Student Research Projects 1990-99 |
|
|
|
|
Kambiz und Kamyar Sarshar | Über ein Netzwerksicherheitsprojekt in einem Hamburger Unternehmen | 1992 | nicht verfügbar |
Uwe Ellermann und
Daniel Löffler |
Abhängigkeiten von Wirtschaftsunternehmen von der Informationstechnik. | 1992 | nicht verfügbar |
Peter Liem und Wolfram Schmidt | Knowledge Robots | Juli 1992 | nicht verfügbar |
Torsten Dargers | Sichere Organisation von PC-Netzwerken am Beispiel des PC-Netzwerkes im Fernstudienzentrum Hamburg | 1993 | nicht verfügbar |
Jörg Heitmann und Rolf Nagel | Qualitätssicherung im Gesundheitswesen | März 1993 | nicht verfügbar |
Ricardo Nebot | Ist der Einsatz von PC ethisch vertretbar? | Aug. 1993 | nicht verfügbar |
Morton G. Swimmer | Soziale und technische Aspekte von Computer Viren | Sept. 1993 | nicht verfügbar |
Andreas Müller | Untersuchung der Sicherheit von UNIX-Systemen und Darstellung von Schutzmechanismen zur Vermeidung von Computer-Anomalien in UNIX-Systemen incl. Anhang A | Dez. 1993 | nicht verfügbar |
Markus Meyer | Vorüberlegungen zur Unterstützung des Erlernens von Sicherheitsmethoden durch Lernsoftware | Feb. 1994 | nicht verfügbar |
Stefan Kelm | Erweiterte Netzüberwachung und Zugangskontrolle unter dem Betriebssystem UNIX (SUN OS) | Juni 1994 | nicht verfügbar |
Stefan Haack | Elektronische Benutzeridentifikation und Authentisierung | Dez. 1994 | nicht verfügbar |
Jörn Baier | Auswertungen von personenbezogenen Wirtschaftsdaten- Erfahrungen, Möglichkeiten, Risiken, Vorkehrungen | Feb. 1995 | nicht verfügbar |
Peer Reymann | Informatikaspekte computergestützter Flugführungssysteme am Beispiel der Boeing 777 | März 1995 | nicht verfügbar |
Anette Freytag | Anwendungen objektorientierter Datenbanken in der Geographie/Kartographie | Aug. 1995 | nicht verfügbar |
Michael Reinschmiedt | Datenzugriff auf Massenspeicher durch Methoden des Data-Recovery. | 1995 | nicht verfügbar |
Arslan Brömme | Analyse ausgewählter Kommunikationsverfahren hinsichtlich Anforderungen für Flugzeug-Kabinensysteme | Okt. 1995 | nicht verfügbar |
Dirk Reimers | Kryptoverfahren der Chiffriermaschine Enigma | 1995 | nicht verfügbar |
Marian Kassovic | Kryptanalyse einer Chiffriermaschine am Beispiel der Enigma | Dez. 1995 | SimENIGMA |
Amon Ott | Sicherheitsmechanismen im Lan an ausgewählten Beispielen | Okt. 1995 | nicht verfügbar |
Jörg Steindecker | Verfahren zur Suche von Zeichenfolgen | Nov. 1995 | nicht verfügbar |
Oliver Meng | Datenträgersicherung durch sektorweises Kopieren (Image- Copying) | Nov. 1995 | nicht verfügbar |
Eckhard Kabel/ Roger Gilliar | Analyse computergestützter Flugunfälle am Beispiel Airbus A 320 | 1995 | nicht verfügbar |
Christian Hartmann | Sicherheitsaspekte von Client/ Server- Systemen am Beispiel von Microsoft WindowsNt Server | Dez. 1995 | nicht verfügbar |
Marco Martiensen | Sicherheitsaspekte von Internet- Agenten | Sept. 1995 | nicht verfügbar |
Jörn Dierks | Makro- Viren | Mai 1996 | nicht verfügbar |
Manfred H. Lehmann | Identifikation und Authentikation von Personen, Rechnern, und Dokumenten | Okt. 1996 | nicht verfügbar |
Sönke Freitag | Analyse von Sicherheitslücken im digitalen Telefonnetz | Nov.1996 | nicht verfügbar |
Dirk Carstensen | Homebanking im Internet unter Berücksichtigung verschiedener Sicherheitskonzepte. | Dez.1996 | nicht verfügbar |
Till Teichmann | Testverfahren zur Qualitätssicherung von Antiviren- Software | Dez.1996 | nicht verfügbar |
Nils Münch | Analyse bestehender digitaler TV- Informationssysteme in interaktiven Medien | Aug. 1997 | PDF 1,8 MB |
Marcel Duda | Die Sicherheit von Windows NT in offenen Systemen | Okt.1997 | nicht verfügbar |
Martin Retsch und Mario Ticak | Analyse der Stabilität von Windows NT 4.0- Systemen bei Angriffen maliziöser Software (Viren) | Okt. 1997 | nicht verfügbar |
Christina Kock | Abbildung eines rollen- und aufgabenbasierten Zugriffskonzeptes anhand eines Anwendungsbeispieles auf den elektronischen Zahlungsverkehr | Dez. 1997 | nicht verfügbar |
Christian Beis und Sven Hendrik Vorwerk | Chipkartengestütztes, rollenbasiertes Zugangssystem im Hotekgewerbe mit Anbindung an weitere Anwendungen | Dez. 1997 | nicht verfügbar |
Andreas Engel und Andreas Lessig | Elektronische Zahlungsverfahren im Internet, Übersicht und Bewertung aktueller Verfahren unter Berücksichtigung von Kriterien der Sicherheit und Funktionalität | Dez. 1997 | PDF 1,4 MB |
Ulf Möller | Anonymisierung von Internet- Diensten | Jan. 1998 | nicht verfügbar |
Frank Ruschmeyer | Das Jahr-2000-Problem -
Ursachen, Auswirkungen, Lösungsansätze |
1998 | HTML |
Lutz Feldmann | Internet-Telefonie: Eine sinnvolle Ergänzung zu herkömmlicher Telefonie im Unternehmen und Privathaushalt? Technologie, Produkte, Sicherheit und Kosten | Juli 1999 | PDF 0,4 MB |
Stefan Henke | Verfahren der biometrischen Authentisierung und deren Unterstützung durch Chipkarten | Juli 1999 | PDF 1 MB |
Thilo Rusche | Sichere Datenübertragung über das Internet mittels IPSec | Dez. 1999 | PDF 0,6 MB |