Funktionen

Print[PRINT] English[FLAG]
.  Home  .  MNM Team  .  Team-Mitglieder

Team-Mitglied: Dipl.-Math. Felix von Eye

Photo
E-Mail voneye _at_ nm.ifi.lmu.de
Public Keys
E-Mail-Verschlüsselung
PGP-Key
S/MIME-Key (DER-Format)
S/MIME-Key (PEM-Format)
                      
Telefon +49 89 35831-8876
Fax +49 89 35831-8676
Non-active Member Please refer to the personal website.


Lehre

Praktikum IT-Sicherheit

IT-Sicherheit - Sicherheit vernetzter Systeme (Übung)

Seminar Informationssicherheits-Management

Seminar Technische Aspekte des Datenschutzes

Projekte

Aktuelle Projekte

Abgeschlossene Projekte

Forschungsinteressen

  • IT-Security
  • Datenschutz
  • Netzmanagement

Abschlussarbeiten

Offene Abschlussarbeiten:

Masterarbeiten:

Momentan keine offenen Abschlussarbeiten.

Bachlorarbeiten / FoPra / SEP:

Momentan keine offenen Abschlussarbeiten.

Laufende Arbeiten:

Masterarbeiten:

Momentan keine laufenden Arbeiten.

Bachlorarbeiten / FoPra / SEP:

Momentan keine laufenden Arbeiten.

Abgeschlossene Abschlussarbeiten:

  • Weiß, A., Erkennen von erfolgreich durchgeführten Phishing-Angriffen im Münchner Wissenschaftsnetz, Masterarbeit, Ludwig-Maximilians-Universität München, Februar, 2017.
  • Weiß, A., Erkennen von erfolgreich durchgeführten Phishing-Angriffen im Münchner Wissenschaftsnetz, Masterarbeit, Ludwig-Maximilians-Universität München, Januar, 2017.
  • Frömel, F., C-3 Entwicklung eines experimentellen Verschlüsselungsverfahrens auf Grundlage des Rubiks Cube, Bachelorarbeit, Ludwig-Maximilians-Universität München, August, 2016.
  • Bachmann, F., Chancen und Grenzen von aktuellen Internet-Anonymisierungsdiensten, Bachelorarbeit, Ludwig-Maximilians-Universität München, Juli, 2016.
  • Janus, F., Improving the IT security of large campus and research networks by means of remote asset detection and classification, Masterarbeit, Ludwig-Maximilians-Universität München, Juli, 2016.
  • Steiert, D., Conception and implementation of a storage solution for handling documents with legal admissibility, Masterarbeit, Ludwig-Maximilians-Universität München, Mai, 2016. [PDF] [Abstract]
  • Hilke, A., IP Spoofing Detection Through Time to Live Header Analysis, Bachelorarbeit, Technische Universität München, April, 2016. [BibTeX]
  • Wickenheiser, T., Correlation of TTL data to network characteristics, Bachelorarbeit, Technische Universität München, April, 2016. [BibTeX]
  • Steinke, M., Schwachstellenmanagement in Hochschulnetzen am Beispiel des Münchner Wissenschaftsnetzes, Masterarbeit, Ludwig-Maximilians-Universität München, Dezember, 2015. [BibTeX] [PDF] [Abstract]
  • Sturm, C., Detection of malicious packets through inbound Time to Live headers, Bachelorarbeit, Technische Universität München, Dezember, 2015. [BibTeX]
  • Köpferl, M., Effective Visualization of Amplification Attacks in Amplifier Networks, Bachelorarbeit, Technische Universität München, September, 2015. [BibTeX] [PDF] [Abstract]
  • Hammerl, D., Wüstrich, L., Browser Tracking, Abschlussarbeit zum Bachelor-Seminar, Ludwig-Maximilians-Universität München, Juli, 2015. [BibTeX]
  • Lehmann, B., Fuzzy-Based Approaches, Abschlussarbeit zum Bachelor-Seminar, Ludwig-Maximilians-Universität München, Juli, 2015. [BibTeX]
  • Mushi, D., Development of an Eduroam off Campus (EoC) Blackbox, Bachelorarbeit, Ludwig-Maximilians-Universität München, Juli, 2015. [BibTeX]
  • Ruffy, F., Evaluating the State of Security in Software Defined Networks, Bachelorarbeit, Ludwig-Maximilians-Universität München, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • Mäurer, N., Efficient scans in a research network, Bachelorarbeit, Technische Universität München, Februar, 2015. [BibTeX] [PDF] [Abstract]
  • Meier, C., Erstellung eines Security Awareness Konzepts in Bezug auf Social Engineering Angriffe für das Leibniz-Rechenzentrum, Bachelorarbeit, Ludwig-Maximilians-Universität München, Februar, 2015. [BibTeX]
  • Geiger, E., Studie zu den Erfolgsfaktoren von Phishing anhand eines Beispiels am Münchner Wissenschaftsnetz, Bachelorarbeit, Ludwig-Maximilians-Universität München, Dezember, 2014. [BibTeX]
  • Scherf, A., Sicherheitsrisiken durch Spionage ausländischer Nachrichtendienste, Masterarbeit, Ludwig-Maximilians-Universität München, August, 2014. [BibTeX]
  • Peschel, M., Webbasiertes Management von Sicherheitskonzepten, Bachelorarbeit, Ludwig-Maximilians-Universität München, Juli, 2014. [BibTeX]
  • Bosh, Z., Evaluation von Open-Source-Werkzeugen zum Management von Sicherheitsdokumenten, Bachelorarbeit, Ludwig-Maximilians-Universität München, Mai, 2014. [BibTeX] [PDF] [Abstract]
  • Böttger, T., Detection of Amplification Attacks in Amplifier Networks, Masterarbeit, Technische Universität München, Mai, 2014. [BibTeX]
  • Söhner, M., Privileged User Password Management in Shared Environments, Masterarbeit, Technische Universität München, April, 2014. [BibTeX] [PDF] [Abstract]
  • Wörner, A., Konzeption und Implementierung eines Webfrontends für die mandantenfähige Konfiguration eines Delta-Reporting Portscan-Werkzeugs, Bachelorarbeit, Ludwig-Maximilians-Universität München, April, 2014. [BibTeX] [PDF] [Abstract]
  • Bernhard, A., Netzbasierte Erkennung von Systemen und Diensten zur Verbesserung der IT-Sicherheit, Bachelorarbeit, Ludwig-Maximilians-Universität München, März, 2014. [BibTeX] [PDF] [Abstract]
  • Simon, C., Härtungs- und Sicherheitskonzepte für Web- und Applikationsserver, Masterarbeit, Ludwig-Maximilians-Universität München, März, 2014. [BibTeX] [PDF] [Abstract]
  • Tarabai, O., A Penetration Testing Framework for the Munich Scientific Network, Interdisziplinäres Projekt, Technische Universität München, Januar, 2014. [BibTeX] [PDF] [Abstract]
  • Guggemos, T., Performanceanalyse von IPSec und (D)TLS auf mobilen Geräten, Einzelpraktikum zu fortgeschrittenen Themen der Informatik, Ludwig-Maximilians-Universität München, Juli, 2013. [BibTeX]
  • Schmidt, J., Advanced Evasion Techniken für auditgesicherte Gatewaysysteme, Bachelorarbeit, Ludwig-Maximilians-Universität München, Juni, 2013. [BibTeX] [PDF] [Abstract]
  • Ulmer, L., Anforderungen von Angriffserkennung und Compliance an Logmanagement- und SIEM-Lösungen in Private und Public Clouds, Bachelorarbeit, Ludwig-Maximilians-Universität München, Februar, 2013. [BibTeX]
  • Gembler, E., Erarbeitung eines kryptographischen Modells organisationsweiter Passwortverwaltung am Beispiel des Leibniz-Rechenzentrums, Bachelorarbeit, Ludwig-Maximilians-Universität München, September, 2012. [BibTeX] [PDF] [Abstract]
  • Grabatin, M., Erkennung von Innentätern - Entwicklung eines Systems zur heuristischen Analyse von Logfiles am Beispiel eines Hochschulrechenzentrums, Bachelorarbeit, Ludwig-Maximilians-Universität München, August, 2012. [BibTeX] [PDF] [Abstract]

[Alle BibTeX-Einträge]

Publikationen


    2016

  • Hommel, W., von Eye, F., Ruffy, F., A STRIDE-based Security Architecture for Software-Defined Networking, In ICN 2016, The Fifteenth International Conference on Networks, 2016, 95-101, IARIA, Lisbon, Portugal, Februar, 2016. [BibTeX] [PDF] [Abstract]
  • von Eye, F., Grabatin, M., Passive Detektion von Betriebssystem und installierter Software mittels Flow-Records, In Sicherheit in vernetzten Systemen: 23. DFN-Konferenz, 2016, A-1-A-16, Books on Demand, Norderstedt, Deutschland, Februar, 2016. [BibTeX] [Abstract]
  • von Eye, F., Grabatin, M., Go with the Flow: Detect operating systems, installed software, and more from easily collected metadata, Linux Pro Magazine, 2016(185), 38-41, Linux New Media, Manchester, England, Februar, 2016. [BibTeX] [Abstract]
  • Hommel, W., von Eye, F., Grabatin, M., Detecting Stealthy Backdoors and Port Knocking Sequences through Flow Analysis, In PIK - Praxis der Informationsverarbeitung und Kommunikation, 2016(3-4), 97-104, 38, Walter de Gruyter GmbH, Berlin. Deutschland, Januar, 2016. [BibTeX] [Abstract]
  • von Eye, F., Grabatin, M., Size matters: Passive Detektion von Betriebssystem und installierter Software, Linux Magazin, 2016(2), 80-83, Computec Media GmbH, Fürth, Deutschland, Januar, 2016. [BibTeX] [Abstract]

  • 2015

  • Hommel, W., Metzger, S., von Eye, F., Seeing Eye - Set up and operate security monitoring throughout the enterprise, Admin: Network & Security, 2015(29), 66-71, Linux New Media, Manchester, England, Dezember, 2015. [BibTeX] [Abstract]
  • Hommel, W., Schmitz, D., von Eye, F., Integrated Tool Support in the Context of Security and Network Management Convergence, In INFOCOMP 2015, The Fifth International Conference on Advanced Communications and Computation, 36-42, IARIA, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • Hommel, W., von Eye, F., Grabatin, M., Netzbasierte Erkennung von mittels Port Knocking versteckten Diensten und Backdoors, In 8. DFN-Forum Kommunikationstechnologien - Beiträge der Fachtagung, 2015, 57-67, GI-Edition - Lecture Notes in Informatics (LNI) 243, Gesellschaft für Informatik, Bonn, Deutschland, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • von Eye, F., Effective Security Monitoring Through System Recognition, In ICIMP 2015, The Tenth International Conference on Internet Monitoring and Protection, 8-11, IARIA, Juni, 2015. [BibTeX] [PDF] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Pöhn, D., Improving higher education network security by automating scan result evaluation with Dr. Portscan, In EUNIS Journal of Higher Education IT - EJHEIT, 2015(2), 11-20, Umea, Sweden, Mai, 2015. [BibTeX] [PDF] [Abstract]
  • Reiser, H., von Eye, F., Böttger, T., Braun, L., Gasser, O., Carle, G., DoS Amplification Attacks - Protocol-Agnostic Detection of Service Abuse in Amplifier Networks, In Traffic Monitoring and Analysis, 2015, 205-218, Springer International Publishing, Lecture Notes in Computer Science 9053, Lugano, Switzerland, Mai, 2015. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Know-how: Aufbau und Betrieb von organisationsweitem Security-Monitoring - Wichtiges sehen, Gefährliches bekämpfen, IT-Administrator, 2015(03), 99-102, Heinemann Verlag GmbH, München, Deutschland, März, 2015. [BibTeX] [Abstract]
  • Reiser, H., von Eye, F., Böttger, T., Braun, L., Carle, G., Gasser, O., Detektion und Prävention von Denial-of-Service Amplification Attacken - Schutz des Netzes aus Sicht eines Amplifiers, In Sicherheit in vernetzten Systemen: 22. DFN-Konferenz, 2015, H-1-H-13, Books on Demand, Norderstedt, Deutschland, Februar, 2015. [BibTeX] [Abstract]

  • 2014

  • Hommel, W., Schmitz, D., von Eye, F., A Secure Logging Framework with Focus on Compliance, In International Journal on Advances in Security, 2014(3 & 4), 37 - 49, 7, IARIA, Dezember, 2014. [BibTeX] [Abstract]
  • Hommel, W., Reiser, H., von Eye, F., Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement, In DFN Mitteilungen Ausgabe 87, 32-39, Verein zur Förderung eines Deutschen Forschungsnetzes e. V., November, 2014. [BibTeX] [Abstract]
  • Hommel, W., Reiser, H., von Eye, F., Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement, In 7. DFN-Forum Kommunikationstechnologien - Beiträge der Fachtagung, 109-119, GI-Edition - Lecture Notes in Informatics (LNI): Proceedings ; 231, Gesellschaft für Informatik, Verein zur Förderung eines Deutschen Forschungsnetzes e.V. (DFNVerein), Bonn, Deutschland, Juni, 2014. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte, In Sicherheit in vernetzten Systemen: 21. DFN Workshop, B-1-B-19, Books on Demand, Norderstedt, Deutschland, Januar, 2014. [BibTeX] [Abstract]

  • 2013

  • Hommel, W., Metzger, S., von Eye, F., Grabatin, M., The Doctor Is In, Linux-Magazine, 2013(155), 20-23, Linux New Media, Manchester, England, September, 2013. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., IT security concept documentation in higher education data centers: A template-based approach, In ICT Role for Next Generation Universities, 73-83, RTU Press, Riga, Lettland, Juni, 2013. [BibTeX] [Abstract]
  • Hommel, W., Schmitz, D., von Eye, F., SLOPPI - a Framework for Secure Logging with Privacy Protection and Integrity, In ICIMP 2013, The Eighth International Conference on Internet Monitoring and Protection, 14-19, IARIA, Roma, Italia, Juni, 2013. [BibTeX] [Abstract]
  • Hommel, W., von Eye, F., Gut gesichert? - Anforderungen an ein zentralisiertes Passwortmanagement, ADMIN-Magazin, 2013(03), 96-101, Linux New Media AG, München, Deutschland, Mai, 2013. [BibTeX] [Abstract]
  • Hommel, W., von Eye, F., Well Secured? - Requirements for centralized password management, Admin: Network & Security, 2013(15), 80-85, Linux New Media, Manchester, England, Mai, 2013. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Grabatin, M., von Eye, F., Automatisierte Portscan-Auswertung in großen Netzen, ADMIN-Magazin, 2013(01), 94-97, Linux New Media AG, München, Deutschland, Januar, 2013. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Dr. Portscan: Ein Werkzeug für die automatisierte Portscan-Auswertung in komplexen Netzinfrastrukturen, In Sicherheit in vernetzten Systemen: 20. DFN Workshop, C-1-C-21, Books on Demand, Norderstedt, Januar, 2013. [BibTeX] [Abstract]

  • 2012

  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., Log file management compliance and insider threat detection at higher education institutions, In Proceedings of the EUNIS 12 congress - a 360° perspective on IT/IS in higher education, 33-42, Universidade de Trás-os-Montes e Alto Douro, EUNIS 2012 - 18th EUNIS Congress, Vila Real, Portugal, Oktober, 2012. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., GAIAS-IDS: Architekturkonzept zur Integration szenarienspezifischer Datenquellen in dynamische Intrusion Detection Systeme, In Proceedings of the Seventh GI SIG SIDAR Graduate Workshop on Reactive Security (SPRING), (SR-2012-01), GI FG SIDAR, Berlin, Deutschland, Juli, 2012. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., Reiser, H., von Eye, F., Kohlrausch, J., Szongott, C., A Grid-based Intrusion Detection System (GIDS), In Book of abstracts - a 360° perspective on IT/IS in higher education, 185-186, University of Trás-os-Montes e Alto Douro, EUNIS 2012 - 18th EUNIS Congress, Vila Real, Portugal, Juni, 2012. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., Reiser, H., von Eye, F., Log file management compliance and insider threat detection at higher education institutions, In Book of abstracts - a 360° perspective on IT/IS in higher education, 115-116, Universidade de Trás-os-Montes e Alto Douro, EUNIS 2012 - 18th EUNIS Congress, Vila Real, Portugal, Juni, 2012. [BibTeX] [Abstract]
  • Knittl, S., Hommel, W., von Eye, F., XaaS Cloud Service Strategy for Dynamic Higher Education Institution IT Infrastructures, In Book of abstracts - a 360° perspective on IT/IS in higher education, 177-178, Universidade de Trás-os-Montes e Alto Douro, EUNIS 2012 - 18th EUNIS Congress, Vila Real, Portugal, Juni, 2012. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., Reiser, H., von Eye, F., Kohlrausch, J., Szongott, C., Das Datenschutzkonzept für das föderierte Frühwarnsystem im D-Grid und seine technische Umsetzung, In 5. DFN-Forum Kommunikationstechnologien - Beiträge der Fachtagung, 53-62, GI-Edition - Lecture Notes in Informatics (LNI): Proceedings; 203, Gesellschaft für Informatik, Verein zur Förderung eines Deutschen Forschungsnetzes e.V. (DFNVerein), Bonn, Deutschland, Mai, 2012. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., Reiser, H., von Eye, F., Kohlrausch, J., Szongott, C., Ein Grid-basiertes, föderiertes Intrusion Detection System zur Sicherung der D-Grid Infrastruktur, In D-Grid Ergebniskonferenz - Postersession, Bonn, Deutschland, März, 2012. [BibTeX] [Abstract]
  • Hommel, W., Metzger, S., von Eye, F., Innentäter in Hochschulrechenzentren - organisatorische und technische Maßnahmen zur Prävention und Detektion, In Sicherheit in vernetzten Systemen: 19. DFN Workshop, B-1-B-19, Books on Demand, Norderstedt, Januar, 2012. [BibTeX] [Abstract]

  • 2010

  • Hommel, W., Kohlrausch, J., Köcher, J., Szongott, C., gentschen Felde, N., von Eye, F., Ein föderiertes Intrusion Detection System für das D-Grid, In Sicherheit in vernetzten Systemen: 18. DFN Workshop, I-1-I-21, Norderstedt, Deutschland, Dezember, 2010. [BibTeX] [Abstract]
  • von Eye, F., Die Entwicklung eines neuen Kryptosystems am Beispiel NTRU - Probleme und Chancen, 2010, VDM-Verlag Dr. Müller, Saarbrücken, Juni, 2010. [BibTeX] [PDF] [Abstract]

[Alle BibTeX-Einträge]

Projektberichte

  • Hommel, W., von Eye, F., Schlussbericht BNBest-BMBF 98 -- Projekt SASER, Schlussbericht, SASER-Projekt, Oktober, 2015. [BibTeX] [Abstract]
  • von Eye, F., Adam, I., Amar, D., Augé, J.-L., Brochier, N., Gebert, S., Gravey, P., Köpsel, A., Lange, S., Le Rouzic, E., Meuric, J., Morvan, M., Schmidt, E.-D., Stange, J.-E., Thanh, H. D., Zinner, T., Deliverable M2.14: Evaluation of Procedures for Network Control and Operation, Meilensteinbericht, SASER-Projekt, Juli, 2015. [BibTeX] [Abstract]
  • von Eye, F., Augé, J.-L., Brochier, N., Gebert, S., Gravey, P., Hock, D., Köpsel, A., Le Rouzic, E., Morvan, M., Schmidt, E.-D., Thanh, H. D., Zinner, T., Meuric, J., Deliverable M2.10: Procedures for Network Control and Operation, Meilensteinbericht, SASER-Projekt, Juli, 2014. [BibTeX] [Abstract]
  • von Eye, F., Frikha, A., Gebert, S., Gravey, P., Harter, I. B. B., Hock, D., Le Rouzic, E., Mbaye, D., Meuric, J., Morvan, M., Schmidt, E.-D., Thanh, H. D., Zinner, T., Deliverable M2.6: Network control and management concepts, Meilensteinbericht, SASER-Projekt, Juli, 2013. [BibTeX] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Schlussbericht BNBest-BMBF 98 -- Projekt GIDS, Schlussbericht, D-Grid GIDS, Oktober, 2012. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., GIDS -- Produktivsystem (MS 36), Meilensteinbericht, D-Grid GIDS, Juni, 2012. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., GIDS -- Prototypische Implementierung (MS 28), Meilensteinbericht, D-Grid GIDS, Februar, 2012. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Architekturkonzept für ein Grid-basiertes IDS (MS 16-1), Meilensteinbericht, D-Grid GIDS, Oktober, 2010. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Datenschutzmodell für ein Grid-basiertes IDS (MS 13), Meilensteinbericht, D-Grid GIDS, Juli, 2010. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Informationsmodell inklusive Datenaustauschformat für ein Grid-basiertes IDS (MS 12), Meilensteinbericht, D-Grid GIDS, Juni, 2010. [BibTeX] [PDF] [Abstract]
  • gentschen Felde, N., Hommel, W., von Eye, F., Kohlrausch, J., Szongott, C., Grobskizze einer Architektur für ein Grid-basiertes IDS (MS 10), Meilensteinbericht, D-Grid GIDS, April, 2010. [BibTeX] [PDF] [Abstract]
  • Reiser, H., gentschen Felde, N., von Eye, F., Kohlrausch, J., Szongott, C., Anforderungs- und Kriterienkatalog (MS 6), Meilensteinbericht, D-Grid GIDS, Januar, 2010. [BibTeX] [PDF] [Abstract]

[Alle BibTeX-Einträge]

Auszeichungen