05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Permanent URI for this collectionhttps://elib.uni-stuttgart.de/handle/11682/6

Browse

Search Results

Now showing 1 - 10 of 512
  • Thumbnail Image
    ItemOpen Access
    Comparison and analysis of web vulnerability scanners
    (2019) Lis, Alexander
    Within the last years the commercial relevance of web applications increased steadily. They developed from simple information sharing platforms to serious business applications like online-banking, e-commerce and social media platforms. Unlike most other technologies, web-based applications are accessible from around the world continuously. Additionally, they are very susceptible for vulnerabilities as there are various technologies interacting. These factors render web applications to very attractive targets for criminals because they are often easy to attack, globally accessible and yield valuable exploits. As a consequence, much effort was put into research to prevent, detect and eliminate web application vulnerabilities. However manual security audits are time-consuming, costly and demand expertknowledge. Web vulnerability scanners tackle this problem. They are programs that test web applications for the existence of vulnerabilities. Additionally they categorize and report them. Because these tools work automatically, faster as humans and reduce the necessary knowledge in network security, they became an interesting supplementation to traditional security audits. On the other side web vulnerability scanners also have their limits. They can not test for the absence of vulnerabilities and thus produce false positives or miss weaknesses. Furthermore previous research has shown that there are also vulnerability classes that are especially intricate to detect like stored SQL injections or stored cross-site scripting vulnerabilities. Nonetheless web vulnerability scanners show very much potential and there is a growing interest into automatic web application testing. This is reflected in the increasing diversity of commercial web vulnerability scanners that can be found online. Thus this thesis compares and examines three web vulnerability scanners, namely Acunetix, Arachni and w3af. Focus is set on delineating the current capabilities and limits of state-of-the-art vulnerability scanners.
  • Thumbnail Image
    ItemOpen Access
    Evaluating mobile monitoring strategies for native iOS applications
    (2018) Sassano, Matteo
    The success of a company is often influenced by the service and by a product they offer. If the supplied service or the offered product is a software system, a good performance will be essential to achieve desired goals such as high product sales. Slow applications and server responses due to performance issues, may cause a negative chain reaction. The amount of actual and potential users will probably decrease, and so does the users’ satisfaction and the number of product sales. Application Performance Management (APM) is necessary to avoid these cases. The usage of APM could help detecting eventual software problems and to remediate performance issues afterwards. Meanwhile, the usage of mobile devices, e.g., smartphones and tablets, for accessing enterprise systems is increasing in every application category. This expands the space where a potential software problem might be located in. Performance of mobile applications is more influenced by external circumstances, e.g., user location and access from bandwidth limited networks. APM tools not supporting mobile monitoring, are not able to recognize the mentioned performance issues. There are different implementation strategies for application monitoring agents such as call stack sampling and full source code instrumentation. The goal of this thesis is to research agent strategies for mobile devices, to develop an own version of each agent type, to analyze and evaluate the different agent approaches in combination of various mobile application types. The evaluation will be done with a series of experiments, by measuring the outcoming overhead of the developed agents, integrated into previously selected representative iOS open-source applications.
  • Thumbnail Image
    ItemOpen Access
    Benutzerinteraktion in Virtual Reality mittels Eye Tracking
    (2018) Groß, Anja
    In den vergangenen Jahren nahmen VR und AR eine immer bedeutendere Rolle sowohl im wirtschaftlichen, als auch forschungsorientierten Bereich ein. Die verfügbare Hardware wurde zunehmend erschwinglicher und leistungsfähiger. Im Hinblick auf den Bereich der Immersive Analytics und der auftretenden Ermüdungserscheinungen bei herkömmlichen VR Systemen, beschäftigt sich diese Arbeit mit Eye Tracking als Eingabemechanismus für VR Anwendungen. Es werden zuerst allgemeine Probleme bei System, welche Eye Tracking als Eingabemedium verwenden, dargestellt, sowie bereits entwickelte Formen der Interaktion mithilfe von Eye Tracking vorgestellt. Mithilfe des FOVE VR HMD, welches über integriertes Eye Tracking verfügt, wird ein im Rahmen dieser Arbeit entwickelte Prototyp zur Manipulation von Objekten im virtuellen Raum vorgestellt. Die Interaktionen bestehen dabei aus einer Kombination aus Eye Tracking Input und einfachen Eingaben in Form eines Knopfdruckes eines Controllers statt. Mithilfe einer Benutzerstudie werden die entwickelten Konzepte evaluiert und anschließend die Ergebnisse präsentiert und diskutiert. Auf dieser Basis werden mögliche Verbesserungen der Konzepte und Erweiterungen der Anwendung vorgestellt. Die aus dieser Arbeit gewonnenen Erkenntnisse können ebenfalls für AR Anwendungen verwendet werden.
  • Thumbnail Image
    ItemOpen Access
    A methodology and initial exploration of personality traits of GitHub Developers as expressed in GitHub issues
    (2019) Greinert, Florian
    Software engineering as a collaborative task relies on the fact that people work together. This work can be influenced by personalities of the participating developers and because projects can fail because of individual differences it becomes more important to understand the human side of software engineering. This work will look at the question of GitHub issues can be used to study the personality of its authors and which, if any, constraints may apply. Using LIWC a methodology will be developed to facilitate that research with a firm grounding in personality theory and it’s practical usage within the domain of software engineering using the Five Factor Model to construct a personality profile of the type of users on GitHub who open up and comment in issues.
  • Thumbnail Image
    ItemOpen Access
    Interaktive und inkrementelle Visualisierung im Kontext von Big Data
    (2017) Ast, Birgit
    Stetig wachsende Datenmengen eröffnen Datenanalysten viele neue Chancen zur Gewinnung bislang unbekannten Wissens. Allerdings stellen sie Mensch und Technik auch vor neue Herausforderungen. Auf Grund der Größe der Datenmengen werden Analysen zu langwierigen, unflexiblen Prozessen. Ein Ansatz, um dem entgegenzuwirken, sind inkrementelle Verfahren. Dabei werden während des Analyseprozesses nach und nach Zwischenergebnisse generiert, welche sich letztlich dem Endergebnis annähern. Bei einer inkrementellen, visuellen Datenanalyse können anhand der Entwicklung der Teilergebnisse früh Schlussfolgerungen im Hinblick auf die Gesamtmenge gezogen und entsprechend schnell reagiert werden. Für eine zielführende inkrementelle Analyse ist es wichtig, repräsentative Teilergebnisse zu erhalten sowie deren Aussagekraft richtig einschätzen zu können. Auch eine aktive Einbindung des Analysten in den Visualisierungsprozess ist von Bedeutung. In der vorliegenden Arbeit wird ein Konzept für eine interaktive Webanwendung zur inkrementellen, visuellen Datenanalyse entwickelt. Die Notwendigkeit der genannten Anforderungen wird erläutert und Möglichkeiten zur praktischen Umsetzung beschrieben. Basierend darauf wird ein Prototyp entwickelt, welcher dieses Konzept realisiert.
  • Thumbnail Image
    ItemOpen Access
    Privatheit im Gesundheitsspiel Candy Castle
    (2016) Giebler, Corinna
    Die zunehmende Verwendung elektronischer Endgeräte stellt die heutige Gesellschaft vor das große Problem der Datenprivatheit. Die digitalen Helfer verwalten verschiedenste persönliche Daten, auf die wiederum eine Vielzahl von Anwendungen Zugriff hat. Selten ist es dem Benutzer möglich, direkten Einfluss oder auch nur Einblick in die Verwendung seiner Daten zu erlangen. Besonders in der Kritik stehen hierbei mobile Plattformen, wie Smartphones oder Tablets. Die Applikationen, oder kurz Apps, für diese Plattformen verfügen nur selten über Datenschutzerklärungen oder Maßnahmen zum Datenschutz. Auch ist es auf bestimmten Betriebssystemen nicht möglich, die Berechtigungen einer App einzuschränken. Dabei werden gerade diese mobilen Endgeräte mehr und mehr zur Verwaltung sensibler Daten verwendet. Hierzu gehören inzwischen auch medizinische Daten, die mithilfe diverser Gesundheits-Apps aufgezeichnet und verarbeitet werden können. Da es sich bei diesen medizinischen Werten um sehr private Daten handelt, sind diese besonders schützenswert. Zudem sollte der Nutzer einer solchen Gesundheits-App stets wissen, was mit seinen Daten geschieht und die Kontrolle über ihre Verwendung innehaben. In dieser Arbeit soll darum erörtert werden, wie sich die persönlichen Daten mithilfe eines Berechtigungssystems schützen lassen. Zunächst wird hierfür ein Anforderungskatalog ermittelt, der neben Anforderungen an Funktionalität und Bedienbarkeit auch Forderungen an Privatheit und Nutzerbestimmung stellt. Mithilfe dieses Katalogs wird anschließend ein Gesundheitsspiel für Kinder mit Diabetes weiterentwickelt und um Privatheitsaspekte erweitert. So entsteht ein Prototyp für ein Spiel, dessen Privatheitsgrad vom Benutzer einstellbar ist. Zuletzt wird gezeigt werden, dass die zuvor gestellten Anforderungen erfüllt sind und dass verarbeitete Daten auch vor unerlaubtem Zugriff geschützt werden können.
  • Thumbnail Image
    ItemOpen Access
    Analyse poröser Medien auf Basis von Kristalliten
    (2013) Straub, Alexander
    Eine Möglichkeit zur Simulation poröser Medien sind Modelle. Diese haben den Vorteil, dass sie computergestützt erstellt werden können und somit auch größere, aussagekräftigere Datensätze hervorbringen. In dieser Bachelor-Arbeit wird ein neuer Ansatz zur Bestimmung des Volumens und der Porösität vorgestellt, basierend auf einem Modell für Sandsteine. Dies war mit bisherigen Algorithmen nur unzureichend möglich, da durch Annäherung große Fehler entstehen. Der neue hier vorgestellte Ansatz wird direkt auf der Geometrie des Modells ausgeführt, somit werden fast keine Rechenfehler begangen. Dieser Ansatz lässt sich zudem durch Aufteilen in Unterprobleme und durch die Benutzung von Heuristiken effizient auf große Datensätze anwenden. Die Messergebnisse und die Folgerungen für Effizienz und Effektivität des Algorithmus werden anschließend aufgeführt und erläutert.
  • Thumbnail Image
    ItemOpen Access
    Control-plane consistency in software-defined networking: distributed controller synchronization using the ISIS² toolkit
    (2015) Strauß, Jan
    Software-defined Networking (SDN) is a recent approach in computer networks to ease the network administration by separating the control-plane and the data-plane. The data-plane only forwards packets according to certain rules specified by the control-plane. The control-plane, implemented by a software called controller, determines the forwarding rules based on a global view of the network. In order to increase fault tolerance and to eliminate a possible performance bottleneck, the controller can be distributed. The synchronization of the data that holds the global view is conventionally realized using distributed key-value stores offering a fixed consistency semantic, not respecting the heterogeneous consistency requirements of the data items in controller state. The virtual synchrony model, an alternative approach to the commonly used state machine replication method, offers a more flexible solution that can result in higher performance when certain assumptions on the data kept in controller state can be made. In this thesis a distributed controller based on OpenDaylight, a state-of-the-art SDN controller and the ISIS² library, that implements the virtual synchrony model, is proposed. The modular architecture of the proposed controller and the usage of a platform independent data model allows to extend or replace parts of the system. The implementation of the distributed controller is described and the macro and micro performance is evaluated with benchmarks.
  • Thumbnail Image
    ItemOpen Access
    Service Injection von TOSCA-basierten Diensten in Java-Anwendungen
    (2019) Kiefer, Leon
    Viele Cloud Anwendungen bestehen aus mehreren Komponenten und Services, die miteinander kommunizieren. Die Topology and Orchestration Specification for Cloud Applications (TOSCA) definiert einen Standard, um solche Cloud Anwendungen zu beschreiben und zu managen. Um Cloud Services in lokalen Anwendungen zu verwenden, müssen abhängig von der verwendeten Kommunikationstechnologie und der Implementierung der Cloud Services Verbindungsinformationen ausgetauscht werden und spezielle Client Bibliotheken verwendet werden. Dies sorgt für eine hohe Komplexität und schlechte Wiederverwendbarkeit der Implementierung von lokalen Anwendungen. In dieser Arbeit wird ein Konzept vorgestellt, bei dem die komplexe und technologiespezifische Kommunikation nicht in der lokalen Anwendung implementiert wird. Stattdessen werden vorgefertigte Adapter für die jeweilige Technologie mit den passenden Verbindungsinformationen der externen Services in die lokale Anwendung injiziert. Es wird ein Programmiermodell vorgestellt mit dem diese lokalen Anwendungen entwickelt und bereitgestellt werden können. Externen Services werden automatisiert bereitgestellt, wenn diese von der lokalen Anwendung benötigt werden. Die Umsetzbarkeit des Konzeptes wird anhand einer prototypischen Implementierung in Java und der Verwendung von TOSCA-basierten Cloud Services validiert.
  • Thumbnail Image
    ItemOpen Access
    Fault emulation for reconfigurable scan networks
    (2018) Schwachhofer, Denis
    At around their standardization by the IEEE the interest on Reconfigurable Scan Networks (RSNs) by research and industry sparked. The testing of RSNs also raises new challenges. To analyze and cope with these challenges researchers are required to perform fault simulation. And the industry incorporated RSNs into their designs and need to test them to which also requires fault simulation. But the runtime of it is significantly high due to the RSNs’ structure. This thesis introduces a platform for fault emulation of RSNs and analyzes its feasibility. The speedup compared to fault simulation is presented and advantages, limitations and possible optimizations are evaluated and discussed.