Software ist allgegenwärtig in unserem digitalen Zeitalter. Daher ist es unentbehrlich nach Schwachstellen in ihr zu suchen. Durch wachsende Softwarekomplexität wird es schwieriger, Software manuell zu analysieren. In dieser Arbeit beschäftigen wir uns mit der automatisierten Analyse von Software. Zu diesem Zweck haben wir Programme und Algorithmen entwickelt, mit denen wir sicherheitsrelevante Informationen auffinden können. Diese Arbeit hat vier Themenbereiche: Im ersten Bereich entwickeln wir eine generische Methode um Pseudozufallszahlengeneratoren und kryptografische Hash-Funktionen in geschlossener Software zu finden. Als Nächstes haben wir eine Methode zur automatisierten Rekonstruktion von C++-Klassenhierarchien in Binärprogrammen e...
Die vorliegende Arbeit befasst sich mit gebräuchlichen Schätzverfahren. Diese sollen analysiert und ...
Automatisierungsvorhaben sind komplexe Projekte, die für den Anwender oft schwer zu überblicken sind...
In der vorliegenden Arbeit wird beschrieben, 'welche Anforderungen aus der Sicht empirischer Methode...
Software ist allgegenwärtig in unserem digitalen Zeitalter. Daher ist es unentbehrlich nach Schwachs...
Da Software eine wichtige Rolle in unserem Leben spielt, ist es essenziell, dass sie fehlerfrei und ...
Die vorliegende Dissertation befasst sich mit der Entwicklung neuer Methoden zur Analyse und nachträ...
Die Analyse unbekannter Software und Rekonstruktion ihrer Funktionalität ist eine wichtige Aufgabe. ...
Weite Bereiche der Softwareentwicklung werden bereits heute durch diverse Werkzeuge unterstützt und...
Bei modernen agilen Softwareentwicklungsprozessen hat aufgrund der drei konkurrienden Ressourcen Zei...
Malware-Analysten werden täglich von neuer Malware überflutet, was den Bedarf an automatisierten Wer...
Für den erfolgreichen Umgang mit Software, die mittlerweile Unterstützung auf allen nur denkbaren Ge...
Mittels Zeitrafferaufnahmen ist es möglich, einzelne Zellen und deren Nachkommenschaft innerhalb bes...
In den letzten Jahren wurde die Softwareindustrie von einem neuartigen Phänomen, sogenannter offener...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Immer komplexer werdende Prozesse in der Geschäftswelt erfordern eine fortschreitende Digitalisierun...
Die vorliegende Arbeit befasst sich mit gebräuchlichen Schätzverfahren. Diese sollen analysiert und ...
Automatisierungsvorhaben sind komplexe Projekte, die für den Anwender oft schwer zu überblicken sind...
In der vorliegenden Arbeit wird beschrieben, 'welche Anforderungen aus der Sicht empirischer Methode...
Software ist allgegenwärtig in unserem digitalen Zeitalter. Daher ist es unentbehrlich nach Schwachs...
Da Software eine wichtige Rolle in unserem Leben spielt, ist es essenziell, dass sie fehlerfrei und ...
Die vorliegende Dissertation befasst sich mit der Entwicklung neuer Methoden zur Analyse und nachträ...
Die Analyse unbekannter Software und Rekonstruktion ihrer Funktionalität ist eine wichtige Aufgabe. ...
Weite Bereiche der Softwareentwicklung werden bereits heute durch diverse Werkzeuge unterstützt und...
Bei modernen agilen Softwareentwicklungsprozessen hat aufgrund der drei konkurrienden Ressourcen Zei...
Malware-Analysten werden täglich von neuer Malware überflutet, was den Bedarf an automatisierten Wer...
Für den erfolgreichen Umgang mit Software, die mittlerweile Unterstützung auf allen nur denkbaren Ge...
Mittels Zeitrafferaufnahmen ist es möglich, einzelne Zellen und deren Nachkommenschaft innerhalb bes...
In den letzten Jahren wurde die Softwareindustrie von einem neuartigen Phänomen, sogenannter offener...
Der dritte und letzte Teil der Artikel-Serie in dieser Ausgabe zum Thema Usable Security zeigt exemp...
Immer komplexer werdende Prozesse in der Geschäftswelt erfordern eine fortschreitende Digitalisierun...
Die vorliegende Arbeit befasst sich mit gebräuchlichen Schätzverfahren. Diese sollen analysiert und ...
Automatisierungsvorhaben sind komplexe Projekte, die für den Anwender oft schwer zu überblicken sind...
In der vorliegenden Arbeit wird beschrieben, 'welche Anforderungen aus der Sicht empirischer Methode...