Universität Stuttgart

Permanent URI for this communityhttps://elib.uni-stuttgart.de/handle/11682/1

Browse

Search Results

Now showing 1 - 10 of 1001
  • Thumbnail Image
    ItemOpen Access
    Comparison and analysis of web vulnerability scanners
    (2019) Lis, Alexander
    Within the last years the commercial relevance of web applications increased steadily. They developed from simple information sharing platforms to serious business applications like online-banking, e-commerce and social media platforms. Unlike most other technologies, web-based applications are accessible from around the world continuously. Additionally, they are very susceptible for vulnerabilities as there are various technologies interacting. These factors render web applications to very attractive targets for criminals because they are often easy to attack, globally accessible and yield valuable exploits. As a consequence, much effort was put into research to prevent, detect and eliminate web application vulnerabilities. However manual security audits are time-consuming, costly and demand expertknowledge. Web vulnerability scanners tackle this problem. They are programs that test web applications for the existence of vulnerabilities. Additionally they categorize and report them. Because these tools work automatically, faster as humans and reduce the necessary knowledge in network security, they became an interesting supplementation to traditional security audits. On the other side web vulnerability scanners also have their limits. They can not test for the absence of vulnerabilities and thus produce false positives or miss weaknesses. Furthermore previous research has shown that there are also vulnerability classes that are especially intricate to detect like stored SQL injections or stored cross-site scripting vulnerabilities. Nonetheless web vulnerability scanners show very much potential and there is a growing interest into automatic web application testing. This is reflected in the increasing diversity of commercial web vulnerability scanners that can be found online. Thus this thesis compares and examines three web vulnerability scanners, namely Acunetix, Arachni and w3af. Focus is set on delineating the current capabilities and limits of state-of-the-art vulnerability scanners.
  • Thumbnail Image
    ItemOpen Access
    Adaption des Systems XSTAMPP 4 an die Analysemethode STAMP/CAST in der Einzelplatzanwendung
    (2020) Zimmermann, Eva
    Täglich geschehen Unfälle, die analysiert werden müssen und für die Erklärungen gefunden warden sollten. Dazu gibt es einen Analyseprozess CAST, der auf STAMPP aufbauend, existierende Unfälle betrachtet und durch dessen Erkenntnisse weitere Unfälle verhindert werden sollen. Um diesen Prozess zu unterstützen, wird in dieser Bachelorarbeit eine Einzelplatzanwendung umgesetzt, die den Anwender bei der Analyse von Unfällen unterstützt. Dafür wurde aufbauend auf der Theorie und den existierenden Arbeiten, eine Anforderungsanalyse durchgeführt, auf dessen Grundlage dann die Einzelplatzanwendung implementiert wurde. Als Ergebnis der Arbeit wurde eine Software fertiggestellt, die es dem Analyst ermöglicht, alle Schritte von CAST durchzuführen.
  • Thumbnail Image
    ItemOpen Access
    Interactive visualizations for multivariate weather data on smartwatches
    (2024) Rohwer, Jakob Moritz
    Der Markt für Smartwatches wächst schnell und birgt viel Potenzial. Doch der kleine Bildschirm der Geräte stellt Entwickler vor neue Herausforderungen, wenn es um Visualisierung geht. Das gilt insbesondere für komplexere Darstellungen. Für Wetterdaten gibt es viele komplexere Möglichkeiten der Visualisierung, sei es der Temperaturverlauf dargestellt als Diagramm oder die Luftfeuchtigkeit als Fortschrittsanzeige. In dieser Arbeit wird die neue Wetterapplikation WeDaVis vorgestellt, welche neue Arten der Visualisierung für Wetterdaten benutzt. Wie die Ergebnisse unserer Studie gezeigt haben, präferierten die Teilnehmer keine bestimmte Art der Datenrepräsentation, sondern stattdessen hingen die Präferenzen von der Art der Wetterinformation ab. Teilnehmer präferierten die Visualisierungen von WeDaVis bei eher ungewöhnlicheren Daten, wie zum Beispiel der Windstärke oder dem Luftdruck. Textbasierte Darstellungen wurden präferiert, wenn es um bekanntere Informationen, wie die Temperatur, ging. Weitere Ergebnisse der Studie zeigten, dass Möglichkeiten der Interaktion visualisiert werden sollten, denn sonst hatten die Teilnehmer Probleme, diese wahrzunehmen. Da sich die Interessen der Teilnehmer für verschiedene Wetterinformationen unterschieden, sollten Applikationen dementsprechend anpassbar sein, und sollten ungefähr sechs Datenrepräsentationen auf einem Bildschirm anzeigen. Da das Forschungsgebiet der Wetterinformationen relativ neu ist, strebte dieses Projekt an, zu dieser Forschung beizutragen, indem wir versucht haben, eine möglichst effiziente Wetterapplikation zu entwickeln, die auf die Benutzung auf der Smartwatch abgestimmt ist.
  • Thumbnail Image
    ItemOpen Access
    Classifying physical exercises and counting repetitions using three-dimensional pose estimation
    (2023) Wallmann, Jonas
    Resistance training is known to increase physical and mental health but requires a lot of knowledge and experience to be done effectively and safely. Personal trainers and physiotherapists provide their knowledge to athletes but their profession requires a lot of learning and experience, thus making their services often not affordable to the general public. Automating certain aspects of their work will make their services more available to the general population and therefore lead to more safe and more effective athletes. The first steps of automating personal training lie in observing a subject train and understanding their performed workout. This provides the basics for future work of automating providing feedback on exercise execution and improving their training regimes. In order to do so, we developed a proof-of-concept program, that uses a two-dimensional camera video as an input to classify what exercise a user performs and automatically counts the number of performed repetitions, in real-time. It should work without imposing requirements in the camera perspective or needing to know what exercise will be performed in advance. This is achieved by using a three-dimensional pose estimation model and defining a rule-based algorithm, that considers the position and angle of joints that characterize the performed exercises We evaluate our proof-of-concept program using videos of subjects performing squats and push-ups in order to understand the accuracy in a real-world scenario. Our program achieved an overall accuracy of 95.57% for the squats and 93.69% for the push-up evaluation.
  • Thumbnail Image
    ItemOpen Access
    A systematic mapping study on development and use of AI planning tools
    (2021) Philippsohn, Robert
    Artificial intelligence (AI) planning is a big area in the AI field with many needs and special problems. Therefore, it needs tools to suit these special problems and request, as well as for trends in the AI planning community. Since 1971 there has been an influx of many tools that assist insolving planning problems and making plans. To give a better overview of the available landscape of AI planning tools this systematic mapping study was conducted and try also to shows what software engineering principles are used in creating the tools. We also try to depict in which industry domains the AI planning tools are used and how many papers mention the tools being used in the industry. In the end, we conclude that there are at least 106 different tools out there, with only a fraction being used in the industry. While only a small part of the tools are talked about being used in the industry, this small part is covering a wide array of industry domains.
  • Thumbnail Image
    ItemOpen Access
    Evaluating mobile monitoring strategies for native iOS applications
    (2018) Sassano, Matteo
    The success of a company is often influenced by the service and by a product they offer. If the supplied service or the offered product is a software system, a good performance will be essential to achieve desired goals such as high product sales. Slow applications and server responses due to performance issues, may cause a negative chain reaction. The amount of actual and potential users will probably decrease, and so does the users’ satisfaction and the number of product sales. Application Performance Management (APM) is necessary to avoid these cases. The usage of APM could help detecting eventual software problems and to remediate performance issues afterwards. Meanwhile, the usage of mobile devices, e.g., smartphones and tablets, for accessing enterprise systems is increasing in every application category. This expands the space where a potential software problem might be located in. Performance of mobile applications is more influenced by external circumstances, e.g., user location and access from bandwidth limited networks. APM tools not supporting mobile monitoring, are not able to recognize the mentioned performance issues. There are different implementation strategies for application monitoring agents such as call stack sampling and full source code instrumentation. The goal of this thesis is to research agent strategies for mobile devices, to develop an own version of each agent type, to analyze and evaluate the different agent approaches in combination of various mobile application types. The evaluation will be done with a series of experiments, by measuring the outcoming overhead of the developed agents, integrated into previously selected representative iOS open-source applications.
  • Thumbnail Image
    ItemOpen Access
    Benutzerinteraktion in Virtual Reality mittels Eye Tracking
    (2018) Groß, Anja
    In den vergangenen Jahren nahmen VR und AR eine immer bedeutendere Rolle sowohl im wirtschaftlichen, als auch forschungsorientierten Bereich ein. Die verfügbare Hardware wurde zunehmend erschwinglicher und leistungsfähiger. Im Hinblick auf den Bereich der Immersive Analytics und der auftretenden Ermüdungserscheinungen bei herkömmlichen VR Systemen, beschäftigt sich diese Arbeit mit Eye Tracking als Eingabemechanismus für VR Anwendungen. Es werden zuerst allgemeine Probleme bei System, welche Eye Tracking als Eingabemedium verwenden, dargestellt, sowie bereits entwickelte Formen der Interaktion mithilfe von Eye Tracking vorgestellt. Mithilfe des FOVE VR HMD, welches über integriertes Eye Tracking verfügt, wird ein im Rahmen dieser Arbeit entwickelte Prototyp zur Manipulation von Objekten im virtuellen Raum vorgestellt. Die Interaktionen bestehen dabei aus einer Kombination aus Eye Tracking Input und einfachen Eingaben in Form eines Knopfdruckes eines Controllers statt. Mithilfe einer Benutzerstudie werden die entwickelten Konzepte evaluiert und anschließend die Ergebnisse präsentiert und diskutiert. Auf dieser Basis werden mögliche Verbesserungen der Konzepte und Erweiterungen der Anwendung vorgestellt. Die aus dieser Arbeit gewonnenen Erkenntnisse können ebenfalls für AR Anwendungen verwendet werden.
  • Thumbnail Image
    ItemOpen Access
    Informelle Sicherheitsanalyse der Sequent Tech Identitäts- und Zugriffsmanagementkomponente
    (2022) Vatic, Amel
    Die IAM-Komponente wurde von Sequent Tech Inc. für ihre E-Voting-Anwendung entwickelt und anschließend als eigenständige Software-Komponente veröffentlicht. Sie bietet Funktionalität zur Authentifizierung und Autorisierung von Benutzern in einem Anwendungssystem. In dieser Arbeit wird eine informelle Sicherheitsanalyse der IAM-Komponente und der in der Komponente definierten Authentifizierungsprotokolle angefertigt. Die Authentifizierungsprotokolle legen dabei jeweils fest, wie sich die Benutzer bei der IAM-Komponente authentisieren müssen. Die Grundlage dieser Analyse bildet dabei eine ausführliche Beschreibung dieser Komponente und ihrer Authentifizierungsprotokolle, die im Rahmen dieser Arbeit ebenfalls angefertigt wird. Von besonderer Interesse ist dabei das Single-Sign-On Authentifizierungsprotokoll SmartLink. Nachdem wir die Beschreibung angefertigt haben, werden die IAM-Komponente und ihre Authentifizierungsprotokolle informell analysiert. Dabei beginnen wir mit der Identifikation der Annahmen und der Angreifermodelle, die für die Sicherheitsanalyse zu Grunde gelegt werden. Die drei Sicherheitsziele, die in von der IAM-Komponente erfüllt werden müssen sind dabei Authentifizierung, Autorisierung und Session Integrity. In der darauffolgenden Sicherheitsanalyse werden die Komponente und die Authentifizierungsprotokolle bezüglich allen Sicherheitsdefinitionen überprüft.
  • Thumbnail Image
    ItemOpen Access
    Visuelle Unterstützung bei der Planung der Bildentwicklung in Lateinformationschoreografien
    (2023) Schmierer, Fabian
    Das Gebiet der Visualisierung von Teamsportdaten wächst in den letzten Jahren stetig. Grund dafür sind die steigende Popularität und Kommerzialisierung von Sportarten wie Fußball. Für Randsportarten existieren indes jedoch kaum digitale Lösungen. Eine dieser Sportarten ist der Lateinformationstanz. In dieser Arbeit soll deswegen ein digitales Werkzeug entwickelt werden, mit dem Choreografien für Lateinformationen erstellt, analysiert und mit den Tänzern kommuniziert werden können. Der Fokus liegt hierbei insbesondere auf der Erstellung von Bildern einer Choreografie und der Bildentwicklung. Dieser Prozess wird bisher nur von einfachen Programmen unterstützt, mit welchen man die Positionen der Tänzer in einem Koordinatensystem einzeichnet und dies dann in einer 2D- oder 3D-Ansicht betrachtet. In Zusammenarbeit mit drei Formationstrainern wurden deshalb Anforderungen erhoben, die ein Programm zur Bildentwicklung erfüllen sollte. Anschließend wurden die Anforderungen in einem webbasierten Prototypen implementiert. Der Prototyp wurde daraufhin in einer qualitativen Studie mit vier Domänenexperten evaluiert. Hierbei stellte sich heraus, dass Choreografien mit dem Prototyp ohne großen Aufwand editiert und analysiert werden können. Als positive Merkmale wurden insbesondere die gewählten visuellen Kodierungen und die Möglichkeiten zur Analyse der Choreografie von den Teilnehmern hervorgehoben. Die Spezifikation von Bildübergängen, das visuelle Erkennen von Kollisionen und die Erstellung von Posen im 3D-Modus wurden ebenfalls gelobt. Jedoch brauchen diese Funktionen Überarbeitungen im Bereich des Interaktionsdesigns. Eine Zeitleiste, bestehend aus Takten mit jeweils acht Schlägen, in der die zeitliche Verordnung der Bilder eingetragen ist, wurde als zu vereinfacht bezeichnet. Basierend auf dem Feedback wurden abschließend neun Designrichtlinien herausgearbeitet, welche für digitale Werkzeuge zur Bildentwicklung angewandt werden können.
  • Thumbnail Image
    ItemOpen Access
    Fully-polynomial-time approximation schemes for the Euclidean shortest path problem
    (2024) Schneewind, Axel
    The shortest path problem is a well-studied problem in computer-science. For transport networks, there exist natural graph representations and highly efficient algorithms that can compute shortest paths on millions of nodes within milliseconds. In contrast, computing shortest paths in space (e.g. in R^2) poses some challenges. Shortest path computations in space have applications in robotics, naval routing or video games. As shortest paths in a continuum are hard to compute (with the Euclidean shortest-path problem in 3D even proven to be NP-hard), approximations can be necessary to obtain acceptable runtimes. In this thesis, an approximation scheme is studied that guarantees solutions with cost at most (1+ε) times the optimum. It uses a triangulation of the domain and, given ε, construct a discretization. By performing a Dijkstra search, one can then approximate shortest paths with the given quality guarantee. This scheme is implemented and its practicality evaluated on larger instances.