Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorClemen, Thomas-
dc.contributor.authorKrauß, Robert
dc.date.accessioned2020-09-29T11:48:18Z-
dc.date.available2020-09-29T11:48:18Z-
dc.date.created2012
dc.date.issued2013-01-22
dc.identifier.urihttp://hdl.handle.net/20.500.12738/6012-
dc.description.abstractZunehmende Cyberwar-Aktivitäten innerhalb der letzten Jahre zeigen, dass dem Thema Sicherheit in Verbindung mit dem Internet, aber auch allgemein im Zusammenhang mit vernetzten Geräten nicht genug Beachtung geschenkt werden kann. Eine Simulation zur Ausbreitung von Schadsoftware, die neben dieser selbst auch real existierende Systeme samt installierter Software und individuell interagierende Benutzer berücksichtigt, kann Erkenntnisse hervorbringen, die sich eignen, präventives Handeln zu verbessern und so die Resilienz zu erhöhen oder im Notfall ad hoc Maßnahmen zu ergreifen. Im Rahmen dieses Dokuments wird untersucht, ob die Zusammenfassung von Informationen aus einer Netzwerktopologie, die für eine derartige Simulation benötigt werden, möglich ist.de
dc.description.abstractSince an increasing number of cyberwar activities showed up during the last years, security has to be considered an essential topic when interacting not only with the internet, but with networked devices in general. A simulation that considers existing systems including installed software as well as individual user interaction. This simulation, also including malware behaviour, might help to improve knowledge concerning preemptive acting and thereby improve resilience or take ad hoc measures in case of emergency. In this document it will be determined how it is possible to gather information about a network topology for such simulations.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleAnalyse und Aufbereitung sicherheitsrelevanter Informationen von Netzwerkknoten zur Simulation von IT-AngriUende
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeSarstedt, Stefan-
tuhh.gvk.ppn734614594
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-60145-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id1946
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndreconnaissance
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDKrauß, Robert-
item.fulltextWith Fulltext-
item.creatorOrcidKrauß, Robert-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDClemen, Thomas-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
rkrauss12.pdf1.05 MBAdobe PDFView/Open
Show simple item record

Page view(s)

252
checked on Dec 26, 2024

Download(s)

203
checked on Dec 26, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.