Sicherheit und Zuverlässigkeit in Systemsoftware (ITSecSem/AKSS)


1 2 3

Dozentinnen/Dozenten
Prof. Dr.-Ing. Felix Freiling, Dipl.-Inform. Dipl.-Math. Hans-Georg Eßer, Prof. Dr.-Ing. Rüdiger Kapitza, Dr.-Ing. Daniel Lohmann, Akad. Rat

Angaben
Seminar, 4 SWS, Schein, ECTS-Studium, ECTS-Credits: 5
für Gasthörer zugelassen, Sprache Deutsch, gemeinsames Seminar mit dem i4
Zeit und Ort: Einzeltermin am 3.11.2011 10:00 - 12:00, 0.035; Bemerkung zu Zeit und Ort: regelmäßige Termine nach Absprache; Vorbesprechung zu Semesterbeginn: siehe Webseite

Studienfächer / Studienrichtungen
WF INF-MA 1-14 (ECTS-Credits: 5)
WPF INF-BA-SEM ab 5 (ECTS-Credits: 5)

ECTS-Informationen:

Credits: 5

Zusätzliche Informationen
Schlagwörter: Sicherheit Security, zuverlässige Systeme, Systemsoftware
Erwartete Teilnehmerzahl: 20, Maximale Teilnehmerzahl: 30
www: http://www1.informatik.uni-erlangen.de/courses/show/2011w/21191506
Für diese Lehrveranstaltung ist eine Anmeldung erforderlich.
Die Anmeldung erfolgt über: persönlich beim Dozenten

Verwendung in folgenden UnivIS-Modulen

Startsemester SS 2018:
Biomedizin und Technik (BuT)

SWS: 4 (5 ECTS)
Termin: Blockseminar, N.N.
Raum: N.N.
Vorbesprechung: Donnerstag, 03.11.2011 um 10 Uhr im Besprechungsraum des i4 (Raum 0.035, Martensstraße 1).

(vorläufig keine weiteren Präsenztermine geplant)

Beschreibung

Dieses Seminar trägt den Titel "Sicherheit und Zuverlässigkeit in System-Software" und ist eine gemeinsame Veranstaltung von i1 und i4.

Ablauf

Das Seminar findet als Konferenzseminar statt. Der experimentelle Seminarstil kann durch folgende Punkte charakterisiert werden:

  • Die Teilnehmer suchen sich selbst ein Vortragsthema aus, zu dem sie bis zu einem bestimmten Termin einen Beitrag "einreichen".
  • Dieser Beitrag wird im "blind review"-Verfahren von den Seminar-Veranstaltern und Seminar-Teilnehmern begutachtet.
  • Anschließend haben die Teilnehmer die Möglichkeit, den Beitrag aufgrund der Gutachten nochmals zu überarbeiten und eine "camera ready copy" abzugeben, die im Rahmen eines Tagungsbandes erscheint.
  • Das Seminar findet dann als Blockveranstaltung wie eine kleine Konferenz statt, d.h. mit Sessions, Kaffeepausen und einem "social event".
  • Während dieser Konferenz werden die einzelnen Autoren/Autorinnen die Inhalte ihrer Konferenzbeiträge in einem 30-minütigen Vortrag vorstellen.
  • Parallel dazu erscheint ein "Tagungsband", in dem die eingereichten Beiträge abgedruckt sind.

Wir versprechen uns von dieser Form der Seminar-Organisation die folgenden Vorteile:

  • Die Themenauswahl ist für die Teilnehmer/Teilnehmerinnen im Rahmen der ausgeschriebenen Themengebiete frei (es werden aber auch eine Reihe von spezielle Einzelthemen vorgeschlagen).
  • Durch den aufwendigen Begutachtungsprozess ist die Betreuung der Arbeiten sehr intensiv.
  • Wie auf echten Konferenzen wird es einen "best-paper award" für den nach Meinung des Programmkomitees besten eingereichten Beitrag geben. Das motiviert (hoffentlich)!
  • Die Teilnehmer/Teilnehmerinnen erhalten einen kleinen Einblick in die Abläufe auf "echten" akademischen Konferenzen.

Vorbesprechung

Am Donnerstag, 03.11.2011 findet um 10 Uhr im Besprechungsraum des i4 (Raum 0.035, Martensstraße 1) eine Vorbesprechung statt.

Einreichen von Abstracts

Bis zum 15.11.2011 müssen die Teilnehmer zwei Abstracts zu geplanten Themen einreichen. (Geben Sie dabei eine Priorisierung an, wir versuchen, Ihnen das erste Wunschthema zuzuordnen.) Senden Sie die Abstracts als ASCII-Text (kein pdf oder Word) zusammen mit Ihrem Namen und Ihrer Matrikelnummer per E-Mail an "itsec-abstract@informatik.uni-erlangen.de" mit dem Betreff "Konferenzseminar Abstract". Diese Abstracts sollten in jeweils maximal 200 Worten die geplanten Themen umschreiben. Die eingangs genannten Themen können dabei als Anregung dienen. Hilfestellung beim Finden eines Themas gibt das Veranstalterteam gerne.

Fixierung der Themen

Bis 20.11.2011 werden Sie über eventuelle Änderungen Ihres Abstracts informiert. Ihr Thema ist damit fixiert.

Einreichen des Beitrages

Bis zum 29.01.2012 muss eine fertige Version des eigentlichen Beitrages als PDF-Datei über das Konferenz-Management-System an die Veranstalter geschickt werden. Dazu im System unter "Authors" den Link "Make Submission" wählen. In dem Formular werden die Daten des Autors eingegeben und die zu verschickende Datei ausgewählt. Im Feld "Organization" bitte die Matrikelnummer eintragen. Unter "Topic Areas" kreuzen Sie bitte den Themenbereich Ihres Themas an. Jeder eingereichte Beitrag wird per E-Mail (an die angegebene Adresse) bestätigt. Einmal abgegebene Beiträge und die zugehörigen Daten können bis zum endgültigen Abgabetermin über "Edit Submission" nachträglich verändert werden (dafür eingegebenes Passwort und die Paper-Submission-Nummer merken!).

Der Beitrag sollte eine Länge von maximal 8 Seiten haben. Die Gestaltung kann sich bereits an den Anforderungen an die endgültige Druckfassung orientieren (siehe unten). Der Beitrag kann in gutem Deutsch oder gutem Englisch abgefasst werden. Ganz wichtig: Der Beitrag sollte keinerlei Hinweise auf den Autor enthalten (Grund: siehe unten).

Form der eingereichten Beiträge

Die Form der eingereichten Beiträge soll den Richtlinien für Konferenzbände der IEEE genügen. Einen Überblick über die Richtlinien finden Sie hier:

http://www.ieee.org/portal/pages/pubs/proceedings/authinfo.html

Eine Reihe von Vorlagen für Word und LaTeX, die diese Richtlinien umsetzen, finden Sie hier:

http://www.ieee.org/web/publications/authors/transjnl/index.html

Wir empfehlen die Verwendung von LaTeX. Für das Konferenzseminar haben wir eine Vorlage vorbereitet, die Sie einfach verwenden können. Die Vorlagen können hier heruntergeladen werden:

http://pi1.informatik.uni-mannheim.de/filepool/teaching/konferenzseminar-2008/

Die Datei "pi1_bare_conf.tex" ist die Vorlage für englische Einreichungen, die Datei "pi1_bare_conf_german.tex" für deutsche Texte.

Die Vorlagen setzen bereits die folgenden Richtlinien um: Der Titelbereich Ihres Artikels soll keine Matrikelnummer und keine E-Mailadresse enthalten und folgendermaßen gestaltet sein:

Titel
Vorname Nachname
Universität Erlangen-Nürnberg 

Beachten Sie, dass die Einreichung (wie oben angegeben) anonym erfolgen soll (schreiben Sie als Name auf den Beitrag ein Pseudonym oder einfach "Anonym"). Erst in der finalen Konferenzversion soll der wirkliche Autorenname auf dem Beitrag erscheinen.

Achten Sie darauf, dass nach Ihrem Namen (und vor der Uni) ein Zeilenumbruch erfolgt (in LaTeX mit dem Kommando \\ oder einer Leerzeile).

Auf der ersten Seite soll eine Fussnote stehen, die wie folgt formuliert sein soll: "Dieser Beitrag entstand im Rahmen des Konferenzseminars "IT-Sicherheit", das im Wintersemester 2011/12 an der Universität Erlangen-Nürnberg durchgeführt wurde. Es wurde organisiert vom Lehrstuhl für IT-Sicherheitsinfrastrukturen (Prof. Dr. F. Freiling)."

Auf English: "This paper was written as part of the conference seminar "IT Security" which was organized by the Chair for IT Security Infrastructures (Prof. Dr. F. Freiling) at the University of Erlangen-Nuremberg during winter term 2011/2012."

Die LaTeX-Vorlage ist standardmäßig für die finale Druckversion eingerichtet. Für die Einreichung sollten Sie in der Vorlage die entsprechenden Zeilen auskommentieren. D.h. in der Präambel Ihrer LaTeX-Datei steht dann:

% for final version:
%\documentclass[twoside,a4paper]{IEEEtran}
% for submission:
\documentclass[draftclsnofoot,onecolumn,conference,a4paper]{IEEEtran}

Für den Tagungsband soll jeder Beitrag Seitenzahlen der Form - erhalten (also z.B. B-1, B-2, B-3, usw.). In LaTeX muss man dazu in der Präambel (vor \begin{document}) das Kommando \renewcommand{\thepage}{X-\arabic{page}} einfügen und "X" durch den dem Beitrag zugeordneten Buchstaben (wird bekannt gegeben, wenn das Programm feststeht) ersetzen.

Begutachtung eingereichter Beiträge

Die Teilnehmer/Teilnehmerinnen können ab 30.01.2012 die Beiträge über das Konferenz-Management-System abrufen, welche sie begutachten sollen. Dazu ist die Einrichtung eines Reviewer-Accounts unter "Committee Members - Sign up" erforderlich, mit einem Passwort, das noch bekannt gegeben wird. Die Gutachten sollen den Autoren/Autorinnen konstruktive Kritik zur inhaltlichen Gestaltung der Beiträge liefern und werden im "double-blinded"-Verfahren abgewickelt (Identitäten bleiben auf beiden Seiten verborgen). Richtlinien zur Abfassung von Gutachten werden im Konferenz-Management-System vorhanden sein.

Abgabe der Gutachten

Die fertigen Gutachten sollen bis zum 11.02.2012, mittels des Konferenz-Management-Systems abgegeben werden.

Beispiele für Reviews: Eins, Zwei, Drei

Überarbeitung der Beiträge

Am 13.02. werden die Autoren/Autorinnen über die Annahme ihres Beitrags unterrichtet. Danach können sie die Gutachten zu ihrem Beitrag über das Konferenz-Management-System abrufen und haben eine Woche Zeit, ihren Beitrag nochmals zu überarbeiten.

Abgabe der Druckversion

Bis spätestens zum 20.02.2012 (feste Deadline!) muss der überarbeitete Beitrag als PDF-Datei eingereicht worden sein ("Authors - Upload Paper"; wird zu gegebener Zeit wieder freigeschaltet). Der Beitrag darf maximal 8 Druckseiten umfassen! Die Hinweise zur Gestaltung der Beiträge (siehe oben, Abschnitt Form der eingereichten Beiträge) sind einzuhalten.

Die Konferenz

Die Konferenz findet am 10.04. ab 14:00 Uhr in Raum N.N. statt (Uhrzeit kann sich noch aendern; Programm wird noch bekannt gegeben). Jeder Autor/jede Autorin darf (und muss) dort einen 30-minütigen Vortrag halten (Details werden noch bekannt gegeben). In dem Vortrag soll der Inhalt des eigenen Tagungsbeitrags (ggf. in Auswahl) vorgestellt werden. Die Vortragssprache ist Deutsch oder Englisch. Zur Tagung erscheint der Tagungsband, von dem jeder Teilnehmer/jede Teilnehmerin ein Exemplar erhält.

Weitere Termine

Vorbereitend gibt es zudem einige Präsenztermine, die sich u.a. mit wissenschaftlichem Arbeiten und dem Textsatzsystem LaTeX befassen; Details und Termine folgen.

 

Weiterführende Hinweise:

Themenvorschläge

Die Themen der Seminararbeiten sollten aus dem Bereich der IT-Sicherheit oder der Zuverlässigkeit stammen. Folgende Themen können als Orientierung und Inspiration dienen. Bei einigen Themen sind als Ausgangspunkt Artikel angegeben:

Themen vom i1 (Sicherheit):

  • Spamalytics: An Empirical Analysis of Spam Marketing Conversion, http://www.icsi.berkeley.edu/pubs/networking/2008-ccs-spamalytics.pdf
    [Betreuer: Felix Freiling]
  • Finding Non-Exported Kernel Variables over the Kernel Processor Control Region (KPCR)
    Literatur: Zhang, R.; Wang, L. & Zhang, S.: Windows Memory Analysis Based on KPCR, Proceedings of the Fifth International Conference on Information Assurance and Security, 2009
    [Betreuer: Stefan Vömel]
  • Safer Computing: Intel's Trusted Execution Technology (TXT); Literatur: David Grawrock: Dynamic of a Trusted Platform, A building block approach; [Betreuer: Tilo Müller]
  • Click Trajectories: End-to-End Analysis of the Spam Value Chain.
    K. Levchenko, A. Pitsillidis, N. Chachra, B. Enright, M. Felegyhazi, C. Grier, T. Halvorson, C. Kanich, C. Kreibich, H. Liu, D. McCoy, N. Weaver, V. Paxson, G. M. Voelker, and S. Savage. IEEE Symposium on Security and Privacy, 2011, Oakland, USA, http://www.icir.org/christian/publications/2011-oakland-trajectory.pdf
    [Betreuer: Felix Freiling]
  • Dynamic recreation of kernel data structures for live forensics
    Andrew Case, Lodovico Marziale, Golden G. Richard, III, Digital Investigation 7 (2010) S32-S40, http://www.dfrws.org/2010/proceedings/2010-304.pdf
    [Betreuer: Hans-Georg Eßer]
  • Live and Trustworthy Forensic Analysis of Commodity Production Systems
    Lorenzo Martignoni, Aristide Fattori, Roberto Paleari und Lorenzo Cavallaro, RAID 2010, http://www.springerlink.com/content/p3q732027529371m/
    [Betreuer: Hans-Georg Eßer]
  • Fingerprinting - Welche Software läuft hinter einer Web-Seite in welcher Version und von welchem Hersteller?
    M. Kozina, M. Golub, S. Gros - A method for identifying Web applications, http://www.zemris.fer.hr/~sgros/publications/journals/ijis2009.pdf
    [Betreuer: Sebastian Schinzel]
  • Benefits, Risks, and Challenges of Live Forensics
    Brian Hay, Matt Bishop, Kara Nance: Live Analysis: Progress and Challenges, Journal of Computing in Science and Engineering, Volume 7, Issue 2, 2009
    [Betreuer: Stefan Vömel]
  • "Finden von Seitenkanälen in Workflow-Management-Systemen"
    http://www.informatik.uni-freiburg.de/~accorsi/papers/sac11.pdf
    [Betreuer: Sebastian Schinzel]
  • "Optimierte Timing-Seitenkanalangriffe über Netzwerke"
    http://www.cs.rice.edu/~scrosby/pubs/2008.Latency_TISSEC.pdf
    [Betreuer: Sebastian Schinzel]
  • "Formal Approaches to Countering Side-Channel Attacks"
    http://www.infsec.cs.uni-saarland.de/~koepf/papers/phdthesis.pdf
    [Betreuer: Sebastian Schinzel]
  • Malware for wireless sensor networks
    A. Francillon, C. Castelluccia: Code injection attacks on harvard-architecture devices, 15th ACM Conference on Computer and Communications Security (CCS'08)
    T. Giannetsos et al.: Arbitrary Code Injection through Self-propagating Worms in Von Neumann Architecture Devices. The Computer Journal, Feb. 2010
    [Betreuer: Zina Benenson]
  • Preserving privacy in participatory sensing
    R. K. Ganti et al.: PoolView: stream privacy for grassroots participatory sensing. SenSys 2008.
    K. Shilton: Four billion little brothers?: privacy, mobile phones, and ubiquitous data collection. CACM 52(11), Nov. 2009.
    [Betreuer: Zina Benenson]
  • Privacy for RFID-based systems
    S. Spiekermann, S.Evdokimov: Critical RFID Privacy-Enhancing Technologies. IEEE Security and Privacy, 7(2), 2009.
    M. Langheinrich: A survey of RFID privacy approaches. Personal Ubiquitous Comput., 13(6), Aug. 2009.
    [Betreuer: Zina Benenson]

Themen vom i4 (Zuverlässigkeit):

  • Fault Injection Methods
    Daniel Skarin, Raul Barbosa, Johan Karlsson, "Comparing and Validating Measurements of Dependability Attributes," European Dependable Computing Conference, pp. 3-12, 2010 European Dependable Computing Conference, 2010 http://www.computer.org/portal/web/csdl/doi/10.1109/EDCC.2010.11
    [Betreuer: Martin Hoffmann]
  • Fault-Tolerant Data Structures
    Y. Aumann, M.A. Bender, "Fault tolerant data structures," Foundations of Computer Science, Annual IEEE Symposium on, p. 580, 37th Annual Symposium on Foundations of Computer Science (FOCS '96), 1996, http://www.computer.org/portal/web/csdl/doi/10.1109/SFCS.1996.548517,
    "Redundancy in Data Structures: Improving Software Fault Tolerance" Taylor, D.J.; Morgan, D.E.; Black, J.P.; , "Redundancy in Data Structures: Improving Software Fault Tolerance," Software Engineering, IEEE Transactions on , vol.SE-6, no.6, pp. 585- 594, Nov. 1980, doi: 10.1109/TSE.1980.234507, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1702785&isnumber=35919
    [Betreuer: Martin Hoffmann]
  • Dependable Device Drivers
    Herder, J.N.; Bos, H.; Gras, B.; Homburg, P.; Tanenbaum, A.S.; , "Fault isolation for device drivers," Dependable Systems & Networks, 2009. DSN '09. IEEE/IFIP International Conference on , vol., no., pp.33-42, June 29 2009-July 2 2009, doi: 10.1109/DSN.2009.5270357, http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5270357&isnumber=5270274
    Jorrit N. Herder, Herbert Bos, Ben Gras, Philip Homburg, Andrew S. Tanenbaum, "Failure Resilience for Device Drivers," Dependable Systems and Networks, International Conference on, pp. 41-50, 37th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN'07), 2007, http://doi.ieeecomputersociety.org/10.1109/DSN.2007.46
    [Betreuer: Daniel Lohmann]
  • Recoverable Operating Systems
    Andrew Lenharth, Vikram S. Adve, and Samuel T. King. “Recovery domains: an organizing principle for recoverable operating systems”. In: Proceedings of the 14th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS ’09). Washington, DC, USA: ACM, 2009, pp. 49–60. http://dx.doi.org/10.1145/1508244.1508251
    [Betreuer: Daniel Lohmann]
  • A Fault-Tolerant Java Virtual Machine
    Jeff Napper, Lorenzo Alvisi, Harrick Vin, in Proceedings of the International Conference on Dependable Systems and Networks (DSN 2003), DCC Symposium, pages 425-434
    http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1209953

    [Betreuer: Isabella Stilkerich]
  • A Software-implemented Configurable Control Flow Checking Method
    Li Jianli, Tan Qingping, Xu Jianjun
    http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5715084
    [Betreuer: Isabella Stilkerich]