Nebeninhalt

Materialien

Abschlussarbeiten
(Bachelor/Master/Studienarbeiten)

Hier wollen wir einige Anregungen zu studentischen Arbeiten im Bereich unserer Forschungsthemen geben. Die Themen können jeweils auf die jeweiligen Rahmenbedingungen für Bachelor-, Studien- und Master-Arbeiten, sowie auf die speziellen Interessen der Bearbeitenden zugeschnitten werden. Die Zuordnung der einzelnen Themen zu Master- bzw. Studien-/Bachelor-Arbeiten ist deswegen auch nur als grobe Einstufung zu sehen und kann durch Kürzungen oder Erweiterungen des Themas gegebenenfalls auch angepasst werden.
Inhaltlich geht es dabei zum Beispiel um spannende Themen in den Bereichen Sicherheit, UML, Modell-basierte Entwicklung, E-Commerce, ... Gegebenfalls kann die Durchführung einer Abschlussarbeit mit der Tätigkeit im Rahmen einer Hiwi-Stelle verknüpft werden (siehe hier).

Weiterhin bestehen gute Kontakte zu Firmen, mit denen zusammen Abschlussarbeiten durchgeführt werden können.

Allgemeine Informationen zu den Themen unserer Arbeitsgruppe gibt es in der Lehrgebietsvorstellung.

Bei Interesse melden Sie sich bitte so bald wie möglich bei den angegebenen Ansprechpartnern. Bitte schicken Sie mit Ihrer Anfrage einen Lebenslauf und den bisherigen Studienverlauf inkl. aktuellem Notenspiegel.

Themenfelder

In den folgenden Themenfeldern können ständig Arbeiten geschrieben werden. Da die Themen sich in ständiger Weiterentwicklung befinden, sind die Ausschreibungen generisch und können auf Anfrage konkretisiert werden.

  • Spezifikation von IT-Sicherheitszielen für die Geschäftsprozessmodellierung
  • Integration von Sicherheitschecks in die Ausführung von Geschäftsprozessen
  • Formale Abbildung von regulatorischer Compliance auf Security Policies
  • Management von Compliance- und Sicherheitsanforderungen
  • Sicherheits-Risikomanagement und -bewertung
  • Werkzeuggestützte Modell-basierte Sicherheits-/Compliance-Analyse
  • Sicherheit evolutionierender Software und in evolutionierenden Softwareumgebungen
  • Sicherer Informationsfluss
  • Sicherheitsökonomische Analysen
  • (Automatisierte) Sicherheitsanalysen für Cloud Computing Umgebungen
  • Erweiterung der UMLsec Spezifikation für Sicherheitsanalysen
  • Implementierung von Analyse-Plugins in CARiSMA

Beispiele für abgeschlossene Arbeiten

Konzeption und Implementierung einer Schnittstelle zur Sicherheitsanalyse mit CARiSMA im Kontext von Serviceorientierten Architekturen (Bachelor)
Autor: Beckmann, Andreas
Beteiligt: Jürjens, Jan; Pape, Sebastian

Berechnung einer optimalen Strategie in allgemeinen Risikoanalysen mit ARA (Master)
Autor: Michel, Marcel
Beteiligt: Jürjens, Jan; Schmitz, Andreas

Erweiterung der Business Process Model and Notation für Return on Security Investment Analysen (Diplom)
Autor: Thalmann, Dominik
Beteiligt: Jürjens, Jan; Pape, Sebastian

Mehrparteien-Signaturen für elektronische Dokumente im Bereich der Telemedizin (Master)
Autor: Hartwecker, Jannic
Beteiligt: Jürjens, Jan; Deiters, Wolfgang

Entwicklung eines Eclipse-Plugins für Matlab-unterstützte Auswertungen des Return on Security Investment (Bachelor)
Autor: Schnitzler, Theodor
Beteiligt: Jürjens, Jan; Schmitz, Andreas

Anwendung von Process-Mining-Ansätzen auf Log-Daten aus SAP-Systemen (Diplom)
Autor: Blyufshteyn, Igor
Beteiligt: Jürjens, Jan; Rehof, Jakob

Formale Abbildung der regulatorischen Compliance auf Security Policies (Diplom)
Autor: Bostan, Elena-Crina
Beteiligt: Jürjens, Jan; Hirsch, Martin

Aktuelle Themen

Offene Ausschreibungen Open topics

Datenschutzkonformer Austausch und Analyse von Daten verschiedener Datenanbieter mit Techniken des International Data Spaces (Bachelor / Master) #0190

Kontakt:
Dipl.-Inf. Julian Flake

Die Initiative International Data Spaces verfolgt das Ziel, einen sicheren Austausch von Daten zwischen verschiedenen Akteuren zu ermöglichen und zu standardisieren. Zu diesem Zweck wurde ein Referenzarchitekturmodell entwickelt, das die relevanten Aspekte auf einem hohen Abstraktionsniveau beschreibt. Es bestehen bereits Beispiel-Implementierungen einzelner Komponenten des International Data Spaces Ökosystems, die zu einem Szenario verknüpft werden sollen, in dem es mehrere Datenanbieter, einzelne Datenverarbeiter und Datenabnehmer kooperieren. Der Datenaustausch zwischen diesen Akteuren zum Zweck von Analysen personenbezogener Daten soll unter Berücksichtigung von Datenschutzanforderungen ermöglicht werden.

 Zusammenfassung   PDF 

Data protection compliant exchange and analysis of data from different data providers using techniques of the International Data Spaces (Bachelor / Master) #0190

Kontakt:
Dipl.-Inf. Julian Flake

The International Data Spaces initiative aims to enable and to standardize the secure exchange of data between different actors. To this end, a reference architecture model has been developed that describes the relevant aspects on a high level of absraction. Existing example implementations of certain components should be connected to to a scenario in which several data providers, a few data processors and data consumers cooperate. Data exchange between these actors with the goal to analyze personal data should be made possible under consideraton of relevant data protection requirements.

 Abstract   PDF 

Evaluation und Verbesserung der Genauigkeit von Schätzungen der Anzahl von in der Nähe befindlichen Personen mittels WiFi-Signalen (Master / Bachelor) #0189

Contact:
Dipl.-Inf. Julian Flake

Viele WLan-fähige Mobilgeräte senden in regelmäßigen Abständen Signale aus, um z.B. verfügbare Access Points in der Nähe zu erkennen. Da solche Geräte typischerweise von Personen mit sich geführt werden, können diese Signale auch verwendet werden, um die Anzahl der in der Nähe befindlichen Personen zu schätzen. Eine Herausforderung besteht darin, die Signale richtig zu interpretieren und unterschiedliche Umgebungsbedingungen zu berücksichtigen um eine möglichst präzise Annäherung an die Anzahl der in der Nähe befindlichen Personen zu ermöglichen.

 Zusammenfassung   PDF 

Evaluation and improvement of accuracy of estimating the number of nearby persons via WiFi signals (Master / Bachelor) #0189

Contact:
Dipl.-Inf. Julian Flake

Most WiFi enabled mobile devices send signals on a regular basis, e.g. to recognize available access points. Since such mobile devices are typically carried by persons, those signals can also be used to estimate the number of nearby persons. One challenge is to correctly interpret those signals und different environmental conditions to enable the most precise approximation of the number of nearby persons.

 Abstract   PDF 

Kontinuierliche Extraktion und Analyse von Softwarearchitekturmodellen von Open Source Software (Master / Bachelor) #0188

Kontakt:
Dr. Marco Konersmann

Softwarearchitektur beschreibt die wichtigsten Designentscheidungen für ein Softwaresystem auf einer hohen Abstraktionsebene. Die Beschreibung der Softwarearchitektur ist ein wesentlicher Treiber für die Produktqualität. Viele Softwaresysteme, einschließlich Open-Source-Systeme, haben keine aktuellen Architekturbeschreibungen. In dieser Arbeit werden Sie den Quellcode und die Dokumentation von Open-Source-Softwaresystemen nach der zugrunde liegende Software-Architektur untersuchen. Sie werden Tools zur automatischen Generierung von Software-Architekturmodellen aus dem Quellcode entwickeln, basierend auf unserem Tool Codeling (https://codeling.de). Sie entwickeln Konzepte und Tools zum Vergleich der generierten Architektur mit einem normativen Architekturmodell und messen die Unterschiede. Die Modellgenerierung und der Vergleich werden in eine Continuous Integration Pipeline integriert, so dass die Softwarearchitektur in ihrer implementierten und spezifizierten Form kontinuierlich verglichen werden kann.

 Zusammenfassung   PDF 

Continuous Extraction and Analysis of Software Architecture Models in Open Source Software (Master / Bachelor) #0188

Kontakt:
Dr. Marco Konersmann

Software architecture describes the most relevant design decisions for a software system on a high abstraction level. The description of the software architecture is a main driver for the product quality. Many software systems, including open source systems, do not have current architecture descriptions. In this thesis you will analyze the source code and documentation of open source software systems for the underlying software architecture. You will develop tools for automatically generating software architecture models from the source code, based on our tool Codeling (https://codeling.de). You will develop concepts and tools for comparing the generated architecture with a normative architecture model and measure the differences. The model generation and comparison will be integrated into a continuous integration pipeline, so that a the software architecture as implemented and as specified can be compared continuously.

 Abstract   PDF 

Konfigurationsmanagement für Anforderungen
(Master) #0187

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Anforderungen an größere Projekte sind meist über viele untereinander abhängige Dokumente verteilt. Desweiteren sind an solchen Projekten of mehrere kooperierende Partner beteiligt, die über die Kunden-Zulieferer-Kette (engl. Customer-Supplier-Chain) Verträge eingehen. Typischerweise stellen dabei Kunden ihren (potentiellen) Zulieferern eine Menge solcher abhängiger Anforderungsdokumente zur Verfügung. Besonders in eingebetteten Systemen (engl. Embedded Systems), wie in der Luft- und Raumfahrt, führt dies zu einer hohen Komplexität von Abhängigkeiten zwischen Funktionalitäten die über Hard- und Software auf verschiedene Subsysteme und ihre Spezifikationen verteilt sind. Diese Komplexität erfordert ein hohes Maß an Standardisierung. Für die Raumfahrt stellen die Standards der European Cooperation of Space Standardization (ECSS) wiederverwendbare Anforderungen zur Verfügung, welche in vielen Projekten angewendet werden. Für jedes dieser Projekte müssen diese Anforderungen angepasst (engl. tailored) werden um den projektspezifischen Randbedingungen zu entsprechen. Dabei Änderungen an den Anforderungen zu verwalten -- insbesondere bei wiedervewendeteten Anforderungen -- erfordert eine Versionskontrolle, die zwischen semantischen Änderungen und rein editorialen Änderungen unterscheiden kann und die verschiedene Konfigurationen von Standards berücksichtigt. Ziel ist es die Konsistenz, Vollständigkeit und Korrektheit der gesamten Spezifikation sicherzustellen.

 Zusammenfassung   PDF 

Configuration Management for Requirements (Master) #0187

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Requirements for larger projects are usually distributed over several interrelated sources, as they mostly involve several cooperating partners. The contributing organizations are organized hierarchically in the so called customer-supplier chain. Typically, a customer provides a set of interrelated requirements documents to (potential) suppliers. Especially embedded systems, like in aerospace, introduce complex dependencies between several subsystems with functions distributed over software and hardware components within the requirements. To handle this complexity, there is a strong need for standardization. For the space business, standards of the European Cooperation of Space Standardization (ECSS) contain reusable requirements which are used in different similar projects. For each project these requirements have to be tailored to the individual needs. To handle change in requirements - especially if reused over several projects - a versioning that keeps track of semantic change operations and can distinguish pure editorial changes from content related ones would facilitate to maintain consistency, completeness and correctness of such dependent specifications and to consider different configurations of tailored standards.

 Abstract   PDF 

Kontexterkennung und Definition von Anforderungen
(Master) #0186

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Begriffe, die in der Formulierung von Anforderungen verwendet werden, können je nach Kontext eine unterschiedliche Bedeutung haben. Um Missverständnisse zu vermeiden, müssen die verwendeten Konzepte eindeutig identifiziert sein. Kontextsensitive Glossare oder Domänenmodelle, können diese Information liefern. Hier muss die Zuordnung zu den Begriffen in der Anforderung jedoch manuell erfolgen. Für eine automatisierte Unterstützung bei der Verlinkung der Konzepte muss auch der Kontext der Anforderung berücksichtigt werden, welcher auch für Qualitätsanalysen genutzt werden kann.

 Zusammenfassung   PDF 

Context dectection and definition for requirements (Master) #0186

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Terms that are used within the phrasing of requirements sentences can have very different meaning dependent on their context of usage. To avoid misunderstandings, these concepts have to be clearly identified. This information can be delivered by context sensitive glossaries or domain models. Yet, this identification has to be provided manually. To automate the linkage the context of the requirement has to be considered. These dependencies could potentially also be used for quality analysis.

 Abstract   PDF 

Untersuchung von Abhängigkeiten in mehrschichtiger Traceability
(Bachelor) #0184

M.Sc. Katharina Großer (grosser@uni-koblenz.de)
Dr. Volker Riediger (riediger@uni-koblenz.de)

Das Projekt T-Reqs, eine kooperation mit der European Space Agency (ESA), entwickelt Techniken zur Verbesserung der Qualität von System- und Software-Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit. Zwischen den Anforderungsdokumenten eines (Raumfahrt-) Projekts bestehen verschiedene Abhängigkeiten. Diese wechselwirken mit den Beziehungen zwischen den in diesen Dokumenten dargestellten Anforderungen, insbesondere wenn Anforderungsdokumente in verschiedenen Projekten wiederverwendet werden -- z.B. in Form eines Standards. Anfragen an und Bedingungen auf entsprechenden Tracability-Graphen können zur Verständlichkeit und Qualitätssicherung der Projekt-Spezifikation beitragen.

 Zusammenfassung   PDF 

Investigation of dependencies in layered traceability (Bachelor) #0184

M.Sc. Katharina Großer (grosser@uni-koblenz.de)
Dr. Volker Riediger (riediger@uni-koblenz.de)

The project T-Reqs, a cooperation with the European Space Agency (ESA), develops techniques to improve requirements quality regarding precision, correctness and completeness. There exist different dependencies between the specification documents of any (spaceflight) project. Those relations interact with the dependencies between the requirements represented in those documents. This is especially the case, if requirements documents are reused -- e.g. in the form of standards. Constraints on and anylysis of traceability graphs can enhance the understandability and quality of project specifications in system and software engineering.

 Abstract   PDF 

Implementation eines graph-basierten semantischen Wörterbuchs für ECSS
(Bachelor) #0183

M.Sc. Katharina Großer (grosser@uni-koblenz.de)
Dr. Volker Riediger (riediger@uni-koblenz.de)

Das Projekt T-Reqs, eine kooperation mit der European Space Agency (ESA), entwickelt Techniken zur Verbesserung der Qualität von System- und Software-Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit. Ein Kernbestandteil jeder Anforderungsdokumentation ist ein Glossar, welches alle relevanten Begriffe definiert. Als Unterstützung des T-Reqs-Framework und anderer ESA-Anwendungen soll ein prototypisches Wörterbuch entwickelt werden, welches sowohl ällgemein bekannte" Begriffe, als auch neue Domänenspezifische Definitionen abbilden kann. Besonders wichtig sin hier Begriffe, welche durch die European Cooperation of Space Standardization (ECSS) in ihren Standards definiert wurden. Graph-Technologien, wie z.B. T-Graphen, sind sehr effizient in Transformationen und Anfragen und daher gut für diese Daten geeignet.

 Zusammenfassung   PDF 

Implementation of graph-based semantic dictionary for ECSS (Bachelor) #0183

M.Sc. Katharina Großer (grosser@uni-koblenz.de)
Dr. Volker Riediger (riediger@uni-koblenz.de)

The project T-Reqs, a cooperation with the European Space Agency (ESA), develops techniques to improve requirements quality regarding precision, correctness and completeness. One important part of each requirements documentation is a glossary defining all relevant terms. As support for the T-Reqs project and other ESA applications a prototype dictionary shall be developed that allows to make use of existing ``common sense'' definitions and to define new domain specific terms. Especially relevant to this are terms defined in the context of the European Cooperation of Space Standardization (ECSS). Graph technologies, as e.g. T-Graph, are very efficient for queries and transformation and therefore very well suited for this task.

 Abstract   PDF 

Nutzungsmuster von Smart Contracts (Master / Bachelor) #0179

Kontakt:
Dipl.-Inf. Matthias Lohr (matthiaslohr@uni-koblenz.de),
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

Blockchains sind ein Meilenstein im Design und der Funktionsweise verteilter Systeme. Neben einfachen Transaktionen wie z. B. auf der Bitcoin-Blockchain existiert auch die Möglichkeit zur Ausführung von sog. Smart Contracts, z. B. bei der Ethereum-Blockchain. Als Smart Contract wird dabei ein Programm bezeichnet, welches innerhalb des Ökosystems der jeweiligen Blockchain bestimmte, in Code formalisierte Regeln erzwingt, um z. B. Geschäftsprozesse automatisiert und sicher abwickeln zu lassen.

 Zusammenfassung   PDF 

Usage Patterns of Smart Contracts (Master / Bachelor) #0179

Kontakt:
Dipl.-Inf. Matthias Lohr (matthiaslohr@uni-koblenz.de),
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

Blockchains are a milestone in the design and functionality of distributed systems. In addition to simple transactions, e.g. on the Bitcoin blockchain, it is also possible to execute so-called Smart Contracts, e.g. on the Ethereum blockchain. A Smart Contract is a program that enforces certain formalized rules within the ecosystem of the respective blockchain, e.g. in order to automate and securely execute business processes.

 Abstract   PDF 

Statische Sicherheitsanalyse von Programmen mit Java-Reflection
(Master / Bachelor) #0177

Kontakt:
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

92,6 Prozent der top 202 Android-Apps verwenden Jingling Xue zufolge Java-Reflection. Java-Reflection ist eine sehr mächtige API, die es Entwicklern ermöglicht Typen von Objekten zur Laufzeit zu untersuchen, zusätzliche Klassen zur Laufzeit nachzuladen sowie den Aufruf und Zugriff auf als privat deklarierte Klassenmember. In den meisten Fällen basieren diese Funktionalitäten auf Laufzeitinformationen und deren Audwirkungen sind in statischen Analysen unentscheidbar. Da die Verwendung von Java-Reflection ein inkrementaler Bestandteil von sicherhitskritischer aber auch schädlier Software ist, ist es wichtig Java-Reflection bei der statischen Analyse von Software zu berücksichtigen. Statische Programmanalysen werden von uns mittels des in Abbildung gravity dargestellten GRaViTY-Fameworks durchgeführt. Das GRaViTY-Framework kann über eine Transformation aus Java-Sourcecode ein leicht zu analysierendes Programmmodell erstellen und darauf verschiedene Analysen durchführen.

 Zusammenfassung   PDF 

Static Security-Analysis of Programs using Java-reflection
(Master / Bachelor) #0177

Kontakt:
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

According to Jingling Xue, 92.6 percent of the top 202 Google Play Android apps are sing Java-Reflection. Java-Reflection is a very powerful API and enables developers to inspect the types of objects, to load new classes at runtime as well as the invocation or access of private class members. In most cases this functionalities are based on runtime information and their effects are not statically decidable. As the use of Java-Reflection is an incremental part of security critical as well as malicious software it is important to take the use of Java-Reflection at static analysis of software into account. We perform static program analyses with the GRaViTY framework shown in figure gravity. The GRaViTY framework is able to create an easy to analyze program model from Java source code by using a transformation and to perform multiple analyses o it.

 Abstract   PDF 

Abbildung von ORM zu T-Graph
(Master) #0176

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Das Projekt ``T-Reqs'' in Kooperation mit der Europäischen Raumfahrtagentur (ESA) entwickelt Techniken, um die Qualität von Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit mit Hilfe von Ontologien zu verbessern. Ontologien sind Informations-Modelle, die Konzepte der realen Welt sowohl für Menschen als auch Maschinen lesbar beschreiben. So kann Wissen eines abgegrenzten Themengebiets formal dargestellt und für Computersysteme zugänglich gemacht werden. Dabei sind die definitorischen Grenzen zwischen Ontologien und konzeptuellen Modellen fließend. Object-Role Modelling (ORM) ist eine Sprache und Methode für die konzeptuelle Modellierung. Es ist ein Dialekt des Fact-Based Modelling (FBM), welches alle Fakten als attributlose Beziehungen behandelt. ORM basiert auf Prädikatenlogik erster Stufe und strukturiert Fakten als Mengen. ORM, in der aktuellen Version ORM2, besteht aus einer graphischen sowie mit der Formal ORM Language (FORML) einer textuellen Notation. ORM wird im Projekt ``T-Reqs'' eingesetzt, um ein Meta-Modell für Anforderungen und deren Qualitätsmerkmale zu erstellen. Historisch wurde ORM für den konzeptuellen Entwurf von Datenbanken entwickelt. Relationales Mapping von ORM Schemata auf Relationale Schemata ist daher ausführlich definiert. Instanzen eines ORM-Schemas werden üblicherweise in einer dem ORM-Schema entsprechenden Datenbank gehalten, Ableitungsregeln durch Views und Trigger umgesetzt. Ebenso müssen komplexere Constraints durch Trigger umgesetzt werden. Datenbanken haben jedoch Nachteile bei komplexen Abhängigkeiten und Ableitungen und eine geringe Flexibilität, besonders im Blick auf eine umgekehrte generierung von Schemata aus Instanzen. Eine Ableitung von Schemata aus Instanzen eines anderen Schemas ist für T-Reqs interessant, z.B. im Kontext der Erzeugung von Analysemodellen der Anwendungsdomäne aus den erfassten Anforderungen. Graphentechnologien, insbesondere T-Graphen, bieten sehr effiziente Datenstrukturen für Abfragen und Transformationen sowie die Möglichkeit der Modellierung auf verschiedenen Modellierungsebenen. Um die Datenhaltung von Instanzen eines ORM-Schemas durch Graphen zu ermöglichen, muss die Konsistenz zwischen Graph und Schema gewährleistet sein. Ein erstes Mapping existiert, welches die wesentlichen Konzepte von ORM in die Graphenwelt überträgt. Jedoch fehlen noch einige komplexere Bedingungen, Randfälle und Ableitungsregeln für implizietes Wissen. Das Ziel dieser Arbeit ist es diese Erweiterungen zu entwickeln und in das bestehende Framework zu integrieren

 Zusammenfassung   PDF 

Mapping ORM 2 T-Graph (Master) #0176

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

The project ``T-Reqs'', a cooperation with the European Space Agency (ESA), develops techniques to improve requirements quality regarding precision, correctness, and completeness by the means of ontology support. Ontologies are information models defining real world concepts in a human as well as machine readable and formal way. Thereby, knowledge of a specific domain can be made accessible by computer systems. The boundaries to classical conceptual models are blurred. Object-Role Modelling (ORM) is a language and methodology for conceptual modelling. It is a dialect of Fact-Based Modelling (FBM), where all facts are treated as attributeless relations. The logic is based in first order logic and set theory. ORM in its current version ORM2 consists of a graphical notation and the textual Formal ORM Language (FORML). In the context of the T-Reqs project ORM is used to define a requirements meta-model capturing the structure and quality properties of requirements. Traditionally ORM is used in conceptual modelling for relational databases. The mapping of ORM schemata to relational schemata is therefore well defined. Instances of a ORM schema are the population of corresponding relational databases, where derivation rules are implemented as views and triggers. Complex constraints can also be implemented as triggers. Yet, relational databases have some drawbacks, e.g. in handling complex constraints and derivations or regarding their low flexibility. Especially it is hard to generate schemata from instances. This is of special interest in the context of T-Reqs to enable the generation of domain knowledge models for requirements analysis. Graph technologies, as e.g. T-Graph, are very efficient for queries and transformation. Furthermore, they allow for modelling on different levels. A basic mapping definition from ORM to T-Graph translates the main concepts of ORM to graph schemas, but some more complex constraints, corner-cases, and support for derivations are missing. The goal of this thesis is to extend the mapping in these areas and integrate this to the existing framework.

 Abstract   PDF 

Privacy-aware Systems in Industrial Ecosystems (Master) #0175

Kontakt/Contact:
M.Sc. Amir Shayan Ahmadian (ahmadian@uni-koblenz.de)

A main problem for IT service providers is to avoid data breaches and provide data protection. Article 25 of Regulation (EU) 2016/679 refers to Privacy by Design (PbD). PbD implies the design of a system must be analyzed with regard to privacy preferences and, where necessary, be improved to technically support privacy and data protection.

 Abstract   PDF 

Zusammenhang zwischen Code-Qualität und Sicherheitslücken
(Master / Bachelor) #0170

Kontakt:
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

Aktuelle Forschung hat sich intensiv mit der statischen Designanalyse objektorientierter Programme beschäftigt. Es wurde gezeigt, dass das initiale Design durch kontinuierliche Änderungen erodiert und diese Erosion zu einem erhöhten Aufwand bei Wartung und Erweiterung des jeweiligen Softwareprojekts führt. Solche erodierten oder aber auch initial schlechte Designs sind durch eine hohe Anzahl an Anti-Pattern gekennzeichnet. Anti-Pattern beschreiben formal und funktional korrekte Implementierungen sowie Softwaredesigns, welche jedoch die Wartbarkeit und Erweiterbarkeit beeinträchtigen. Es wird vermutet, dass der erhöhte Aufwand bei der Wartung und Erweiterung eines mit Anti-Pattern durchsetzten Programms eine direkten Einfluss auf die Häufigkeit von Bugs und Sicherheitslücken hat.

 Zusammenfassung   PDF 

Correlation between Code Quality and Vulnerability
(Master / Bachelor) #0170

Kontakt:
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

Recent research has dealt intensively with the static design analysis of object-oriented programs. It has been shown that the initial design of software erodes with continuous changes. This erosion results in an increasing effort for maintenance and expansion of the respective software project. Such eroded software designs but also initially bad designs are typically affected by a high number of anti-patterns. Anti-patterns describe formally and functionally correct implementations and software designs which impair maintainability and extensibility of the program. It is believed that the increased effort for maintenance and extension of a program with many anti-patterns directly results in a increasing vulnerability in terms of an increased amount of bugs and safety gaps.

 Abstract   PDF 

Modellbasierte Qualitätssicherung für Anforderungen
(Master / Bachelor) #0165

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Das Requirements Engineering (RE) befasst sich mit der Definition, Dokumentation, Validierung und Verwaltung von Anforderungen. Es ist eine der grundlegensten Aufgaben in der Systementwicklung. Fehler die durch mangelhafte Anforderungen eingeführt werden, sind nur mit hohem Aufwand oder hohen Kosten später in der Entwicklung, oder sogar nach der Fertigstellung zu beheben. Dies gilt besonders für sicherheitskritische Anwendungsgebiete, wie beispielsweise die Luft- und Raumfahrtindustrie. Typische Probleme sind beispielsweise fehlende, ungenaue oder widersprüchliche Anforderungen. Das Projekt "`T-Reqs"' in Kooperation mit der Europäischen Raumfahrtagentur (ESA) entwickelt Techniken, um die Qualität von Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit mit Hilfe von Ontologien zu verbessern. Ontologien sind Informations-Modelle, die Konzepte der realen Welt sowohl für Menschen als auch Maschinen lesbar beschreiben. So kann Wissen eines abgegrenzten Themengebiets formal dargestellt und für Computersysteme zugänglich gemacht werden. Dabei wird ein template-basierter Ansatz verfolg. Mit Hilfe von Templates können Anforderungen präzise und strukturiert, jedoch trotzdem in natürlicher Sprache dargestellt werden. Dieser semi-formale Ansatz unterstützt die Ontologie-basierten Qualitätschecks, da Beziehungen zwischen den Bestandteilen einzelner Anforderungen hergestellt werden können. Basierend auf verschiedenen Qualitätschecks, die Mängel und Fehler in Anforderungen identifizieren, kann die Qualität eines Anforderungsdokuments durch verschiedene Metriken bewertet werden.

 Zusammenfassung   PDF 

Modelbased Requirements Quality Ensurance (Master / Bachelor) #0165

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Requirements Engineering (RE) deals with the definition, documentation, validation, and management of requirements. It is a crucial task in system development. Errors introduced by poor requirements are hard to fix later in development or even after delivery, which is of high cost. This is particularly true for security and safety critical areas, as aerospace industry. Typical errors are missing, ambiguous, or contradicting requirements. In the project ``T-Reqs'' in cooperation with the European Space Agency (ESA) we develop techniques to improve requirements quality with respect to precision, correctness, and completeness by the means of ontology support. Ontologies are information models describing real world concepts in a human as well as machine readable way. Thereby, specific knowledge domains can be described and be made accessible by computer systems. For ``T-Reqs'' a template-based approach is used. By the means of templates requirements can be defined precise and structured, but still human readable. This semi-formal approach facilitates ontology supported quality checks, as relations between the building parts of the requirements sentences can be traced. Flaws and errors in requirements documents can be identified by several such quality checks. Based on that, the overall quality of the document can be evaluated by different metrics.

 Abstract   PDF 

Entwicklung eines UMLsec-Profils zur Darstellung von Sicherheitsmaßnahmen in Cloud-Umgebungen (Bachelorarbeit) #0157

Kontakt:
Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

Die Unified Modeling Language (UML) hat sich zu einem anerkannten Standard in der Modellierung von Software und Systemen entwickelt. Mit Hilfe von angepassten Profilen kann die Mächtigkeit von UML erweitert werden, um für den jeweiligen Bereich benötigte Anforderungen abzudecken. Ein Beispiel hierfür ist UMLsec, das die UML um sicherheitsrelevante Eigenschaften erweitert. Im Rahmen des Projektes ClouDAT (https://www-secse.cs.tu-dortmund.de/secse/pages/research/projects/cloudat/index\_de.shtml) wurde mit den Cloud-Pattern ein Mechanismus entwickelt, mit dem sich komplexe Sachverhalte im Bereich des Cloud Computing darstellen lassen. Eine Abbildung der Pattern in die UML würde es erlauben, cloud-spezifische Sicherheitsmaßnahmen zu annotieren und existierende Werkzeuge (Modellierung, Analyse etc.) auf diese Pattern anzuwenden.

 Zusammenfassung   PDF 
Vorgemerkte Arbeiten Reserved theses
(Zur Zeit keine)(Currently none)
Laufende Arbeiten Ongoing theses

Referenzimplementierung eines Trusted Connectors
der International Data Spaces Association (Bachelor) #0182

Dr. Volker Riediger (riediger@uni-koblenz.de)
Dr. Marco Konersmann (konersmann@uni-koblenz.de)

Die International Data Spaces Association (IDS) stellt eine Referenz-Implementierung des so genannten "`Trusted Connector"' bereit. Ein solcher Connector kann innerhalb der IDS-Architektur für Kommunikationspartner als Data Provider oder als Data Consumer eingesetzt werden. Ziel der Arbeit ist es, ein Beispiel-System aufzubauen, in dem die zentralen Komponenten des IDS aus der Sicht eines Data Providers und eines Data Consumers so installiert werden, dass benutzerdefinierte Daten ausgetauscht werden können. Das Beispielsystem soll so dokumentiert werden, dass nachfolgende Arbeiten und Projektpraktika darauf aufsetzen können, ohne lange Zeit mit Recherche und Installation zu verbringen.

 Zusammenfassung   PDF 

Reference Implementation of a Trusted Connector
of the International Data Spaces Association (Bachelor) #0182

Dr. Volker Riediger (riediger@uni-koblenz.de)
Dr. Marco Konersmann (konersmann@uni-koblenz.de)

The International Data Spaces Association (IDS) provides a reference implementation of the so-called 'Trusted Connector'. Such a connector can be used by communication partners as part of the IDS architecture as data provider or data consumer. Goal of this thesis is to create an example system that contains the central components of the IDS from the perspective of data providers and data consumers so that used-defined data can be exchanged. The example system shall be documented to enable subsequent theses or project labs to extend the system without loosing too much time with search for information and complex installation procedures.

 Abstract   PDF 

Spezifikation von Variabilität auf UML-Diagrammen
(Master / Bachelor) #0171

Kontakt:
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

Variabilität ist ein wichtiger Bestandteil moderner Software. Zum Beispiel läuft aufgrund von individuellen Konfigurationen und kontinuierlicher Softwareevolution auf so gut wie keinem Auto exakt die selbe Software, wie auf einem anderen Auto. Da es nahezu unmöglich ist diese Auto spezifische Software für jedes produzierte Auto einzeln manuell zu programmieren, wird die individuelle Software aus einer Software-Produktlinie generiert. Die generierte individuelle Software wird dabei Produkt genannt. Solche Software-Produktlinien werden meistens unmittelbar auf dem Sourcecode, z.B. über Feature Oriented Programming, spezifiziert. Für dieses Konzept des Feature Oriented Programming gibt es bisher nahezu keine Ansätze, um Variabilität bereits auf der Ebene der UML-Modelle des Systems zu spezifizieren.

 Zusammenfassung   PDF 

Specification of Variability on UML Diagrams
(Master / Bachelor) #0171

Kontakt:
M.Sc. Sven Peldszus (speldszus@uni-koblenz.de)

Variability is an important part of modern software. Due to individual configurations and continuous software evolution today nearly no car runs the same software as any other car. As it is not possible to manually program a car specific software for every produced car the individual software is generated from a so called software product line and is called a product. Software product lines are mostly specified on the source code level - e.g. via feature oriented programming. For this concepts there is currently no approach to specify variability via feature oriented programming already on the UML models of the system. The goal of this thesis is to identify possible variation points in UML diagrams and to develop a feature annotation mechanism to specify variability on UML diagrams. Conceivable sub-goals are:

 Abstract   PDF