000 Allgemeines, Informatik, Informationswissenschaft
Refine
Year of publication
Document Type
- Bachelor Thesis (139)
- Master's Thesis (44)
- Conference Proceeding (35)
- Article (reviewed) (18)
- Part of a Book (13)
- Article (unreviewed) (13)
- Book (9)
- Contribution to a Periodical (7)
- Doctoral Thesis (2)
- Periodical Part (2)
Conference Type
- Konferenzartikel (31)
- Konferenzband (2)
- Konferenz-Abstract (1)
- Konferenz-Poster (1)
Keywords
- Künstliche Intelligenz (18)
- Internet der Dinge (11)
- Marketing (11)
- Webentwicklung (11)
- Maschinelles Lernen (10)
- IT-Sicherheit (9)
- Informatik (9)
- Datenqualität (8)
- Gamification (8)
- JavaScript (8)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (108)
- Fakultät Medien (M) (ab 22.04.2021) (69)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (49)
- Fakultät Wirtschaft (W) (23)
- ACI - Affective and Cognitive Institute (20)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (19)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (13)
- IMLA - Institute for Machine Learning and Analytics (10)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (3)
- IfTI - Institute for Trade and Innovation (2)
Open Access
- Closed Access (133)
- Open Access (88)
- Closed (58)
- Diamond (12)
- Bronze (5)
- Hybrid (4)
- Gold (2)
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Der Inhalt
Verwundbarkeit von 802.15.4: PiP-Injektion
Verwundbarkeit von WLAN: KRACK-Angriff auf WPA2
Verwundbarkeit von Bluetooth: Blueborne und Co.
Verwundbarkeiten von NFC und durch NFC
Angriffe über das Baseband
Android Sicherheitsarchitektur
Horizontale Rechteausweitung
Techniken zu Obfuskierung und De-Obfuskierung von Apps
Apps mit erhöhten Sicherheitsbedarf: Banking Apps
Positionsbestimmung durch Swarm-Mapping
Seitenkanäle zur Überwindung des ‚Air-gap‘
Ausblick: 5G Sicherheitsarchitektur
Die Zielgruppen: Studierende der Informatik, Wirtschaftsinformatik, Elektrotechnik oder verwandter Studiengänge Praktiker, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Entscheidungsträger, Nutzer drahtloser Geräte, die an einem ‚Blick unter die Motorhaube‘ interessiert sind.
Das Ziel der vorliegenden Bachelorarbeit war es, aus den Erfahrungen von Mitgliedern des im Sommer 2020 neugegründeten Berufsverband Green Film & TV Consultants Deutschlands e.V. für zukünftig arbeitende Green Consultants einen optimalen Arbeitsablauf zu entwickeln. Dazu wurden mit vier Green Consultants Interviews geführt und die Aussagen in Form einer vereinfachten qualitativen Inhaltsanalyse vier Kategorien zugeordnet, aus denen sich insgesamt ein gutes Bild über die Arbeit als Green Consultant und gute Ansätze für den Best Practice Arbeitsablauf ergaben. Zusätzlich wurde aus den Antworten der Interviewpartner eine mögliche Ausbildung für zukünftige Green Consultants entworfen. Die Bachelorarbeit geht grundsätzlich auf die allgemeine Klimasituation der Erde ein und zeigt sowohl die ökologische als auch die ökonomische Bedeutung der Film- und TV-Branche in Deutschland auf. Die Inhalte der Bachelorarbeit sind vor allem für Studierende der medienschaffenden Studiengänge interessant.
In dieser Arbeit wird untersucht, wie künstliche Intelligenz das Online-Marketing künftig beeinflussen wird und welche Chancen und Risiken dessen Einsatz in der Online-Marketing-Automation bietet. Dazu wurden zunächst Grundlagen des Online-Marketings, der Marketing-Automation, Big Data und der künstlichen Intelligenz dargelegt. Außerdem wurde ermittelt, welche Prozesse im Online-Marketing grundsätzlich automatisierbar sind und welche Einsatzmöglichkeiten von künstlicher Intelligenz im Online-Marketing existieren. Darüber hinaus erfolgte eine Analyse des Potenzials von künstlicher Intelligenz für das Online-Marketing innerhalb der Marketing-Automation. Dabei wurde der Status Quo untersucht, sowie Praxisbeispiele der erfolgreichen Anwendung von künstlicher Intelligenz im Online-Marketing aufgezeigt. Anschließend wurden die Chancen und Risiken näher beleuchtet. Auf Basis der Erkenntnisse und mehreren Expertenmeinungen wurde außerdem eine Prognose für den künftigen Einsatz von künstlicher Intelligenz im Online-Marketing gestellt.
Communication protocols enable information exchange between different information systems. If protocol descriptions for these systems are not available, they can be reverse-engineered for interoperability or security reasons. This master thesis describes the analysis of such a proprietary binary protocol, named the DVRIP or Dahua private protocol from Dahua Technology. The analysis contains the identification of the DVRIP protocol header format, security mechanisms and vulnerabilities inside the protocol implementation. With the revealing insights of the protocol, an increase of the overall security is achieved. This thesis builds the foundation for further targeted security analyses.
Im Rahmen dieser Arbeit kann gezeigt werden, dass die Digitalisierung durch verschiedene Schlüsselfaktoren beeinflusst ist. Dabei können insbesondere Erkenntnisse der Disruptionsforschung einen wichtigen Beitrag zum Verständnis leisten. Hierbei wird die Bedeutung der digitalen Transformation für die Unternehmenskommunikation herausgearbeitet. Um für die Herausforderungen der Zukunft vorbereitet zu sein, ist die Entwicklung einer digitalen Kommunikationsstrategie notwendig, die insbesondere die Schlüsselfaktoren Technologie, Kommunikationsgewohnheiten, gesellschaftliche und politische sowie ökonomische Rahmenbedingungen, die Wirkungszusammenhänge der Schlüsselfaktoren und die Potenzialanalyse der digitalen Kommunikation umfasst. Auf Grundlage dieser Techniken ist die Entwicklung eines Frameworks möglich, das die verschiedenen Aspekte vereint.
Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die ursprünglich in Heim- und Büroumgebung eingesetzt wurde, in industrielle Anwendungen eingeführt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuergeräten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend darüber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexität solche Netze. Ein gestiegener Informationsaustausch über das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenwärtig. Dies führt zu einer erhöhten Nachfrage nach industriellen Intrusion Detection-Lösungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die größte Bedrohung für industrielle Anwendungen geht von staatlich geförderten und kriminellen Gruppen aus. Häufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie können mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an.
In the field of network security, the detection of intrusions is an important task to prevent and analyse attacks.
In recent years, an increasing number of works have been published on this subject, which perform this detection based on machine learning techniques.
Thereby not only the well-studied detection of intrusions, but also the real-time capability must be considered.
This thesis addresses the real-time functionality of machine learning based network intrusion detection.
For this purpose we introduce the network feature generator library PyNetFlowGen, which is designed to allow real-time processing of network data.
This library generates 83 statistical features based on reassembled data flows.
The introduced performant Cython implementation allows processing individual packets within 4.58 microseconds.
Based on the generated features, machine learning models were examined with regard to their runtime and real-time capabilities.
The selected Decision-Tree-Classifier model created in Python was further optimised by transpiling it into C-Code, what reduced the prediction time of a single sample to 3.96 microseconds on average.
Based on the feature generator and the machine learning model, an basic IDS system was implemented, which allows a data throughput between 63.7 Mbit/s and 2.5 Gbit/s.
Im Rahmen der Arbeit wurde nach der Vorgehensweise des BSI-Standard 200-3 eine Risikoidentifikation und -bewertung des KRITIS-Sektors Transport und Verkehr durchgeführt. Darüber hinaus wurden die Bedeutung dieses Sektors für die deutsche Wirtschaft, die Digitalisierung in diesem Sektor sowie die Funktionsweise, Anwendung und Schwachstellen cyber-physischer Systeme aufgezeigt. Als Anwendungsfall diente dabei der Ausschnitt eines operativen Prozesses eines fiktiven Unternehmens des Sektors Transport und Verkehr.