TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Kommunikation und Multimedia: "Advanced Network Security"

Modulnr.INF-STD-12, ET-STD-05
Veranst.Nr.INF-KM-024
Studieng.Diplom Elektrotechnik, Diplom Informatik, Diplom Informations-Systemtechnik, Diplom Wirtschaftsinformatik, Lehramt Informatik, Master Computational Sciences in Engineering, Master Elektrotechnik, Master Informatik, Master Informations-Systemtechnik, Master Mobilität und Verkehr, Master Wirtschaftsinformatik
IBR Gruppe(n)CM (Prof. Wolf)
ArtSeminar
Dozent
PhotoProf. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistent
PhotoDr. Michael Doering
Ehemaliger Wissenschaftlicher Mitarbeiter
mdoering[[at]]ibr.cs.tu-bs.de
LP4
SWS0+2
ScheinerwerbSchriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Anmeldung
Die Online-Anmeldung ist leider nicht mehr möglich.
Eine nachträgliche Anmeldung ist nur sehr begrenzt möglich. Bei Interesse bitte per Mail an Dr. Michael Doering.
Inhalt

Überblick

In diesem Seminar geht es um Sicherheit in Computernetzen. Es werden Themen zu theoretischen Grundlagen, Forschungsprojekten und praktischen Anwendungen angeboten.

Einzelthemen

NrThemaBetreuer
M1Sicherheit in unterbrechungstoleranten NetzenDr. Michael Doering
In unterbrechungs- bzw. verzögerungstoleranten Netzen besteht im Gegensatz zum klassischen Internet keine Ende-zu-Ende-Verbindung zwischen den Kommunikationspartnern. Weiterhin zeichnen sich diese Delay Tolerant Networks (DTNs) durch eine potentiell hohe Latenz aus, so dass existierende Sicherheitsmechanismen nur begrenzt eingesetzt werden können. In dieser Seminararbeit sollen mögliche Angriffsvektoren auf DTNs und Gegenmaßnahmen untersucht werden.

Literatur:

M2Artificial Immune SystemsDr. Sebastian Schildt
Computernetzwerke müssen sich gegen verschiedenartige Angriffe schützen. Während einfache regelbasierte Verfahren wie Firewalls nur gegen vorher bekannte Angriffsszenarien wirksam sind, versuchen Artifical Immune Systems (AIS) die Fähigkeit des menschlichen Immunsystems auch mit neuen unbekannten Pathogenen fertig zu werden, nachzuahmen.
In der Seminararbeit soll untersucht werden, wie verschiedene biologische Konzepte in AIS abgebildet werden. Ein Schwerpunkt liegt hierbei auf der Generierung der Detektoren und den verwendeten Matchingverfahren.

Literatur:

M3GSM considered harmful today?Dr. Wolf-Bastian Pöttner
Global System for Mobile Communications (kurz: GSM) stellt noch immer die Basis für die meisten Gespräche von und zu Mobiltelefonen. Aus Mangel an Hardware war es in der Vergangenheit nur schwer möglich, selbst Hand an GSM zu legen. Die Geschichte des Internets zeigt, dass bislang geschlossene Systeme die plötzlich an die breite Öffentlichkeit gelangen häufig übersaht von Sicherheitslücken sind.
Seit einigen Jahren gibt es nun Projekte wie OpenBSC, OpenBTS und Airprobe die einen genaueren Blick erlauben. Weiterhin ist das schon lange als unsicher bekannte Verschlüsselungsverfahren A5/1 wieder in den Fokus des öffentlichen Interesses gerückt.
Dieses Seminararbeit soll einen Überblick über die Sicherheitssituation von GSM geben. Dabei soll es sowohl um das Netzwerk an sich, um Basisstationen aber speziell auch um Endgeräte gehen. Bei Endgeräten gibt es dabei sicherlich einerseits Sicherheitsprobleme an der Schnittstelle zum Netzwerk, andererseits aber auch in der Anwendungssoftware.

Literatur:

M4Sicherheit in drahtlosen SensornetzenDr. Jens Brandt

Im Rahmen dieser Seminararbeit sollen verschiedene Sicherheitsaspekte in drahtlosen Sensornetzen beleuchtet werden. Hierzu müssen zunächst die Sicherheitsanforderungen in solchen Netzen betrachtet werden, bevor mögliche Lösungsvorschläge vorgestellt werden können.

Ein Startpunkt für die Recherche sollte das EU Projekt AWISSENET sein, das sich zum Ziel gesetzt hat, verschiedene Verfahren für eine sichere Netzwerkumgebung in Sensornetzen zu entwickeln.

Literatur

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für die Erstellung der Reviews wird es eine entsprechende Vorlage geben, die ausgefüllt werden muss.

Hinweise

Die Ausarbeitungen ist als PDF abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 20, maximal 25 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Eine LaTeX-Vorlage für die Ausarbeitung ist hier zu finden, ebenso wie ein Beispiel einer Ausarbeitung im PDF-Format.

Weitere Hinweise für die Gestaltung der Ausarbeitung finden sich auf den Webseiten des IBR.

Als Präsentationsvorlage kann dieses PowerPoint-Template oder diese OpenOffice-Vorlage verwendet werden. Bei Verwendung anderer Präsentationswerkzeuge kann das bestehende Design gerne übernommen werden (pdf-Ansicht).

Selbstverständlich existiert auch eine Vorlage für Latex, basierend auf Beamer: Beamer Beispiel mit TU-Logo[PDF] - Im Acrobat Reader unter Linux sieht das Blau aufgrund des Logos mit transparentem Hintergrund leider etwas kreischend aus. Dieser Anzeigefehler tritt aber nur im Acrobat unter Linux auf.

Jeder Seminarteilnehmer bekommt auf Wunsch einen Account für die Rechner des Instituts.

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
DatumBeschreibung
14.04.2010, 17:00 UhrTreffen zur Vergabe der Einzelthemen (IZ Raum 105)
26.04.2010, 16:00 UhrAbgabe einer ersten Gliederung
17.05.2010, 16:00 UhrAbgabe der ersten vollständigen Ausarbeitung
31.05.2010, 12:00 UhrAbgabe der vollständigen Ausarbeitung
31.05.2010, 17:00 UhrAusgabe Ausarbeitung für die Reviews an die Teilnehmer
07.06.2010, 12:00 UhrAbgabe der Reviews durch die Teilnehmer
07.06.2010, 17:00 UhrAusgabe der Reviews an die Teilnehmer
21.06.2010, 16:00 UhrAbgabe der finalen Ausarbeitung
28.06.2010, 16:00 UhrAbgabe einer ersten Version der Folien
02.07.2010, 16:00 UhrAbgabe der finalen Folien
05.07.2010, 08:30 UhrBlockveranstaltung mit Vorträgen (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.

Evaluation

Die Ergebnisse der Lehrevaluation sind hier als PDF-Dokument zu finden.


aktualisiert am 19.07.2010, 11:30 von Dr. Michael Doering
printemailtop