IT-Sicherheits-Seminar (ITSecSem)


1 2 3

Dozentinnen/Dozenten
Prof. Dr.-Ing. Felix Freiling, Dipl.-Inform. Dipl.-Math. Hans-Georg Eßer

Angaben
Seminar
für Gasthörer zugelassen, Sprache Deutsch
Zeit und Ort: Einzeltermin am 12.7.2012 12:00 - 14:00, Raum n.V.; Bemerkung zu Zeit und Ort: regelmäßige Termine nach Absprache; Vorbesprechung zu Semesterbeginn: siehe Webseite

Studienfächer / Studienrichtungen
WPF INF-BA-SEM 3-4
WF INF-MA ab 1
WF MT-BA 1-13

Zusätzliche Informationen
www: http://www1.informatik.uni-erlangen.de/courses/show/2012s/21191506

Verwendung in folgenden UnivIS-Modulen

Startsemester SS 2018:
Biomedizin und Technik (BuT)

Die Seminarvorträge finden am Mittwoch, 17.10.2012 ab 8:45 Uhr in Raum 02.152-113 (Hochhaus, 2. OG) statt.

Der Termin der Präsenzveranstaltung (Einführung in LaTeX, Einführung ins wissenschaftliche Arbeiten, Seminarvortrag) ist Donnerstag, 12. Juli, 12:00-14:00 Uhr bei uns am Lehrstuhl (Tennenlohe, Am Wolfsmantel 46).

Am 03.05.2012 um 16:00 Uhr gibt es eine Vorbesprechung (in unserem Seminarraum am Lehrstuhl in Tennenlohe, Am Wolfsmantel 46), bei der auch die Themen vergeben werden.

Bei der Vorbesprechung stellen wir die Themen (aus der folgenden Liste) vor und beschreiben den Ablauf des Seminars; es wird vor den eigentlichen Seminarvorträgen einige Präsenztermine (Einführung in LaTeX, Einführung ins wissenschaftliche Arbeiten) geben.

Weitere Details zum Ablauf:

  • Am 13.08. gebt Ihr eine aus Eurer Sicht fertige Ausarbeitung ab, die Eure Betreuer durchsehen. Wenn diese Ausarbeitung von mindestens ausreichender Qualität ist, geht es weiter.
  • Nach dem 13.08. starten wir eine Doodle-Umfrage, um den Termin bzw. die Termine für die Vorträge zu finden (Blockveranstaltung).
  • Parallel zur Vorbereitung auf die Vorträge erhaltet Ihr von den Betreuern Feedback zu Euren Ausarbeitungen. Ihr habt dann nach den Vorträgen noch Gelegenheit, dieses Feedback sowie Hinweise, die Ihr zu den Vorträgen bekommen habt, in die Ausarbeitung einzuarbeiten und eine zweite Fassung abzugeben.
  • Die Note wird sich dann aus der Bewertung des Vortrags und der (zweiten Version der) Ausarbeitung ergeben.

Hinweis zum Umfang der Ausarbeitung: Wenn Ihr die Lehrstuhl-tex-Vorlage verwendet, sollten es ca. 7-10 Seiten Text werden. Vorsicht: Je nach Dokumentklasse benötigt ein Dokument viel mehr Seiten, zum Vergleich in der folgenden Tabelle die Umfänge beim Einsatz der Standardklasse ("article") und die Zeichenzahl (beim Einsatz von relativ wenigen Abbildungen). Ein guter Richtwert dürfte 50.000 Zeichen für die tex-Datei sein.

Lehrstuhl       Standard    tex-Datei
(pi1_bare_...)  (article)
----------------------------------------------
7 Seiten        14 Seiten   ca. 40.000 Zeichen
10 Seiten       20 Seiten   ca. 58.000 Zeichen

Materialien:

Themen:

  • Analysis and Characterization of Android Root-Exploits (eploid, rage-againt-the-cage, GingerBreak)
    [Betreuer: M. Spreitzenbarth]
  • Detection of Android Root-Exploits: The Case of GingerBreak
    [Betreuer: M. Spreitzenbarth]
  • An Overview of Android Ad-Networks and their Detection.
    [Betreuer: M. Spreitzenbarth]
  • Automated Network-Traffic-Analysis for Android with Derrick
    [Betreuer: M. Spreitzenbarth]
  • A Study on Android Location Data Precision.
    [Betreuer: M. Spreitzenbarth]
  • Building a Next-Generation Botnet on the Android Platform.
    [Betreuer: M. Spreitzenbarth]
  • Malware for wireless sensor networks
    A. Francillon, C. Castelluccia: Code injection attacks on harvard-architecture devices, 15th ACM Conference on Computer and Communications Security (CCS'08)
    T. Giannetsos et al.: Arbitrary Code Injection through Self-propagating Worms in Von Neumann Architecture Devices. The Computer Journal, Feb. 2010
    [Betreuer: Z. Benenson]
  • Preserving privacy in participatory sensing
    R. K. Ganti et al.: PoolView: stream privacy for grassroots participatory sensing. SenSys 2008.
    K. Shilton: Four billion little brothers?: privacy, mobile phones, and ubiquitous data collection. CACM 52(11), Nov. 2009.
    [Betreuer: Z. Benenson]
  • Privacy for RFID-based systems
    S. Spiekermann, S.Evdokimov: Critical RFID Privacy-Enhancing Technologies. IEEE Security and Privacy, 7(2), 2009.
    M. Langheinrich: A survey of RFID privacy approaches. Personal Ubiquitous Comput., 13(6), Aug. 2009.
    [Betreuer: Z. Benenson]
  • Security and human behaviour
    http://www.cl.cam.ac.uk/~rja14/shb08 ; http://www.cl.cam.ac.uk/~rja14/shb09 ; http://www.cl.cam.ac.uk/~rja14/shb10 ; http://www.heinz.cmu.edu/~acquisti/SHB/participants.htm

    [Betreuer: Z. Benenson]
  • Virtuoso: Narrowing the Semantic Gap in Virtual Machine Introspection
    Brendan Dolan-Gavitt, Tim Leeky, Michael Zhivichy, Jonathon Giffin, and Wenke Lee: Virtuoso: Narrowing the Semantic Gap in Virtual Machine Introspection, Proceedings of the IEEE Symposium on Security and Privacy, 2011,
    http://www.cc.gatech.edu/~giffin/papers/oakland11/DLZ+11.pdf
    [Betreuer: S. Vömel]
  • Leveraging Forensic Tools for Virtual Machine Introspection
    Brendan Dolan-Gavitt Bryan Payne Wenke Lee: Leveraging Forensic Tools for Virtual Machine Introspection, Technical Report, 2011
    http://smartech.gatech.edu/bitstream/handle/1853/38424/GT-CS-11-05.pdf?sequence=1

    [Betreuer: S. Vömel]
  • DKSM: Subverting Virtual Machine Introspection for Fun and Profit
    Sina Bahram, Xuxian Jiang, Zhi Wang, Mike Grace, Jinku Li, Deepa Srinivasan, Junghwan Rhee, Dongyan Xu: DKSM: Subverting Virtual Machine Introspection for Fun and Profit, Proceedings of the IEEE Symposium on Reliable Distributed Systems, 2010
    http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5623380&tag=1

    [Betreuer: S. Vömel]
  • Locating x86 Paging Structures in Memory Images
    Karla Saur, Julian B. Grizzard: Locating x86 Paging Structures in Memory Images, Journal of Digital Investigation, Volume 7, No. 1-2, pp. 28-37, 2010

    http://www.cs.umd.edu/~ksaur/saurgrizzard.pdf
    [Betreuer: S. Vömel]
  • Teaching the Principles of the Hacker Curriculum to Undergraduates
    Sergey Bratus, Anna Shubina, Michael E. Locasto, March 2010, SIGCSE '10: Proceedings of the 41st ACM technical symposium on Computer science education

    http://www.ists.dartmouth.edu/docs/Principles%20of%20the%20Hacker%20Curriculum.pdf
    [Betreuer: H.-G. Eßer]
  • Teaching students to hack: curriculum issues in information security
    Patricia Y. Logan, Allen Clarkson, SIGCSE '05 Proceedings of the 36th SIGCSE technical symposium on Computer science education

    http://www.idi.ntnu.no/emner/tdt4237/papers/Paper11_Ethics_Teaching.pdf
    [Betreuer: H.-G. Eßer]
  • Hacking Competitions and Their Untapped Potential for Security Education
    Conti, G., Babbitt, T., Nelson, J., Security & Privacy, IEEE, May-June 2011
    http://www.rumint.org/gregconti/publications/j3edu.pdf
    [Betreuer: H.-G. Eßer]
  • TaintDroid: An Information-Flow Tracking System for Realtime Privacy Monitoring on Smartphones
    http://appanalysis.org/tdroid10.pdf
    [Betreuer: A. Kurtz]
  • “These Aren’t the Droids You’re Looking For”: Retrofitting Android to Protect Data from Imperious Applications
    http://appfence.org/ccs210-hornyack.pdf
    [Betreuer: A. Kurtz]
  • PiOS: Detecting Privacy Leaks in iOS Applications
    http://www.cs.ucsb.edu/~chris/research/doc/ndss11_pios.pdf
    [Betreuer: A. Kurtz]
  • Exploring Information Leakage in Third-Party Compute Clouds.
    Thomas Ristenpart, Eran Tromer, Hovav Shacham, Stefan Savage: Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds. ACM CCS 2009.
    [Betreuer: F. Freiling]
  • How to tell if your cloud files are vulnerable to drive crashes
    Kevin D. Bowers, Marten van Dijk, Ari Juels, Alina Oprea, Ronald L. Rivest: How to tell if your cloud files are vulnerable to drive crashes. ACM CCS 2011: 501-514.
    [Betreuer: F. Freiling]
  • Das "Handbuch der Kriminalistik" (Groß, Geerds) vs. "Forensische Informatik" (Dewald, Freiling): Parallelen in der klassischen und der digitalen Forensik
    [Betreuer: A. Dewald]
  • Technical Challenges for Digital Forensics in Virtualized Environments
    S. D. Wolthusen: Overcast: Forensic discovery in cloud environments, in: Proc. Fifth International Conference on IT Security Incident Management and IT Forensics, 2009 (IMF'09), S. 3-9
    D. Birk: Technical Challenges of Forensic Investigations in Cloud Computing Environments, in: Workshop on Cryptography and Security in Clouds, 2011
    B. Hay, K. Nance, M. Bishop: Storm Clouds Rising: Security Challenges for IaaS Cloud Computing, in: Proc. 44th Hawaii International Conference on System Sciences (HICSS), 2011, S. 1-7

    [Betreuer: J. Stüttgen]
  • Fingerprinting - Welche Software läuft hinter einer Web-Seite in welcher Version und von welchem Hersteller?
    M. Kozina, M. Golub, S. Gros - A method for identifying Web applications
    http://www.zemris.fer.hr/~sgros/publications/journals/ijis2009.pdf
    [Betreuer: S. Schinzel]
  • Formal Approaches to Countering Side-Channel Attacks
    http://www.infsec.cs.uni-saarland.de/~koepf/papers/phdthesis.pdf
    [Betreuer: S. Schinzel]
  • Optimierte Timing-Seitenkanalangriffe über Netzwerke
    http://www.cs.rice.edu/~scrosby/pubs/2008.Latency_TISSEC.pdf
    [Betreuer: S. Schinzel]
  • Finden von Seitenkanälen in Workflow-Management-Systemen
    http://www.informatik.uni-freiburg.de/~accorsi/papers/sac11.pdf
    [Betreuer: S. Schinzel]
  • International privacy concerns within social networking sites (a comparison)
    Y. Wang, G. Norcie, L. F. Cranor: A study of American, Chinese and Indian users privacy concerns on Social Network Sites. Trust June 2011.
    L. F. Cranorn, A.M. McDonald: Americans’ Attitudes About Internet Behavioral Advertising Practices. 9th Workshop on Privacy in the Electronic Society (WPES), Oct. 2010.
    [Betreuer: N. Hintz]

Voraussetzungen: Ein Interesse an IT-Sicherheits-Themen und ausreichende Englischkenntnisse, um eine wissenschaftliche Publikation zu diesem Thema lesen zu können.

Anmeldung: Eine besondere Anmeldung ist nicht nötig; es reicht aus, an der Vorbesprechung teilzunehmen. Wer mag, kann sich aber unter http://www.studon.uni-erlangen.de/crs447529_join.html voranmelden. Fragen zur Organisation des Seminars bitte an Hans-Georg Eßer schicken.