Dies kann mit dem Anwendungsfall des telegesteuerten Fahrens geschehen, bei dem die Kontrolle des Fahrzeugs vom Fahrzeug auf den menschlichen Fahrer übertragen wird. Die zugrundeliegenden Technologien erfüllen jedoch noch nicht die Sicherheitsanforderungen. Darüber hinaus verwenden technologische Fortschritte wie softwaredefinierte Fahrzeuge (SDV) eine Cloud-basierte Anwendungsentwicklung von Fahrzeugsoftware unter Verwendung containerbasierter Technologien. Kubernetes (K8s) ist eine Orchestrierungslösung, die containerisierte Anwendungen verwalten kann. Sie wurde jedoch ursprünglich nicht für Sicherheitsanwendungen entwickelt und entspricht nicht den Sicherheitsaspekten der ADV. Um den Sicherheitsaspekten der ADV gerecht zu werden, wurde ein Konzept entwickelt, das das M-aus-N-Sicherheitsmuster in K8s realisiert. Zunächst werden die Sicherheit im Automobilbereich, der Anwendungsfall des telegesteuerten Fahrens und dessen Sicherheitsanforderungen, K8s und deren Eigenschaften sowie die Sicherheitsmuster im Automobilbereich vorgestellt. Darüber hinaus werden die sicherheitsunterstützenden Merkmale von K8s analysiert, um die Sicherheitsmuster innerhalb von K8s zu realisieren, indem die Sicherheitsanforderungen des Anwendungsfalls des ferngesteuerten Fahrens berücksichtigt werden, und es werden ihre Grenzen aufgezeigt. Auf diese Weise wurde ein Konzept zur vollständigen Realisierung des M-aus-N-Sicherheitsmusters innerhalb von K8s erstellt, implementiert und das Konzept anhand von Bewertungsparametern wie End-to-End-Lieferzeit und Fehlererkennungszeit auf seine Leistung hin bewertet. Abschließend wird festgestellt, dass das entwickelte Konzept dazu beiträgt, das M-aus-N-Sicherheitsmuster innerhalb der K8s zu realisieren, und dass es bei Auftreten eines Fehlers die notwendige Fehlerreaktion zur Sicherung der Anwendung ermöglicht. Es erhöht jedoch die Ende-zu-Ende-Lieferzeit, indem es eine Verzögerung verursacht, die die Leistung beeinträchtigt.



Ahuja, Bhavya;
Improving Green Cloud Computing by Applying Metaheuristics. - Ilmenau. - 115 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Cloud Computing ist eine effiziente Methode zur Verwaltung von Ressourcen und zur Bereitstellung von Diensten in einer mobilen Umgebung. Es ist jedoch wichtig, energieeffiziente Methoden für den Betrieb eines Systems zu wählen, um während der gesamten Lebensdauer des Geräts zur Nachhaltigkeit beizutragen. An dieser Stelle entsteht der Bedarf an Green Cloud Computing. Green Cloud Computing ist eine Technologie zur energieeffizienten Nutzung einer Cloud-Computing-Umgebung. Da beim Cloud Computing die Virtualisierungstechnologie eingesetzt wird, um ein nahtloses Arbeiten zu gewährleisten, wird ein Übermaß an Energie verschwendet, wenn diese virtuellen Maschinen (VMs) in einer überlasteten und unterlasteten Umgebung arbeiten. Daher müssen die VMs auf eine physische Maschine (PM) migriert werden, die für diese Operationen besser geeignet ist. Beim Verschieben von VMs von einer PM zu einer anderen geht viel Energie verloren. Wenn diese Migrationen nicht effizient durchgeführt werden, führt dies zu noch mehr Migrationen und damit zu unnötiger Energieverschwendung. Das Ziel dieser Forschungsarbeit "Verbesserung des Green Cloud Computing durch Anwendung von Metaheuristiken" ist die Schaffung einer energieeffizienten VM-Verwaltungsumgebung. In dieser Arbeit wird ein Fuzzy Inference System implementiert, um Benutzerinformationen zu sammeln und physische und virtuelle Maschinen nach Bedarf zu planen, um die Erfüllung von Dienstgüte (QoS) und Dienstvereinbarungen (SLA) zu gewährleisten. Darüber hinaus wird ein neuartiger Optimierungsalgorithmus, der Komodo Mlipir Algorithmus (KMA), eingesetzt, um virtuelle Maschinen durch VM-Migration und -Konsolidierung zu regulieren. Die implementierte Arbeit wird mit einer bestehenden Methode verglichen, die einen Virtual Machine Scheduling-Modified Clonal Search Algorithm (VMS-MCSA) verwendet, der einen zufälligen Mutationsoperator verwendet, um die VMs mit dem erforderlichen Planungsintervall umzuplanen, um die Dynamik der Arbeitslast innerhalb der minimalen VM-Migrationen zu verwalten. Mit der Anpassung des Komodo-Mlipir-Algorithmus ist diese Forschungsarbeit in der Lage, eine geringere Migrationszeit zwischen VMs aufgrund eines höheren Optimierungsniveaus zu erreichen, und erreicht damit, eine erhebliche Menge an Energie im Prozess der Konsolidierung als Ergebnis der optimierten Migration zu sparen.



Han, Xiao;
Energy Efficient Routing in Software-Defined Wireless Sensor Networks (SDWSN). - Ilmenau. - 65 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Als grundlegender Bestandteil des Internet of Things (IoT)-Ökosystems haben WSN in letzter Zeit viel Aufmerksamkeit erhalten. Aufgrund der Einschränkungen des Sensors selbst ist die Anwendung von WSN jedoch begrenzt. Als neue Netzwerktechnologie und Netzwerkparadigma hat SDN in den letzten Jahren einen großen Einfluss auf die Leistungsverbesserung von Netzwerkstrukturen gehabt. Dies beweist, dass es ein Anwendungspotenzial im Bereich der WSNs hat. Es gibt zwar einige Studien über SDWSN, aber kein allgemeines Schema. Derzeit ist eines der Hauptprobleme von SDWSN die Energieeffizienz. In dieser Arbeit wird ein durch den K-Means-Algorithmus und den DFS-Algorithmus modifiziertes SDWSN vorgeschlagen, das die Energieeffizienz umfassend verbessert. Im Vergleich zu anderen Algorithmen werden die Vor- und Nachteile aufgezeigt.



Bhalla, Aditi;
Graph Machine Learning Techniques for Routing in Wireless V2X Communication. - Ilmenau. - 70 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Die Vehicle-to-Everything (V2X)-Kommunikation ist ein wichtiger Bestandteil intelligenter Verkehrssysteme (ITS), die einen integrierten Ansatz für den Austausch relevanter Informationen für eine Vielzahl von Anwendungen wie aktive Verkehrssicherheit, Infotainment und Verkehrsmanagement bieten. Der zuverlässige und rechtzeitige Austausch von Informationen zwischen Fahrzeugknoten ist eine entscheidende Herausforderung bei V2X. In diesem Zusammenhang sind effiziente V2X-Routing-Protokolle unerlässlich, um Zuverlässigkeit und Sicherheit zu gewährleisten und gleichzeitig die allgemeine Dienstqualität (QoS) zu verbessern. Ad-hoc-Netze für Fahrzeuge (VANETs) sind aufgrund der hohen Mobilität der Fahrzeugknoten, der unsteten Konnektivität, der schnellen Änderungen der Netztopologie und der unbegrenzten Größe des Netzes starken Schwankungen unterworfen, die die Routing-Leistung erheblich beeinträchtigen können und häufige Aktualisierungen der Routing-Entscheidungen erforderlich machen können. Herkömmliche Routing-Protokolle sind nicht in der Lage, mit den komplexen Merkmalen umzugehen, die in solchen dynamischen Netzen auftreten. In diesem Zusammenhang haben sich Techniken des maschinellen Lernens in letzter Zeit als leistungsfähige Werkzeuge für das Lernen komplexer Aufgaben erwiesen. Reinforcement Learning-Techniken, insbesondere Deep Reinforcement Learning (DRL), können diese Herausforderung meistern, indem sie mit der V2X-Umgebung in Echtzeit interagieren. Aufgrund der graphenstrukturierten VANET-Topologie können traditionelle DRL-Modelle, die für gitterartige Daten entwickelt wurden, jedoch nicht verallgemeinert werden. Daher wird in dieser Arbeit die Leistung einer GNN-basierten DRL-Routing-Strategie über verschiedene V2X-Netzwerktopologien mit Schwerpunkt auf der Optimierung von Datenrate und Latenzzeit bewertet. Darüber hinaus wird die Routing-Leistung des vorgeschlagenen Modells mit einem idealen Routing-Protokoll für den kürzesten Weg verglichen, um die Wirksamkeit der Strategie zu demonstrieren.



Pflantz, Leonhard;
Datenübertragungsverfahren im Wandel : kabellose Kommunikation als echte Alternative?. - Ilmenau. - 83 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Im Zeitalter der Digitalisierung stieg die Relevanz der Thematik Ortsungebundenheit für Datenübertragungen immer weiter an, wodurch insbesondere Kommunikationstechnologien aus dem Bereich der kabellosen Kommunikation aktuell viel Fortschritt durch umfassende Forschung und Weiterentwicklungen erfahren. Die kabellose Kommunikation war jedoch bisher stets mit erheblichen Nachteilen bezüglich der Leistungsdaten gegenüber den kabelgebundenen Lösungen verknüpft, während die Anforderungen an die Datenübertragung für alle Kommunikationstechnologien auch weiterhin schnell ansteigen. Damit die kabellose Datenübertragung eine echte Alternative sein kann, muss diese auch abseits des Vorteils der Ortsungebundenheit konkurrenzfähig sein und darf keine für die Nutzung relevanten Nachteile aufweisen. Um dies zu prüfen, wurden für den Einsatz innerhalb eines Local Area Networks Zielgrößen für die relevantesten Leistungsmerkmale einer Datenübertragung innerhalb des privaten als auch des gewerblichen Bereichs herausgearbeitet. Diese wurden anschließend genutzt, um die aktuell relevantesten kabellosen (Wi-Fi 6; 5G) und kabelgebundenen (Ethernet über Kupferkabel; Ethernet über Glasfaserkabel) Kommunikationstechnologien anhand von theoretischen und auch praktischen, selbst gemessenen Leistungsdaten zu charakterisieren. Ziel dieser Arbeit war es somit, die Forschungsfrage „Kann die kabellose Kommunikation in unterschiedlichen Use Cases den Anforderungen an die Datenübertragung genügen?" zu beantworten. Im Rahmen der Arbeit wurde deutlich, dass die kabellosen Kommunikationstechnologien viel Potenzial bieten, jedoch zum aktuellen Zeitpunkt, im Rahmen der gestellten Anforderungen, noch keine wirklich Alternative sind.



Su, Chang-Yi;
Simulation and Performance Evaluation of Wireless Sensor Networks Based on Software-Defined Networking for the Internet of Things. - Ilmenau. - 75 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Wireless Sensor Networks (WSNs) werden mit dem Aufkommen des Internets der Dinge (IoTs) immer beliebter. Internets der Dinge haben in den letzten Jahren an Attraktivität gewonnen. Es ermöglicht die nahtlose Integration verschiedener Arten von Endgeräten und stellt viele Arten von lokalisierten Informationen bereit, die von verteilten Anwendungen analysiert werden können. Um die Verwaltbarkeit zu verbessern, wurde der Software-Defined Networking (SDN)-Ansatz kürzlich erfolgreich auf des Internets der Dinge-Netzwerke angewendet. Im vorgegebenen Thema einer Masterarbeit soll ein Simulationstool für SDN-basierte Wireless Sensor Networks (WSNs) identifiziert und angewendet werden, um den Nutzen dieses Ansatzes zu evaluieren.



Al Abdulrahman, Shahoud;
IPv6 over Low power Wireless Personal Area Network (6LoWPAN) für den Einsatz im Smart Home. - Ilmenau. - 47 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2022

Das Internet der Dinge ist ein entwickeltes Konzept des Internets, bei dem alle Dinge in unserem Leben mit dem Internet oder untereinander verbunden werden können, um Daten zu senden und zu empfangen und bestimmte Funktionen über das Netzwerk durchzuführen. So erfreut sich das Smart Home immer größerer Beliebtheit, bei dem verschiedenen technischen Einrichtungen im Haus vernetzt werden, um das Leben angenehmer zu machen. Diese Arbeit untersucht die Eignung von 6LoWPAN für den Einsatz in Smart Home. 6LoWPAN ist ein Akronym für Internet Protokoll Version 6 über drahtloses Netzwerk mit geringem Energieverbrauch. In dieser Arbeit wurden Simulationswerkzeuge wie OPNET, OMNET++,ns2, ns3, COOJA recherchiert und COOJA als Simulationswerkzeug ausgewählt, in dem die 6LoWPAN-Implementierung durchgeführt wurde.



Obodo, Christopher Nnmadi;
Precise Indoor Positioning Based on Bluetooth Low Energy 5.1 for the Internet of Things. - Ilmenau. - 92 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Der Wunsch nach einer präzisen Verfolgung von Objekten in Innenräumen wurde seit der Erfindung der Außenortung nicht mehr befriedigt. Mit der Einführung von IoT-basierten Lösungen in immer mehr Branchen ist diese Nachfrage noch gestiegen. Ein Outdoor-Positionierungssystem funktioniert in Innenräumen aufgrund von Dämpfungen durch Reflexionen an Wänden und engen Bereichen nicht. Dieses Problem wurde auf verschiedene Weise angegangen, von der Einführung von Infrarot bis hin zur Verwendung anderer neuerer drahtloser Technologien. Wir haben jedoch eine Lösung vorgeschlagen, die sich auf die Nutzung von \ac{BLE} konzentriert, da diese kostengünstig ist, nur minimale Energieanforderungen hat und in den meisten bereits verwendeten intelligenten Geräten verfügbar ist. Um besser zu verstehen, welche Platzierung für die betrachtete Region ideal ist, haben wir die Grenzen des eigenständigen \ac{BLE}-Moduls in den Ankern durch Verschieben bewertet. Wir wendeten die Nullhypothese auf die generierten Daten jedes Experiments an, um deren Unterschied zu bestätigen, was positiv ausfiel, um zu bestätigen, dass die Änderungen der Platzierung für die Ergebnisse verantwortlich waren. Schließlich sind die berechnete Kreisfehlerwahrscheinlichkeit und der Schätzfehler kleiner als $0,5m$. Die erzielten Ergebnisse zeigten eine optimale Platzierung der Anker, wodurch eine zufriedenstellende Position im Innenraum erreicht wurde. Dies zeigte auch, dass das \ac{BLE}-Modul genau und erfolgreich in der Sichtlinie arbeitete.



May, Thomas;
Intelligente Alarmverarbeitung und Filterung zur Effektivierung des Netzwerkmanagements auf Basis standardbasierter Systeme. - Ilmenau. - 121 Seiten
Technische Universität Ilmenau, Diplomarbeit 2022

Die Funktionstüchtigkeit und Stabilität ist eine wesentliche Voraussetzung für den Betrieb eines Kommunikationsnetzes. Diese Diplomarbeit beschäftigt sich mit verschiedenen Standards für das Monitoring und Netzwerkmanagement in Unternehmensnetzwerken und weiterführend mit einer praktischen Implementierung einer Monitoringlösung in der TEAG-Gruppe. Anfänglich wird das Thema Monitoring und Netzwerkmanagement theoretisch aufgearbeitet und im Kontext von Unternehmensnetzwerken der aktuelle Stand der Technik beleuchtet. Dabei wird die grundlegende Managementarchitektur dargestellt und der Einsatz des funktionalen Modells der ISO (FCAPS) beschrieben. Im Anschluss erfolgt die Untersuchung der verschiedenen Netzbereiche im Unternehmensnetzwerk der TEAG-Gruppe hinsichtlich der aktuellen Umsetzung von Monitoring und Netzwerkmanagementaufgaben. Diesbezüglich bestehende Probleme werden dargestellt. Ein Augenmerk liegt dabei auf der eingesetzten Software-defined Networking-Lösung Cisco ACI™ im Rechenzentrum. Der praktische Teil umfasst die Ausarbeitung eines Konzeptes für eine neue Monitoringlösung. Dafür erfolgt eine Evaluierung mit Hilfe einer Vergleichsmatrix, welche auf Basis bestehender Probleme und weiterer definierter Anforderungen erstellt wurde. Abschließend wird die Fehlerüberwachung der Cisco ACI™ mit automatischer Weiterleitung von Alarmmeldungen über verschiedene Kommunikationswege an das Network Management Center und den Bereitschaftsdienst realisiert.