Semester | Wintersemester 2016/2017 [ Andere Semester: Winter 19/20 · Sommer 19 · Winter 18/19 · Sommer 18 · Winter 17/18 · Sommer 17 · Winter 15/16 · Sommer 15 · Winter 14/15 · Sommer 14 · Sommer 13 · Sommer 12 ] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Modulnr. | INF-VS-041 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Studieng. | Bachelor Informatik, Master Informatik, Bachelor Informations-Systemtechnik, Master Informations-Systemtechnik, Bachelor Wirtschaftsinformatik, Master Wirtschaftsinformatik | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IBR Gruppe(n) | DS (Prof. Kapitza) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Art | Seminar | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Dozent | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assistenten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
LP | 5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SWS | 0+2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ort & Zeit | *Kick-Off Meeting* Mittwoch 19 Okt. 2016, 15:00-16:00, (IZ Raum 105) Wöchentliches Treffen: Mittwoch, 15:00 (IZ Raum 105) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Scheinerwerb | Abgabe der Ausarbeitung und erfolgreiche Präsentation. Die Note ist sowohl von der Beteiligung im Seminar als auch der Qualität der Ausarbeitung und Präsentation abhängig | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inhalt | EinleitungAktuelle Ereignisse wie der NSA Skandal zeigen, dass in der IT-Sicherheit weiterhin großer Handlungsbedarf besteht. Vor allem im Bereich von Cloud Computing ist dies eine besondere Herausforderung, da der Benutzer die Kontrolle über seine Daten aus der Hand gibt und Cloud Providern normalerweise nicht uneingeschränkt vertraut wird. Diesem Problem kann mit neuartigen Hardware Erweiterungen wie Intel SGX begegnet werden, welche die sogennante Vertrauenswürdige Ausfühung (engl. Trusted Execution) ermöglichen. In diesem Seminar werden zunächst die Grundlagen von Trusted Execution in Form von verschiedenen Ansätzen behandelt (T1-4). Darauf aufbauend werden verschiedene Anwendungen von Trusted Execution betrachtet (T5-9), während die verbleibenden Themen Systeme mit vertrauenwürdigen Komponenten beschreiben, welche sich mit Trusted Execution umsetzen lassen (T10-13). Außerdem beschäftigt sich das Seminar mit verschiedenen Angriffen auf durch Intel SGX geschützte Anwendungen(T14-15). ErgebnisseHaftungsausschluss: Alle Ergebnisse wurden mit größter Sorgfalt zusammengetragen. Fehler lassen sich jedoch nicht Ausschließen. Die Ergebnisse sind nur gültig im Zusammenhang mit einer rechtzeitigen Anmeldung beim Prüfungsamt. Rechtliche Ansprüche lassen sich hieraus nicht ableiten.Seminarthemen
Das SeminarDie Präsentation und die Ausarbeitung können entweder auf Deutsch oder Englisch vorbereitet werden. Jeder Teilnehmer übernimmt die Veröffentlichung(en) eines Themas. Alle Teilnehmer erstellen ein Peer Review, dazu gehört:
BemerkungenDie abzugebenden Dokumente umfassen die Ausarbeitung und einen Foliensatz:
Jeder Teilnehmer sollte auf seinem Paper aufbauende Veröffentlichungen studieren. Die Seminarbetreuer können bei der Themenfindung helfen. An der Universität werden akademische und persönliche Integrität groß geschrieben. Dementsprechend muss die Ausarbeitung in eigenen Worten erfolgen. Plagiate verstoßen gegen die Prüfungsordnung. TemplatesDas LaTeX Template für die Ausarbeitung findet sich hier. Zusätzliche Anregungen zur Ausarbeitung finden sich hier. LaTeX Templates für den Foliensatz befinden sich hier. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Termin(e) |
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Literatur/Links | Slides: Hilfestellung zum Seminar:
Für die Literaturrecherche können folgende Links hilfreich sein: |