Weitere Projekt- und Abschlussarbeiten
- R. Schlegel: Sudoku: Suche nach minimalen Vorbelegungen, Abschlussarbeit BA
- T. Scheit: Design und Entwicklung eines Werkzeugs zur statistischen Analyse von Zufallsfolgen, PDF, JAR, Abschlussarbeit BA
- H. Barghoorn: Erstellung eines Netzsicherheitskonzepts für ein mittelständisches Unternehmen, Diplomarbeit
- C. Petry: Visualisierung des Advanced Encryption Standard, Projektarbeit BA, PDF, JAR
- C. Faust: Programmierung eines Taschenrechners für Endliche Körper, Projektarbeit BA
- M.Reiter: Proxy-basierte Zugangskontrolle für Internetressourcen, Abschlussarbeit BA
- D. Theis: Vergleich von OpenSSH und OpenVPN: Technik, Installation, Konfiguration, Betrieb, Abschlussarbeit BA
- O. Keim: Netwatch - Entwurf und Implementierung eines Tools zur Lebend-Überwachung von Servern, Projektarbeit BA, ZIP
- S. Bohn: Design und Implementierung eines Tools zur Visualisierung der Schaltfunktionsminimierung mit KV-Diagrammen, Projektarbeit BA, PDF, JAR, EXE
- F. Marmann: Implementierung eines Identity Management Demosystemes auf der Basis von Shibboleth, Projektarbeit BA
- D. Theis: Intrusion Detection - Implementierung, Kalibirierung und Analyse, Projektarbeit BA
- S. Hohns: Taschenrechner für elliptische Kurven, Abschlussarbeit BA, PDF, setup (benötigt JRE 6)
- M. Nickels, Migrationskonzept Internetanbindung für einen Landesbetrieb, Abschlussarbeit BA
- J. Gebhardt, Entwurf und Programmierung einer grafischen Bedienoberfläche für OpenSSL, Abschlussarbeit BA
- P. Rempel, Sichere Konfiguration von Servern mit einem erhöhten Gefährdungspotenzial, Abschlussarbeit BA
- J. Schottler, Sicherheitsreview und Penetrationstest einer Web-Applikation, Abschlussarbeit BA
- G. Krost, Netzsicherheitskonzept FH Trier, Abschlussarbeit BA
- P. Karski, Implementierung kryptologischer Verfahren im Computeralgebrasystem AXIOM, Abschlussarbeit BA, PDF, spad.zip
- S. Hohns: Entwurf und Implementierung eines Log-Servers für das IT-Sicherheitslabor, Projektarbeit BA
- A. Gingel: Aufbau, Konfiguration und Betrieb von Firewalls im IT-Sicherheitslabor, Projektarbeit BA
- C. Schneider: Datenschutzkonzept FH Trier, Ist-Zustand und Verbesserungsvorschläge, Abschlussarbeit BA
- P. Rempel: Optimale Homophone Codierung, Projektarbeit BA
- J. Schottler, Entwurf und Programmierung eines Tools zur Abhängigkeitsanalyse von Blockchiffren, Projektarbeit BA
- R. Wingartz, Gesicherter Remote Access: Anforderungsanalyse, Produktwahl und Konzeption, Projektarbeit im Fernstudiengang Informatik
- C. Bertram, Implementierung und Analyse von Faktorisierungsalgorithmen, Abschlussarbeit BA
- J. Schmidt, Vergleich verschiedener Identity Management Ansätze und Produkte, Projektarbeit BA
- P. Karski, Aufbau und Dokumentation des IT-Sicherheitslabors, Projektarbeit BA
- T. Mohr, Das Phänomen Phishing - Grundlagen, Schwachstellen, Schutzmaßnahmen und Forensik, Abschlussarbeit im Master-Studiengang Informatik
- S. Simons, Entwurf und Programmierung von Werkzeugen zur Analyse klassischer Chiffren, Projektarbeit BA, PDF, JAR
- D. Kröger, Aufbau eines zweistufigen Netzübergangs (auf Linux Basis), Projektarbeit im Diplomstudiengang
- R. Schlegel, Programmierung und Analyse deterministischer Algorithmen zur Primzahlerzeugung, Projektarbeit im BA
- C. Bertram, Entwurf und Implementierung eines Werkzeugs zum Rechnen mit Schieberegisterfolgen, PDF, JAR
- G.Termath, Erstellung eines IT-Sicherheitskonzepts für ein mittelständisches Unternehmen aus der Textilbranche, Diplomarbeit im Fernstudiengang Informatik
- H.-J. Stemmer, Web-Application-Security, Abschlussarbeit im Master-Studiengang Informatik
- A. Hoffmann, Analyse und Implementierungsplanung von IT-Sicherheitsstrukturen, Abschlussarbeit im Bachelor Studiengang Informatik