Sicherheitsaspekte in verteilten autonomen Systemen
Semester: | Sommersemester 2007 |
Art: | SE (2 SWS / 3 LP) |
LV-Nr.: | 0435 L 723 |
Zeit: | Di. 14-16 Uhr; ab 24.04 |
Raum: | FR 3001 |
Veranstalter: | Sahin Albayrak, Karsten Bsufka |
Zeit: | Blockseminar |
Themenvergabe: | 24.04.2006, 14-16 Uhr im FR 3001 |
Bemerkung: | Vertiefungsveranstaltung im Hauptstudium (KI, BKS, WVA) |
Zu dieser Lehrveranstaltung anmelden!
Beschreibung
IT-Infrastruktur, sei es ein Unternehmensnetzwerk oder ein heimischer PC, ist vielen Gefahren ausgesetzt. Klassische Sicherheitsmechanismen wie Firewalls oder Anti-Virus Software sind präventive Maßnahmen und dazu gedacht, bekannte Angriffe zu erkennen. Sie eignen sich jedoch kaum dazu, zielgerichtete Angriffe und unbekannte Angriffe zu erkennen.
Das Seminar beschäftigt sich mit folgenden Themen:
- Aktuelle Malware Trends
- Malware und mobile Endgeräte
- Aktuelle Trends im Bereich Intrusion Detection
- Verteile Intrusion Detection
- Verfahren zur Erkennung von Anomalien
Lernziele
Vertiefung der theoretischen Grundlagen: Die Studierenden vertiefen die theoretischen Kenntnisse in den Bereichen Agententechnologien oder Anwendungen von Agenten in Netzwerk- u.Sicherheitstechnologien durch die Erforschung konkreter Einsatzgebiete.
Methodik: Die Teilnahme an Seminaren im Hauptstudium bietet Studierenden die Möglichkeit, durch die Bearbeitung eines klar umgrenzten Themas die Methodik des wissenschaftlichen Arbeitens kennen zu lernen. Dazu gehören Literaturrecherche, Gliederung der Arbeit, wissenschaftliches Schreiben, etc. Das dient als wichtige Vorbereitung für die Diplomarbeit.
Soziale Kompetenz: In ihren späteren Berufen in Forschung und Industrie werden die heutigen Studierenden oft damit konfrontiert sein, ihre Arbeit in Form von Vorträgen präsentieren zu müssen. Grundlegende Präsentationstechniken werden im Rahmen des Seminars vermittelt und können zum Abschluss in der „geschützten“ universitären Situation angewendet und eingeübt werden.
Voraussetzungen
Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung
Prüfungsmodalitäten, Anforderungen
Diese Lehrveranstaltung kann in eine Prüfung in den Bereichen KI, BKS und WVA eingebracht werden. Am Ende des Semesters erhält jeder Teilnehmer eine Bewertung, die sich aus folgenden Teilleistungen zusammensetzt:
- Schriftliche Ausarbeitung (60%)
- Präsentation (30%)
- Aktive Mitarbeit/Beteiligung an Diskussionen zu den Vorträgen (10%)
Eine Arbeit kann sowohl für einen als auch für zwei Bearbeiter geeignet sein. Die Tiefe bzw. Breite der Ausarbeitung wird dann entsprechend angepasst. Der Umfang einer Seminararbeit liegt bei einem Bearbeiter oder einer Bearbeiterin zwischen 10 und 12 Seiten; bei zwei Bearbeitern oder Bearbeiterinnen zwischen 18 und 20 Seiten.
Weitere Informationen
Die Themenvergabe findet an den beiden ersten Terminen des Semesters statt.
Wer sich für ein Thema interessiert, kann sich per E-Mail an Karsten Bsufka mit Angabe des Namen und des Themas vormerken lassen. Die Studenten können aus den oben genannten Bereichen auch ein eigenes Thema vorschlagen. Konkrete Themenvorschläge sind:
- Gegenmaßnahmen für Angriffe (Stand der Technik)
- Automatisierte Intrusion Response Systeme
- Ontologien und Klassifikationen im Bereich Sicherheit
- Datenaustauschformate für IDS (IDMEF ...)
- Dynamische Vertrauensmodelle
- Distributed Intrusion Detection Systems (DIDS)
- Intrusion Detection Systems für mobile Geräte
- Intrusion Detection und Agenten
- Intrusion Detection und Anomalieerkennung
- Verfahren zur Evaluierung von Daten für Intrusion Detection
- Malware Analyse Symbian OS
- Malware Analyse Windows Mobile
- Malware Analyse Linux Mobile
- Fuzzing und Buffer Overflow
- Bluetooth Schwächen und Exploits
- MMS Schwächen und Exploits
- Anonym im Internet: Proxies, IP- und Mac-Spoofing
- Benutzbare Sicherheit (Fragen zum Spannungsfeld Usability versus Security)
Einstiegsliteratur
Themen | Quellen |
Intrusion Detection | |
Agenten und IDS | http://csrc.nist.gov/mobilesecurity/publications.html |
Portale | URL |
PIA+Comm | http://pia.cs.tu-berlin.de |
IEEE Xplore | http://ieeexplore.ieee.org |
Portal ACM | http://portal.acm.org |
SpringerLink | http://www.springerlink.com |
CiteSeer.IST | http://citeseer.ist.psu.edu |
SecurityFocus IDS | http://www.securityfocus.com/ids |
Weitere Seminarmaterialien
Vorlage für Seminarausarbeitung (ZIP)
Copyright TU Berlin 2007