Seminar Kommunikation und Multimedia



Ähnliche Dokumente
Seminar Kommunikation und Multimedia Test of Time Paper Award. Tobias Pögel

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)

Seminar Opportunistische Netze

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Seminar: Moderne Web Technologien (MWT)

Aufbau von wissenschaftlichen Arbeiten am. Lehrstuhl für Thermische Verfahrenstechnik. Markus Lichti

Inhaltsverzeichnis Inhaltsverzeichnis

oder ein Account einer teilnehmenden Einrichtung also

Seminar Programmierung und Reaktive Systeme

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Formale Vorgaben für die Seminararbeit

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Seminar aus Netzwerke und Sicherheit

EOS Utility WLAN Installation

Task: Nmap Skripte ausführen

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

FL1 Hosting Technische Informationen

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

PowerPoint 2010 Mit Folienmastern arbeiten

Hinweise zur Anfertigung der Masterarbeit im Studiengang Physische Geographie der Goethe-Universität Frankfurt am Main

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

Virtual Private Network. David Greber und Michael Wäger

SMART Newsletter Education Solutions April 2015

Techniken wissenschaftlichen Arbeitens. Studiengang Wirtschaftsingenieurwesen

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management

:: Anleitung Hosting Server 1cloud.ch ::

{tip4u://033} VPN mit Mac OS X

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Download unter:

Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau

Hilfe zur Urlaubsplanung und Zeiterfassung

Internet Explorer Version 6

Anleitung auf SEITE 2

GeoPilot (Android) die App

Aufgabenstellung für den Prüfling

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master

Installationsanleitung zum Access Point Wizard

Änderung der Sicherheitseinstellungen von konten

Wie soll s aussehen?

Anleitung zur Online-Schulung

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar

Web Application Security

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon:

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

DeltaVision Computer Software Programmierung Internet Beratung Schulung

INTERNETZUGANG UND DATENBANKEN IM ZRS

Studium Generale an der Hochschule Aalen

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

ANLEITUNG ZUR TEXTGESTALTUNG IN WORD 2003

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Hilfestellungen zur Formatierung der Diplomarbeit/Masterarbeit

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Windows Server 2008 (R2): Anwendungsplattform

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Kurzskript Literaturverzeichnis Microsoft Office Word 2010

Das neue Reisekostenrecht 2014

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Anleitung auf SEITE 2

Sage Start Einrichten des Kontenplans Anleitung. Ab Version


Hilfedatei der Oden$-Börse Stand Juni 2014

Einrichtung eines VPN-Zugangs

Fragebogen ISONORM 9241/110-S

Inhaltsverzeichnis Inhaltsverzeichnis

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

virtuos Leitfaden für die virtuelle Lehre

Praktikum IT-Sicherheit

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Online-Zugang zum EOM. Anleitung

Wie halte ich einen guten Vortrag?

An der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden.

BSV Ludwigsburg Erstellung einer neuen Internetseite

Synchronisations- Assistent

Anleitung Hosted Exchange

Organisatorisches. Proseminar Technische Informatik Oktober 2013

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Präsentationsordner-Info

GSM: Airgap Update. Inhalt. Einleitung

Transkript:

Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1

Ablauf Organisation Themenvorstellung (Bachelor) Themenvorstellung (Diplom/Master) Themenvergabe IBR, TU Braunschweig 2

Organisation 12 15 Seiten Ausarbeitung 20 Minuten Vortrag Jeder Teilnehmer muss zwei andere Arbeiten begutachten Zu jeder Arbeit werden zwei Gutachten erstellt Gutachten dienen zur Verbesserung der eigenen Arbeit Mailingliste aller Teilnehmer (skm@ibr.cs.tu-bs.de) IBR, TU Braunschweig 3

Reviews - Gutachten Verbreitete Qualitätssicherungsmaßnahme in der Wissenschaft Feedback, Verbesserungsvorschläge, Lob, Kritik Gutachten werden anonym erstellt Optional: Gutachter gibt Scan/PDF mit Anmerkungen ab Arbeiten zur Begutachtung können optional anonymisiert eingereicht werden Gutachten haben keinen Einfluss auf die Bewertung der Arbeit IBR, TU Braunschweig 4

Zeitplan 26.04.2010, 16:00 Uhr Abgabe einer ersten Gliederung 17.05.2010, 16:00 Uhr Abgabe der ersten vollständigen Ausarbeitung 31.05.2010, 12:00 Uhr Abgabe der vollständigen Ausarbeitung 31.05.2010, 17:00 Uhr Ausgabe Ausarbeitung für die Reviews an die Teilnehmer 07.06.2010, 12:00 Uhr Abgabe der Reviews durch die Teilnehmer 07.06.2010, 17:00 Uhr Ausgabe der Reviews an die Teilnehmer 21.06.2010, 16:00 Uhr Abgabe der finalen Ausarbeitung 28.06.2010, 16:00 Uhr Abgabe einer ersten Version der Folien 05.07.2010, 16:00 Uhr Abgabe der finalen Folien 07.07.2010, 08:30 Uhr Blockveranstaltung mit Vorträgen (IZ Raum 105) IBR, TU Braunschweig 5

Ausarbeitung (1/3) Gliederung Titel Kurzfassung Einleitung Weitere Kapitel der Arbeit Zusammenfassung Literaturverzeichnis IBR, TU Braunschweig 6

Ausarbeitung (2/3) Layout DIN A4 12-15 Seiten Schriftgröße 11-12 pt, Text 1-zeilig, Blocksatz Ränder nicht unter 2 cm Kapitel nummeriert Seitenzahlen auf jeder Seite Keine separate Titelseite, kein Inhaltsverzeichnis Wenn LaTeX, dann Style article oder scrartcl Abgabe als PDF-Dokument IBR, TU Braunschweig 7

Ausarbeitung (3/3) Mindestanforderungen Verständliche und korrekte deutsche oder englische Sprache Klare und sinnvolle Struktur Eigene Formulierungen Keine kopierten oder übersetzten Passagen!!! Layout gemäß Anforderungen IBR, TU Braunschweig 8

Ausarbeitung (3/3) Mindestanforderungen Verständliche und korrekte deutsche oder englische Sprache Klare und sinnvolle Struktur Eigene Formulierungen Keine kopierten oder übersetzten Passagen!!! Layout gemäß Anforderungen Arbeiten, die diese Mindestanforderungen nicht erfüllen, nehmen nicht am Review-Prozess teil und und können nicht gewertet werden. IBR, TU Braunschweig 8

Präsentation 20 Minuten Vortrag 5 10 Minuten Fragen und Diskussion Aktive Teilnahme an Diskussionen Folienvorlagen auf der Webseite Vorlagen nicht zwingend IBR, TU Braunschweig 9

Wo finde ich Quellen und Literatur? ACM Digital Library - http://www.acm.org/dl IEEE Xplore - http://ieeexplore.ieee.org Citeseer - http://citeseer.ist.psu.edu Google Scholar - http://scholar.google.com IBR, TU Braunschweig 10

Weiteres Vorgehen Einlesen in die Literatur Recherche nach weiteren Quellen Aufstellen einer ersten Gliederung Absprache mit dem Betreuer IBR, TU Braunschweig 11

Mailingliste: skm@ibr.cs.tu-bs.de Weitere Informationen unter http://www.ibr.cs.tu-bs.de/courses/ss10/skm-ba http://www.ibr.cs.tu-bs.de/courses/ss10/skm-ma IBR, TU Braunschweig 12

Fragen? IBR, TU Braunschweig 13

Themenvorstellung Bachelor 5 Themen IBR, TU Braunschweig 14

B1: Sicherheitsaspekte in Body-Area-Networks BAN nimmt Vitalparameter auf EKG, Temperatur, Blutdruck, etc. Daten privat und intim Daten Sicherheitsrelevant, z.b. Alarm bei Herzstillstand In dieser Seminararbeit: Grundlegende Datenschutzanforderungen und - Möglichkeiten in BANs aufzeigen Mögliche Einschränkungen erläutern Beispiele aus der Praxis vorstellen IBR, TU Braunschweig 15

B2: Sicherheit in eduroam eduroam EDUcation ROAMing ermöglicht weltweites WLAN Roaming an allen teilnehmenden Einrichtungen (derzeitig hauptsächlich in Europa und Asien) In dieser Seminararbeit: Funktionsweise des eduroam Betrachtung der Sicherheitsaspekte Zugangsauthentifizierung (RADIUS, 802.1x) Zertifikate, Verschlüsselungen,... Besucher im lokalen Netz Zugriff auf Heimatnetzwerk IBR, TU Braunschweig 16

B3: Sicherheit durch Zeitsynchronisation Sicherheitsmechanismen zur Wahrung von Authentizität und Privatsphäre Häufig von synchronisierten Uhren abhängig Angriff auf die Mechanismen zur Synchronisierung In dieser Seminararbeit: Betroffene Sicherheitsmechanismen vorstellen Vor- und Nachteile dieser Designentscheidung Mögliche Angriffszenarien IBR, TU Braunschweig 17

B4: Bluetooth vs. ZigBee Vorstellung Bluetooth Schwerpunkt Sicherheit Gibt es Schwachstellen / Angriffsmöglichkeiten? Vorstellung ZigBee Vergleichbar mit Bluetooth? Sicherheit bei ZigBee IBR, TU Braunschweig 18

B5: Security and threats in WiFi network (Jian Li) The security technologies used in current WiFi networks: WEP, WPA, WPA2,... Do they security enough to protected the WiFi network? What kind of weakness do they have. Currently how to crack a WiFi protected by these security technologies. How to increase the security of WiFi network. IBR, TU Braunschweig 19

Themenvorstellung Diplom/Master 4 Themen IBR, TU Braunschweig 20

M1: Sicherheit in unterbrechungstoleranten Netzen Delay Tolerant Networks (DTNs) Robust gegen Unterbrechungen Keine Ende-zu-Ende Verbindung Store-and-Forward Sehr hohe Latenzen möglich In dieser Seminararbeit: Funktionieren aktuelle Sicherheitsmechanismen bei sehr hoher Latenz? Welche Alternativen gibt es? Welche neuen Angriffszenarien entstehen in DTNs? IBR, TU Braunschweig 21

M2: Artificial Immune Systems Artifical Immune Systems Bilden Mechanismen des menschlichen Immunsystems ab, um Angriffe auf Netzwerke zu erkennen. In dieser Seminararbeit: Überblick über AIS Ansätze Codierung von Detektoren Detektorgenerierung, Schwerpunkt: Negative Selection Matchingverfahren (r-contiguous bits-matching) IBR, TU Braunschweig 22

M3: GSM considered harmful today? GSM hat weltweit mehr als 800 Mio. Benutzer Basis für viele sicherheitskritische Anwendungen (Banking, mtan, Internet, etc.) GSM wird von vielen als sicher angesehen A5/1 gilt als unsicher GSM hat verschiedene Schwachstellen Mobiltelefone verlassen sich auf korrekte Funktion des Netzes In dieser Seminararbeit: Überblick über Arbeiten zum Thema GSM Sicherheit Welche Sicherheitsprobleme gibt es auf Netzseite? Welche Sicherheitsprobleme gibt es in Mobiltelefonen? IBR, TU Braunschweig 23

M4: Sicherheit in drahtlosen Sensornetzen Wie sicher sind drahtlose Sensornetze? Ad-hoc Kommunikation Unbekannte Struktur und Umgebung Unbekannte Kommunikationspartner Finden vertrauenswürdiger Routen Schutz vor manipulierten Knoten Sicherheitsanforderungen drahtloser Sensornetze Lösungsvorschläge EU Projekt AWISSENET: http://www.awissenet.eu/ IBR, TU Braunschweig 24

Fragen? IBR, TU Braunschweig 25

Themenvergabe IBR, TU Braunschweig 26

Ablauf der Themenvergabe Verlosung Nummer auf dem Los = Reihenfolge bei der Auswahl Verbindliche Anmeldung durch Eintrag in Liste 1 Master/Diplom-Themen (mit Online-Anmeldung!) 2 Vergabe Bachelor-Themen (mit Online-Anmeldung!) 3 Vergabe restlicher Themen (ohne Online-Anmeldung) IBR, TU Braunschweig 27