| Diplomas 2000- | 
| Autor(en) | Titel | Datum | Dokument | 
|---|---|---|---|
| Olaf Gellert | Sicherheitsdienste im TCP/IP-Protokollstapel | Jun 2000 | .PDF 1,1 MB .PS 1,3 MB | 
| Sönke Freitag | Webbasiertes Auffinden malizöser Software mit fortschrittlichen heuristischen Verfahren ("MWC - Malware Crawler") | Jul 2000 | .PDF 1,4 MB | 
| Martin Retsch und Stefan Tode | Entwicklung des Konzepts eines Antiviren-Reparatur-Tests (ART) im Rahmen der Qualitätssicherung von Antiviren-Produkten | Jul 2000 | Nicht verfügbar | 
| Sibel Mutlu, Axel Schnell und Emine Yüksel | Intrusion Detection als ergänzender Sicherheitsmechanismus am Beispiel von UNIX | März 2001 | .PS.GZ 807 KB | 
| Frank Ruschmeyer | Verfahren und Techniken zur Verfolgung von Computer- und Cyberkriminalität mit Methoden der Forensischen Informatik | März 2001 | Nicht verfügbar | 
| Hartmut Irrgang | Einbruchserkennung in Netzwerken | Dezember 2001 | .PS.ZIP 660 KB | 
| André Janz | Experimente mit einem Decompiler im Hinblick auf die forensische Informatik | Mai 2002 | .PS.GZ 306 KB PDF 517 KB | 
| Marcel Kronberg | Implementierung einer Iris-Biometrik in ein "Client-Server-Authetisierungssystem" | Juni 2002 | PDF 820 KB | 
| Jan Seedorf | Verfahren zur Qualitätsbestimmung der Erkennung bösartiger Software | August 2002 | PDF.ZIP 2,2 MB LWP.ZIP 1,2 MB | 
| Rene Soller | Grafische Darstellung und Analyse der Gruppendependenzen von Websites mit maliziösen Inhalten | Dezember 2002 | PDF 6 MB | 
| Andre Luerssen | Sicherheitsaspekte von Java 2 Enterprise Edition (J2EE) | Januar 2003 | PDF 6 MB | 
| Michael Krooß | Möglichkeiten und Auswirkungen der Integration der Nutzer in die Erstellung und Durchsetzung einer IT-Sicherheitspolitik | Februar 2003 | |
| Silvio Krüger | Superwürmer - Entdeckung und Gegenmaßnahmen | August 2003 | PDF 1,1 MB | 
| Henrich Pöhls | Risk analysis of mobile devices with special concern of malware contamination | August 2003 | PDF  | 
  
| Christian Paulsen | Risikoanalyse von biometrischen Systemen | August 2003 | PDF 3 MB | 
| Benjamin Hoherz | Einfluss von Incident Response auf die Erstellung von Notfallkonzepten | September 2003 | PDF 896 KB | 
| Jan Menne | Methoden der Vorfallserkennung und -analyse | September 2003 | PDF 2 MB | 
| Nils Michaelsen | Penetrationstest - Möglichkeiten und Grenzen | Oktober 2003 | PDF 2,4 MB  | 
  
| Samer Abdalla | Risikoanalyse drahtloser Netze am Beispiel des IEEE 802.11-Standards | Januar 2004 | Nicht verfügbar | 
| Michel Messerschmidt | Entwurf einer Sprache zur Klassifizierung von Malware-Vorfällen | April 2004 | PDF 505 KB, Lizenz | 
[Last Change: 20060127 AO]