Abschlussarbeiten

Abschlussarbeiten

Ich betreue gerne Ihre Bachelor- oder Master-Arbeit. Bitte vereinbaren Sie einen Gesprächstermin, wenn Sie an einer Betreuung interessiert sind. Primär betreue ich Arbeiten in der Informatik und IT-Sicherheit. Bei externen Arbeiten erwarte ich in der Regel, dass Sie die Abschlussarbeit mit Ihrem Betriebspraktikum verbinden. Das Praktikum stellt dabei die praktischen Vorarbeiten zur Abschlussarbeit dar. Bei internen Arbeiten erwarte ich, dass in ähnlichem Umfang praktische Vorarbeiten geleistet werden.

Im Folgenden stelle ich Themen vor, zu denen ich interne Abschlussarbeiten anbiete. Sie könne mich aber auch gerne mit Ihren Vorschlägen kontaktieren.

IT-Sicherheit

Formale Methoden

Auswertung von Angriffsbäumen mit logischen Methoden

Angriffsbäume sind eine gängige Methode zur Modellierung von Bedrohungsszenarien. Eine Vielzahl von Methoden steht zur Verfügung, um Angriffsbäume auszuwerten. In dieser Arbeit soll untersucht werden, wie Angriffsbäume mit logischen Methoden (insbesondere Aussagenlogik, Prädikatenlogik und Description Logics) ausgewertet werden können.

Security Management

Tool für IT-Grundschutz

Der IT-Grundschutz ist eine vom BSI empfohlene Vorgehensweise zur systematischen Erfassung und Verbesserung der IT-Sicherheit. Dabei muss insbesondere eine große Zahl von Abhängigkeiten verwaltet werden. Ziel der Arbeit ist, hierfür ein geeignetes Tool zu entwickeln.

Security Engineering

Invisible Internet Project

Das Invisible Internet Project hat sich zum Ziel gesetzt, ein anonymes und zensurresistentes Netz zu entwickeln. Hier gibt es noch viele Lücken, die mit Bachelor- und Master-Arbeiten gefüllt werden können.

TOR

Im TOR-Projekt ist immer etwas zu tun. Auf der Projekt-Seite finden Sie eine Liste von Projekten, die in verschiedener Form Unterstützung gebrauchen können.

Entwicklung freier Sicherheitssoftware

Sicherheitssoftware wird in der Regel als freie Software entwickelt. In Ihrer Abschlussarbeit bringen Sie sich in geeigneter Weise in ein solches Projekt ein.

Sicherheits-Evaluation von freier Software

Software-Sicherheitsevaluierungen finden meist hinter verschlossenen Türen statt. Weder ist der Source-Code der evaluierten Software frei verfügbar, noch die detaillierten Evaluierungsberichte. In dieser Abschlussarbeit soll ein freies Software-Produkt mit etablierten Evaluierungsmethoden untersucht werden.

Hardware-Verschlüsselungsmodul

Basierend auf einem Microcontroller soll ein Hardware-Modul gebaut werden, das eine SD-Karte transparent verschlüsselt.

Verschlüsselte, dezentrale Mailingliste

Es soll ein Thunderbird-Plugin entwickelt werden, das eine verschlüsselte, dezentrale Mailingliste realisiert.

Lehrsoftware IT-Sicherheit

Die Vorlesungen und Übungen zur IT-Sicherheit soll durch geeignete Lernsoftware unterstützt werden. Dies betrifft die Veranstaltungen IT-Sicherheit (Bachelor), Security Engineering (Master), Security Management (Master) und Workshop Kryptographie.

Open Source Intelligence

In sozialen Netzwerken geben die Nutzerinnen und Nutzer eine Vielzahl privater Informationen Preis. Weitere Informationen können durch die Analyse der Verbindungen innerhalb der Netzwerke gewonnen werden. In dieser Arbeit sollen Methoden zur Extraktion sicherheitskritischer Informationen untersucht und geeignete Tools entwickelt werden.

Künstliche Intelligenz

Spiele KI

Brettspiele

Mich interessieren hier eher Brett- als Computerspiele. So wurde zum Beispiel im Rahmen einer von mir betreuten Bachelor-Arbeit ein Bot für das schachähnliche Spiel Arimaa entwickelt.

Interactive Fiction

Interactive Fiction ist eine der ältesten Computerspiel-Gattungen. Ziel der Arbeit ist, einen Agenten zu entwickeln, der Interactive Fiction spielen kann.