TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Kommunikation und Multimedia: "Advanced Network Security"

Semester Sommersemester 2010 [ Andere Semester: Winter 17/18 · Sommer 17 · Winter 16/17 · Sommer 16 · Winter 15/16 · Sommer 15 · Winter 14/15 · Sommer 14 · Winter 13/14 · Sommer 13 · Winter 12/13 · Sommer 12 · Winter 11/12 · Sommer 11 · Winter 10/11 · Winter 09/10 · Sommer 09 · Winter 08/09 · Sommer 08 · Winter 07/08 ]
Modulnr. INF-STD-12, ET-STD-05
Veranst.Nr. INF-KM-024
Studieng. Diplom Elektrotechnik, Diplom Informatik, Diplom Informations-Systemtechnik, Diplom Wirtschaftsinformatik, Lehramt Informatik, Master Computational Sciences in Engineering, Master Elektrotechnik, Master Informatik, Master Informations-Systemtechnik, Master Mobilität und Verkehr, Master Wirtschaftsinformatik
IBR Gruppe(n) CM (Prof. Wolf)
Art Seminar
Dozent
Photo Prof. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistent
Photo Dr. Michael Doering
Ehemaliger Wissenschaftlicher Mitarbeiter
mdoering[[at]]ibr.cs.tu-bs.de
LP 4
SWS 0+2
Scheinerwerb Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Anmeldung
Die Online-Anmeldung ist leider nicht mehr möglich.
Eine nachträgliche Anmeldung ist nur sehr begrenzt möglich. Bei Interesse bitte per Mail an Dr. Michael Doering.
Inhalt

Überblick

In diesem Seminar geht es um Sicherheit in Computernetzen. Es werden Themen zu theoretischen Grundlagen, Forschungsprojekten und praktischen Anwendungen angeboten.

Einzelthemen

Nr Thema Betreuer
M1 Sicherheit in unterbrechungstoleranten Netzen Dr. Michael Doering
In unterbrechungs- bzw. verzögerungstoleranten Netzen besteht im Gegensatz zum klassischen Internet keine Ende-zu-Ende-Verbindung zwischen den Kommunikationspartnern. Weiterhin zeichnen sich diese Delay Tolerant Networks (DTNs) durch eine potentiell hohe Latenz aus, so dass existierende Sicherheitsmechanismen nur begrenzt eingesetzt werden können. In dieser Seminararbeit sollen mögliche Angriffsvektoren auf DTNs und Gegenmaßnahmen untersucht werden.

Literatur:

M2 Artificial Immune Systems Dr. Sebastian Schildt
Computernetzwerke müssen sich gegen verschiedenartige Angriffe schützen. Während einfache regelbasierte Verfahren wie Firewalls nur gegen vorher bekannte Angriffsszenarien wirksam sind, versuchen Artifical Immune Systems (AIS) die Fähigkeit des menschlichen Immunsystems auch mit neuen unbekannten Pathogenen fertig zu werden, nachzuahmen.
In der Seminararbeit soll untersucht werden, wie verschiedene biologische Konzepte in AIS abgebildet werden. Ein Schwerpunkt liegt hierbei auf der Generierung der Detektoren und den verwendeten Matchingverfahren.

Literatur:

M3 GSM considered harmful today? Dr. Wolf-Bastian Pöttner
Global System for Mobile Communications (kurz: GSM) stellt noch immer die Basis für die meisten Gespräche von und zu Mobiltelefonen. Aus Mangel an Hardware war es in der Vergangenheit nur schwer möglich, selbst Hand an GSM zu legen. Die Geschichte des Internets zeigt, dass bislang geschlossene Systeme die plötzlich an die breite Öffentlichkeit gelangen häufig übersaht von Sicherheitslücken sind.
Seit einigen Jahren gibt es nun Projekte wie OpenBSC, OpenBTS und Airprobe die einen genaueren Blick erlauben. Weiterhin ist das schon lange als unsicher bekannte Verschlüsselungsverfahren A5/1 wieder in den Fokus des öffentlichen Interesses gerückt.
Dieses Seminararbeit soll einen Überblick über die Sicherheitssituation von GSM geben. Dabei soll es sowohl um das Netzwerk an sich, um Basisstationen aber speziell auch um Endgeräte gehen. Bei Endgeräten gibt es dabei sicherlich einerseits Sicherheitsprobleme an der Schnittstelle zum Netzwerk, andererseits aber auch in der Anwendungssoftware.

Literatur:

M4 Sicherheit in drahtlosen Sensornetzen Dr. Jens Brandt

Im Rahmen dieser Seminararbeit sollen verschiedene Sicherheitsaspekte in drahtlosen Sensornetzen beleuchtet werden. Hierzu müssen zunächst die Sicherheitsanforderungen in solchen Netzen betrachtet werden, bevor mögliche Lösungsvorschläge vorgestellt werden können.

Ein Startpunkt für die Recherche sollte das EU Projekt AWISSENET sein, das sich zum Ziel gesetzt hat, verschiedene Verfahren für eine sichere Netzwerkumgebung in Sensornetzen zu entwickeln.

Literatur

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für die Erstellung der Reviews wird es eine entsprechende Vorlage geben, die ausgefüllt werden muss.

Hinweise

Die Ausarbeitungen ist als PDF abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 20, maximal 25 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Eine LaTeX-Vorlage für die Ausarbeitung ist hier zu finden, ebenso wie ein Beispiel einer Ausarbeitung im PDF-Format.

Weitere Hinweise für die Gestaltung der Ausarbeitung finden sich auf den Webseiten des IBR.

Als Präsentationsvorlage kann dieses PowerPoint-Template oder diese OpenOffice-Vorlage verwendet werden. Bei Verwendung anderer Präsentationswerkzeuge kann das bestehende Design gerne übernommen werden (pdf-Ansicht).

Selbstverständlich existiert auch eine Vorlage für Latex, basierend auf Beamer: Beamer Beispiel mit TU-Logo[PDF] - Im Acrobat Reader unter Linux sieht das Blau aufgrund des Logos mit transparentem Hintergrund leider etwas kreischend aus. Dieser Anzeigefehler tritt aber nur im Acrobat unter Linux auf.

Jeder Seminarteilnehmer bekommt auf Wunsch einen Account für die Rechner des Instituts.

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
Datum Beschreibung
14.04.2010, 17:00 Uhr Treffen zur Vergabe der Einzelthemen (IZ Raum 105)
26.04.2010, 16:00 Uhr Abgabe einer ersten Gliederung
17.05.2010, 16:00 Uhr Abgabe der ersten vollständigen Ausarbeitung
31.05.2010, 12:00 Uhr Abgabe der vollständigen Ausarbeitung
31.05.2010, 17:00 Uhr Ausgabe Ausarbeitung für die Reviews an die Teilnehmer
07.06.2010, 12:00 Uhr Abgabe der Reviews durch die Teilnehmer
07.06.2010, 17:00 Uhr Ausgabe der Reviews an die Teilnehmer
21.06.2010, 16:00 Uhr Abgabe der finalen Ausarbeitung
28.06.2010, 16:00 Uhr Abgabe einer ersten Version der Folien
02.07.2010, 16:00 Uhr Abgabe der finalen Folien
05.07.2010, 08:30 Uhr Blockveranstaltung mit Vorträgen (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.

Evaluation

Die Ergebnisse der Lehrevaluation sind hier als PDF-Dokument zu finden.


aktualisiert am 19.07.2010, 11:30 von Dr. Michael Doering
printemailtop