Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorStaib, Martin
dc.date.accessioned2020-09-29T14:46:53Z-
dc.date.available2020-09-29T14:46:53Z-
dc.date.created2018
dc.date.issued2018-10-01
dc.identifier.urihttp://hdl.handle.net/20.500.12738/8458-
dc.description.abstractIn dieser Arbeit wird ein Prototyp entwickelt, welcher unverschlüsselten Netzwerkverkehr passiv aufzeichnen, anschließend die aufgezeichneten Daten auswerten und die Ergebnisse der Auswertung anzeigen kann. Die Daten werden hierbei mithilfe von Sensoren gesammelt und mit einer Konsolenanwendung ausgewertet und angezeigt. Mit den Sensoren wird versucht, aus dem Netzwerkverkehr die Daten der Anwendungsschicht herauszufiltern. Wenn dies möglich ist, wird versucht, aus diesen Daten Servicenamen und -versionen der jeweiligen Anwendungsschichtprogramme zu extrahieren. Ist auch dies möglich, werden nun die extrahierten Servicenamen und -versionen gegen eine CVE-Datenbank geprüft. Somit können verwundbare Services, also solche, die Schwachstellen enthalten, erkannt werden. Anschließend werden die Ergebnisse der Prüfung angezeigt.de
dc.description.abstractIn this thesis a prototype is developed, which passively records clear text network data, subsequently evaluates the recorded data and shows the results of the evaluation. The network data is recorded by sensors, the evaluation and the display of the results is done by a console application. The purpose is to filter application-layer data from the network data with the sensors. If this is possible, it is attempted to extract service names and versions from each application-layer software. If this also is possible, the extracted service names and versions are checked against a CVE-database. Therefore it is possible to detect vulnerable services. Afterwards the results of the CVE-check are displayed.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleErkennung und Visualisierung von verwundbaren Systemen anhand von passiv aufgezeichneten Netzwerk-Datende
dc.title.alternativeDetection and visualization of vulnerable systems based on passive logged network dataen
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeZukunft, Olaf-
tuhh.gvk.ppn1031806911
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-84609-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id4390
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndSensor
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.fulltextWith Fulltext-
item.creatorGNDStaib, Martin-
item.openairetypeThesis-
item.grantfulltextopen-
item.creatorOrcidStaib, Martin-
item.cerifentitytypePublications-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
Bachelorarbeit_Martin_Staib.pdf1.52 MBAdobe PDFView/Open
Show simple item record

Page view(s)

151
checked on Jan 13, 2025

Download(s)

262
checked on Jan 13, 2025

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.