Funktionen

Print[PRINT] English[FLAG]
.  Home  .  MNM Team  .  Team-Mitglieder

Team-Mitglied: Dipl.-Math. Felix von Eye

Photo
E-Mail voneye _at_ nm.ifi.lmu.de
Public Keys
E-Mail-Verschlüsselung
PGP-Key
S/MIME-Key (DER-Format)
S/MIME-Key (PEM-Format)
                      
Telefon +49 89 35831-8876
Fax +49 89 35831-8676
Non-active Member Please refer to the personal website.


Lehre

Praktikum IT-Sicherheit

IT-Sicherheit - Sicherheit vernetzter Systeme (Übung)

Seminar Informationssicherheits-Management

Seminar Technische Aspekte des Datenschutzes

Projekte

Aktuelle Projekte

Abgeschlossene Projekte

Forschungsinteressen

  • IT-Security
  • Datenschutz
  • Netzmanagement

Abschlussarbeiten

Offene Abschlussarbeiten:

Masterarbeiten:

Momentan keine offenen Abschlussarbeiten.

Bachlorarbeiten / FoPra / SEP:

Momentan keine offenen Abschlussarbeiten.

Laufende Arbeiten:

Masterarbeiten:

Momentan keine laufenden Arbeiten.

Bachlorarbeiten / FoPra / SEP:

Momentan keine laufenden Arbeiten.

Abgeschlossene Abschlussarbeiten:

  • Weiß, A., Erkennen von erfolgreich durchgeführten Phishing–Angriffen im Münchner Wissenschaftsnetz, Masterarbeit, Ludwig–Maximilians–Universität München, Februar, 2017.
  • Weiß, A., Erkennen von erfolgreich durchgeführten Phishing–Angriffen im Münchner Wissenschaftsnetz, Masterarbeit, Ludwig–Maximilians–Universität München, Januar, 2017.
  • Frömel, F., C–3 Entwicklung eines experimentellen Verschlüsselungsverfahrens auf Grundlage des Rubiks Cube, Bachelorarbeit, Ludwig–Maximilians–Universität München, August, 2016.
  • Bachmann, F., Chancen und Grenzen von aktuellen Internet–Anonymisierungsdiensten, Bachelorarbeit, Ludwig–Maximilians–Universität München, Juli, 2016.
  • Janus, F., Improving the IT security of large campus and research networks by means of remote asset detection and classification, Masterarbeit, Ludwig–Maximilians–Universität München, Juli, 2016.
  • Steiert, D., Conception and implementation of a storage solution for handling documents with legal admissibility, Masterarbeit, Ludwig–Maximilians–Universität München, Mai, 2016. [PDF] [Abstract]
  • Hilke, A., IP Spoofing Detection Through Time to Live Header Analysis, Bachelorarbeit, Technische Universität München, April, 2016. [BibTeX]
  • Wickenheiser, T., Correlation of TTL data to network characteristics, Bachelorarbeit, Technische Universität München, April, 2016. [BibTeX]
  • Steinke, M., Schwachstellenmanagement in Hochschulnetzen am Beispiel des Münchner Wissenschaftsnetzes, Masterarbeit, Ludwig–Maximilians–Universität München, Dezember, 2015. [BibTeX] [PDF] [Abstract]
  • Sturm, C., Detection of malicious packets through inbound Time to Live headers, Bachelorarbeit, Technische Universität München, Dezember, 2015. [BibTeX]
  • Köpferl, M., Effective Visualization of Amplification Attacks in Amplifier Networks, Bachelorarbeit, Technische Universität München, September, 2015. [BibTeX] [PDF] [Abstract]
  • Hammerl, D., Wüstrich, L., Browser Tracking, Abschlussarbeit zum Bachelor–Seminar, Ludwig–Maximilians–Universität München, Juli, 2015. [BibTeX]
  • Lehmann, B., Fuzzy–Based Approaches, Abschlussarbeit zum Bachelor–Seminar, Ludwig–Maximilians–Universität München, Juli, 2015. [BibTeX]
  • Mushi, D., Development of an Eduroam off Campus (EoC) Blackbox, Bachelorarbeit, Ludwig–Maximilians–Universität München, Juli, 2015. [BibTeX]
  • Ruffy, F., Evaluating the State of Security in Software Defined Networks, Bachelorarbeit, Ludwig–Maximilians–Universität München, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • Mäurer, N., Efficient scans in a research network, Bachelorarbeit, Technische Universität München, Februar, 2015. [BibTeX] [PDF] [Abstract]
  • Meier, C., Erstellung eines Security Awareness Konzepts in Bezug auf Social Engineering Angriffe für das Leibniz–Rechenzentrum, Bachelorarbeit, Ludwig–Maximilians–Universität München, Februar, 2015. [BibTeX]
  • Geiger, E., Studie zu den Erfolgsfaktoren von Phishing anhand eines Beispiels am Münchner Wissenschaftsnetz, Bachelorarbeit, Ludwig–Maximilians–Universität München, Dezember, 2014. [BibTeX]
  • Scherf, A., Sicherheitsrisiken durch Spionage ausländischer Nachrichtendienste, Masterarbeit, Ludwig–Maximilians–Universität München, August, 2014. [BibTeX]
  • Peschel, M., Webbasiertes Management von Sicherheitskonzepten, Bachelorarbeit, Ludwig–Maximilians–Universität München, Juli, 2014. [BibTeX]
  • Bosh, Z., Evaluation von Open–Source–Werkzeugen zum Management von Sicherheitsdokumenten, Bachelorarbeit, Ludwig–Maximilians–Universität München, Mai, 2014. [BibTeX] [PDF] [Abstract]
  • Böttger, T., Detection of Amplification Attacks in Amplifier Networks, Masterarbeit, Technische Universität München, Mai, 2014. [BibTeX]
  • Söhner, M., Privileged User Password Management in Shared Environments, Masterarbeit, Technische Universität München, April, 2014. [BibTeX] [PDF] [Abstract]
  • Wörner, A., Konzeption und Implementierung eines Webfrontends für die mandantenfähige Konfiguration eines Delta–Reporting Portscan–Werkzeugs, Bachelorarbeit, Ludwig–Maximilians–Universität München, April, 2014. [BibTeX] [PDF] [Abstract]
  • Bernhard, A., Netzbasierte Erkennung von Systemen und Diensten zur Verbesserung der IT–Sicherheit, Bachelorarbeit, Ludwig–Maximilians–Universität München, März, 2014. [BibTeX] [PDF] [Abstract]
  • Simon, C., Härtungs– und Sicherheitskonzepte für Web– und Applikationsserver, Masterarbeit, Ludwig–Maximilians–Universität München, März, 2014. [BibTeX] [PDF] [Abstract]
  • Tarabai, O., A Penetration Testing Framework for the Munich Scientific Network, Interdisziplinäres Projekt, Technische Universität München, Januar, 2014. [BibTeX] [PDF] [Abstract]
  • Guggemos, T., Performanceanalyse von IPSec und (D)TLS auf mobilen Geräten, Einzelpraktikum zu fortgeschrittenen Themen der Informatik, Ludwig–Maximilians–Universität München, Juli, 2013. [BibTeX]
  • Schmidt, J., Advanced Evasion Techniken für auditgesicherte Gatewaysysteme, Bachelorarbeit, Ludwig–Maximilians–Universität München, Juni, 2013. [BibTeX] [PDF] [Abstract]
  • Ulmer, L., Anforderungen von Angriffserkennung und Compliance an Logmanagement– und SIEM–Lösungen in Private und Public Clouds, Bachelorarbeit, Ludwig–Maximilians–Universität München, Februar, 2013. [BibTeX]
  • Gembler, E., Erarbeitung eines kryptographischen Modells organisationsweiter Passwortverwaltung am Beispiel des Leibniz–Rechenzentrums, Bachelorarbeit, Ludwig–Maximilians–Universität München, September, 2012. [BibTeX] [PDF] [Abstract]
  • Grabatin, M., Erkennung von Innentätern — Entwicklung eines Systems zur heuristischen Analyse von Logfiles am Beispiel eines Hochschulrechenzentrums, Bachelorarbeit, Ludwig–Maximilians–Universität München, August, 2012. [BibTeX] [PDF] [Abstract]

[Alle BibTeX-Einträge]

Publikationen


    2016

  • Hommel, W., von Eye, F., Ruffy, F., A STRIDE–based Security Architecture for Software–Defined Networking, In ICN 2016, The Fifteenth International Conference on Networks, 2016, 95–101, IARIA, Lisbon, Portugal, Februar, 2016. [BibTeX] [PDF] [Abstract]
  • von Eye, F., Grabatin, M., Passive Detektion von Betriebssystem und installierter Software mittels Flow–Records, In Sicherheit in vernetzten Systemen: 23. DFN–Konferenz, 2016, A–1–A–16, Books on Demand, Norderstedt, Deutschland, Februar, 2016. [BibTeX] [Abstract]
  • von Eye, F., Grabatin, M., Go with the Flow: Detect operating systems, installed software, and more from easily collected metadata, Linux Pro Magazine, 2016(185), 38–41, Linux New Media, Manchester, England, Februar, 2016. [BibTeX] [Abstract]
  • Hommel, W., von Eye, F., Grabatin, M., Detecting Stealthy Backdoors and Port Knocking Sequences through Flow Analysis, In PIK — Praxis der Informationsverarbeitung und Kommunikation, 2016(3–4), 97–104, 38, Walter de Gruyter GmbH, Berlin. Deutschland, Januar, 2016. [BibTeX] [Abstract]
  • von Eye, F., Grabatin, M., Size matters: Passive Detektion von Betriebssystem und installierter Software, Linux Magazin, 2016(2), 80–83, Computec Media GmbH, Fürth, Deutschland, Januar, 2016. [BibTeX] [Abstract]

  • 2015

  • Hommel, W., Metzger, S., von Eye, F., Seeing Eye — Set up and operate security monitoring throughout the enterprise, Admin: Network & Security, 2015(29), 66–71, Linux New Media, Manchester, England, Dezember, 2015. [BibTeX] [Abstract]
  • Hommel, W., Schmitz, D., von Eye, F., Integrated Tool Support in the Context of Security and Network Management Convergence, In INFOCOMP 2015, The Fifth International Conference on Advanced Communications and Computation, 36–42, IARIA, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • Hommel, W., von Eye, F., Grabatin, M., Netzbasierte Erkennung von mittels Port Knocking versteckten Diensten und Backdoors, In 8. DFN–Forum Kommunikationstechnologien — Beiträge der Fachtagung, 2015, 57–67, GI–Edition — Lecture Notes in Informatics (LNI) 243, Gesellschaft für Informatik, Bonn, Deutschland, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • von Eye, F., Effective Security Monitoring Through System Recognition, In ICIMP 2015, The Tenth International Conference on Internet Monitoring and Protection, 8–11, IARIA, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Pöhn, D., Improving higher education network security by automating scan result evaluation with Dr. Portscan, In EUNIS Journal of Higher Education IT — EJHEIT, 2015(2), 11–20, Umea, Sweden, Mai, 2015. [BibTeX] [PDF] [Abstract]
  • Reiser, H., von Eye, F., Böttger, T., Braun, L., Gasser, O., Carle, G., DoS Amplification Attacks — Protocol–Agnostic Detection of Service Abuse in Amplifier Networks, In Traffic Monitoring and Analysis, 2015, 205–218, Springer International Publishing, Lecture Notes in Computer Science 9053, Lugano, Switzerland, Mai, 2015. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Know–how: Aufbau und Betrieb von organisationsweitem Security–Monitoring — Wichtiges sehen, Gefährliches bekämpfen, IT–Administrator, 2015(03), 99–102, Heinemann Verlag GmbH, München, Deutschland, März, 2015. [BibTeX] [Abstract]
  • Reiser, H., von Eye, F., Böttger, T., Braun, L., Carle, G., Gasser, O., Detektion und Prävention von Denial–of–Service Amplification Attacken — Schutz des Netzes aus Sicht eines Amplifiers, In Sicherheit in vernetzten Systemen: 22. DFN–Konferenz, 2015, H–1–H–13, Books on Demand, Norderstedt, Deutschland, Februar, 2015. [BibTeX] [Abstract]

  • 2014

  • Hommel, W., Schmitz, D., von Eye, F., A Secure Logging Framework with Focus on Compliance, In International Journal on Advances in Security, 2014(3 & 4), 37 — 49, 7, IARIA, Dezember, 2014. [BibTeX] [Abstract]
  • Hommel, W., Reiser, H., von Eye, F., Herausforderungen und Anforderungen für ein organisationsweites Notfall–Passwortmanagement, In DFN Mitteilungen Ausgabe 87, 32–39, Verein zur Förderung eines Deutschen Forschungsnetzes e. V., November, 2014. [BibTeX] [Abstract]
  • Hommel, W., Reiser, H., von Eye, F., Herausforderungen und Anforderungen für ein organisationsweites Notfall–Passwortmanagement, In 7. DFN–Forum Kommunikationstechnologien — Beiträge der Fachtagung, 109–119, GI–Edition — Lecture Notes in Informatics (LNI): Proceedings ; 231, Gesellschaft für Informatik, Verein zur Förderung eines Deutschen Forschungsnetzes e.V. (DFNVerein), Bonn, Deutschland, Juni, 2014. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte, In Sicherheit in vernetzten Systemen: 21. DFN Workshop, B–1–B–19, Books on Demand, Norderstedt, Deutschland, Januar, 2014. [BibTeX] [Abstract]

  • 2013

  • Hommel, W., Metzger, S., von Eye, F., Grabatin, M., The Doctor Is In, Linux–Magazine, 2013(155), 20–23, Linux New Media, Manchester, England, September, 2013. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., IT security concept documentation in higher education data centers: A template–based approach, In ICT Role for Next Generation Universities, 73–83, RTU Press, Riga, Lettland, Juni, 2013. [BibTeX] [Abstract]
  • Hommel, W., Schmitz, D., von Eye, F., SLOPPI — a Framework for Secure Logging with Privacy Protection and Integrity, In ICIMP 2013, The Eighth International Conference on Internet Monitoring and Protection, 14–19, IARIA, Roma, Italia, Juni, 2013. [BibTeX] [Abstract]
  • Hommel, W., von Eye, F., Gut gesichert? — Anforderungen an ein zentralisiertes Passwortmanagement, ADMIN–Magazin, 2013(03), 96–101, Linux New Media AG, München, Deutschland, Mai, 2013. [BibTeX] [Abstract]
  • Hommel, W., von Eye, F., Well Secured? — Requirements for centralized password management, Admin: Network & Security, 2013(15), 80–85, Linux New Media, Manchester, England, Mai, 2013. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Grabatin, M., von Eye, F., Automatisierte Portscan–Auswertung in großen Netzen, ADMIN–Magazin, 2013(01), 94–97, Linux New Media AG, München, Deutschland, Januar, 2013. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Dr. Portscan: Ein Werkzeug für die automatisierte Portscan–Auswertung in komplexen Netzinfrastrukturen, In Sicherheit in vernetzten Systemen: 20. DFN Workshop, C–1–C–21, Books on Demand, Norderstedt, Januar, 2013. [BibTeX] [Abstract]

  • 2012

  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., Log file management compliance and insider threat detection at higher education institutions, In Proceedings of the EUNIS 12 congress — a 360° perspective on IT/IS in higher education, 33–42, Universidade de Trás–os–Montes e Alto Douro, EUNIS 2012 — 18th EUNIS Congress, Vila Real, Portugal, Oktober, 2012. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., GAIAS–IDS: Architekturkonzept zur Integration szenarienspezifischer Datenquellen in dynamische Intrusion Detection Systeme, In Proceedings of the Seventh GI SIG SIDAR Graduate Workshop on Reactive Security (SPRING), (SR–2012–01), GI FG SIDAR, Berlin, Deutschland, Juli, 2012. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., Reiser, H., von Eye, F., Kohlrausch, J., Szongott, C., A Grid–based Intrusion Detection System (GIDS), In Book of abstracts — a 360° perspective on IT/IS in higher education, 185–186, University of Trás–os–Montes e Alto Douro, EUNIS 2012 — 18th EUNIS Congress, Vila Real, Portugal, Juni, 2012. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., Log file management compliance and insider threat detection at higher education institutions, In Book of abstracts — a 360° perspective on IT/IS in higher education, 115–116, Universidade de Trás–os–Montes e Alto Douro, EUNIS 2012 — 18th EUNIS Congress, Vila Real, Portugal, Juni, 2012. [BibTeX] [Abstract]
  • Knittl, S., Hommel, W., von Eye, F., XaaS Cloud Service Strategy for Dynamic Higher Education Institution IT Infrastructures, In Book of abstracts — a 360° perspective on IT/IS in higher education, 177–178, Universidade de Trás–os–Montes e Alto Douro, EUNIS 2012 — 18th EUNIS Congress, Vila Real, Portugal, Juni, 2012. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., Reiser, H., von Eye, F., Kohlrausch, J., Szongott, C., Das Datenschutzkonzept für das föderierte Frühwarnsystem im D–Grid und seine technische Umsetzung, In 5. DFN–Forum Kommunikationstechnologien — Beiträge der Fachtagung, 53–62, GI–Edition — Lecture Notes in Informatics (LNI): Proceedings; 203, Gesellschaft für Informatik, Verein zur Förderung eines Deutschen Forschungsnetzes e.V. (DFNVerein), Bonn, Deutschland, Mai, 2012. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., Reiser, H., von Eye, F., Kohlrausch, J., Szongott, C., Ein Grid–basiertes, föderiertes Intrusion Detection System zur Sicherung der D–Grid Infrastruktur, In D–Grid Ergebniskonferenz — Postersession, Bonn, Deutschland, März, 2012. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Innentäter in Hochschulrechenzentren — organisatorische und technische Maßnahmen zur Prävention und Detektion, In Sicherheit in vernetzten Systemen: 19. DFN Workshop, B–1–B–19, Books on Demand, Norderstedt, Januar, 2012. [BibTeX] [Abstract]

  • 2010

  • Hommel, W., Kohlrausch, J., Köcher, J., Szongott, C., gentschen Felde, N., von Eye, F., Ein föderiertes Intrusion Detection System für das D–Grid, In Sicherheit in vernetzten Systemen: 18. DFN Workshop, I–1–I–21, Norderstedt, Deutschland, Dezember, 2010. [BibTeX] [Abstract]
  • von Eye, F., Die Entwicklung eines neuen Kryptosystems am Beispiel NTRU — Probleme und Chancen, 2010, VDM–Verlag Dr. Müller, Saarbrücken, Juni, 2010. [BibTeX] [PDF] [Abstract]

[Alle BibTeX-Einträge]

Projektberichte

  • Hommel, W., von Eye, F., Schlussbericht BNBest–BMBF 98 —– Projekt SASER, Schlussbericht, SASER–Projekt, Oktober, 2015. [BibTeX] [Abstract]
  • von Eye, F., Adam, I., Amar, D., Augé, J.–L., Brochier, N., Gebert, S., Gravey, P., Köpsel, A., Lange, S., Le Rouzic, E., Meuric, J., Morvan, M., Schmidt, E.–D., Stange, J.–E., Thanh, H. D., Zinner, T., Deliverable M2.14: Evaluation of Procedures for Network Control and Operation, Meilensteinbericht, SASER–Projekt, Juli, 2015. [BibTeX] [Abstract]
  • von Eye, F., Augé, J.–L., Brochier, N., Gebert, S., Gravey, P., Hock, D., Köpsel, A., Le Rouzic, E., Morvan, M., Schmidt, E.–D., Thanh, H. D., Zinner, T., Meuric, J., Deliverable M2.10: Procedures for Network Control and Operation, Meilensteinbericht, SASER–Projekt, Juli, 2014. [BibTeX] [Abstract]
  • von Eye, F., Frikha, A., Gebert, S., Gravey, P., Harter, I. B. B., Hock, D., Le Rouzic, E., Mbaye, D., Meuric, J., Morvan, M., Schmidt, E.–D., Thanh, H. D., Zinner, T., Deliverable M2.6: Network control and management concepts, Meilensteinbericht, SASER–Projekt, Juli, 2013. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Schlussbericht BNBest–BMBF 98 —– Projekt GIDS, Schlussbericht, D–Grid GIDS, Oktober, 2012. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., GIDS —– Produktivsystem (MS 36), Meilensteinbericht, D–Grid GIDS, Juni, 2012. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., GIDS —– Prototypische Implementierung (MS 28), Meilensteinbericht, D–Grid GIDS, Februar, 2012. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Architekturkonzept für ein Grid–basiertes IDS (MS 16–1), Meilensteinbericht, D–Grid GIDS, Oktober, 2010. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Datenschutzmodell für ein Grid–basiertes IDS (MS 13), Meilensteinbericht, D–Grid GIDS, Juli, 2010. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Informationsmodell inklusive Datenaustauschformat für ein Grid–basiertes IDS (MS 12), Meilensteinbericht, D–Grid GIDS, Juni, 2010. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Grobskizze einer Architektur für ein Grid–basiertes IDS (MS 10), Meilensteinbericht, D–Grid GIDS, April, 2010. [BibTeX] [PDF] [Abstract]
  • Reiser, H., gentschen Felde, N., von Eye, F., Kohlrausch, J., Szongott, C., Anforderungs– und Kriterienkatalog (MS 6), Meilensteinbericht, D–Grid GIDS, Januar, 2010. [BibTeX] [PDF] [Abstract]

[Alle BibTeX-Einträge]

Auszeichungen