Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorClemen, Thomas-
dc.contributor.authorKrauß, Robert
dc.date.accessioned2020-09-29T11:48:18Z-
dc.date.available2020-09-29T11:48:18Z-
dc.date.created2012
dc.date.issued2013-01-22
dc.identifier.urihttp://hdl.handle.net/20.500.12738/6012-
dc.description.abstractZunehmende Cyberwar-Aktivitäten innerhalb der letzten Jahre zeigen, dass dem Thema Sicherheit in Verbindung mit dem Internet, aber auch allgemein im Zusammenhang mit vernetzten Geräten nicht genug Beachtung geschenkt werden kann. Eine Simulation zur Ausbreitung von Schadsoftware, die neben dieser selbst auch real existierende Systeme samt installierter Software und individuell interagierende Benutzer berücksichtigt, kann Erkenntnisse hervorbringen, die sich eignen, präventives Handeln zu verbessern und so die Resilienz zu erhöhen oder im Notfall ad hoc Maßnahmen zu ergreifen. Im Rahmen dieses Dokuments wird untersucht, ob die Zusammenfassung von Informationen aus einer Netzwerktopologie, die für eine derartige Simulation benötigt werden, möglich ist.de
dc.description.abstractSince an increasing number of cyberwar activities showed up during the last years, security has to be considered an essential topic when interacting not only with the internet, but with networked devices in general. A simulation that considers existing systems including installed software as well as individual user interaction. This simulation, also including malware behaviour, might help to improve knowledge concerning preemptive acting and thereby improve resilience or take ad hoc measures in case of emergency. In this document it will be determined how it is possible to gather information about a network topology for such simulations.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleAnalyse und Aufbereitung sicherheitsrelevanter Informationen von Netzwerkknoten zur Simulation von IT-AngriUende
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeSarstedt, Stefan-
tuhh.gvk.ppn734614594
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-60145-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id1946
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndreconnaissance
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDKrauß, Robert-
item.fulltextWith Fulltext-
item.creatorOrcidKrauß, Robert-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDClemen, Thomas-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
rkrauss12.pdf1.05 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

252
checked on 27.12.2024

Download(s)

203
checked on 27.12.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.