Abschlussarbeiten

An der INSicherheit – Ingolstädter Forschungsgruppe Angewandte IT-Sicherheit werden laufend Bachelorarbeiten und Masterarbeiten im Themenbereich IT-Sicherheit angeboten. Die hier dargestellten Arbeiten sind nur eine Auswahl, bitte kontaktieren Sie bei Interesse an einer Abschlussarbeit Professor Hof (hof@thi.de). In den Themenbereichen sind meist Bachelor- oder Masterarbeiten möglich, für die genau Ausgestaltung setzen Sie sich bitte mit Prof. Hof in Verbindung.

Eine Liste der bereits abgeschlossenen Abschlussarbeiten finden Sie hier: Link

Aktuelle Themenbereiche:

  • Automotive Security
  • Softwaresicherheit
  • Informationssicherheitsmanagement
  • Anonymität/Pseudonymität
  • Smart Home Security

Softwaresicherheit: Untersuchung einer gängigen Annahme zur Softwarequalität

Eine vielzitierte Zahl zu Softwarequalität lautet, dass Softwareprodukte üblicherweise zwischen zwei und drei Fehlern pro 1000 Zeilen Code haben. Diese Annahme ist schlecht belegt und beruht größtenteils auf Erfahrungswerten. Im Rahmen der Arbeit soll eine Methode entwickelt werden, um diese Annahme für Open Source Software zu überprüfen und weitere Erkenntnisse zu gewinnen. Die Methode soll dann angewandt werden.

Vorgehen:

  1. Zusammenfassung Stand der Technik zum Thema „Fehler pro 1000 Zeilen Code)
  2. Entwurf einer Methode zur systematischen Erfassung dieser Metrik für Open Source Projekte in einem späten Stand der Entwicklung (bereits viele Sofwareversionen und Changelogs vorhanden)
  3. Erweiterung der Methode um weitere noch zu identifizierende Forschungsfragestellungen (z.B. differenzierung nach Programmiersprache…)
  4. Erfassung der Metrik für ausgewählte Open Source Projekte
  5. Auswertung der Ergebnisse

Anonymität/Pseudonymität: Darknet Deanonymizer

Die Verfolgung von Straftaten scheitert oft an der Verwendung von Pseudonymen und Bitcoins. Zur Starfverfolgung wird oft untersucht, ob im Darknet verwendete Pseudonyme auch im öffentlichen Internet verwendet werden und ob weitere Informationen über diese Pseudonyme zu einer Identifizierung von Straftätern dienen können. Diese Suche geschieht heutzutage meist händisch, ein automatisiertes oder halbautomatisiertes Werkzeug würde die Arbeit der Strafverfolgungsbehörden deutlich vereinfachen.

Vorgehen:

  1. Zusammenfassung Stand der Technik Deanonymisierung durch Verfolgung von Pseudonymen
  2. Analyse möglicher Quellen zur Informationsanreicherung
  3. Entwurf  und Implementierung eines Systems zur Sammlung von Informationen über Pseudonyme
  4. Implementierung Werkzeuge zur Informationserhebung aus ausgesuchten Quellen
  5. Entwurf und Implementierung eines Algorithmus zur Informationsauswertung, evtl. basierend auf Artificial Intelligence/Machine Learning
  6. Evaluierung