..
Suche

Personensuche
Veranstaltungssuche
Katalog der UB Siegen

Proseminar


Proseminar im WS 2012


Veranstaltungsdaten

Organisation wird noch bekannt gegeben, bei Interesse melden Sie sich bitte bei

Vanessa Zimny

Typ Wochentag Uhrzeit Bemerkung Raum
Gliederung/Literaturrecherge Di. 18.12.2012
24:00
Abgabe per Mail (PDF)
Ausarbeitung Vorabversion Fr. 11.01.2013
24:00
Abgabe per Mail (PDF)
Ausarbeitung Finalversion
Fr. 01.02.2013
24:00 Abgabe per Mail (PDF)
Folien Vorabversion
Fr. 08.02.2013 24:00
Abgabe per Mail (PDF)
Folien Finalversion
Fr. 22.02.2013
24:00
Abgabe per Mail (PDF)
Vortrag
wird bekannt gegeben


H-C-8325

Hinweise zur Erstellung der Ausarbeitung

Wilhelmiina Hämäläinen. Scientific Writing for Computer Science Students.


Hinweise zur Gestaltung des Vortrages

Simon Peyton Jones. How to Give a Great Research Talk.


Themen

Service Value Networks (bereits vergeben)

Im Rahmen des Web 2.0 ("Internet der Dienste") spielt der Gedanke der Entwicklung von Systemem auf der Basis kleinerer Dienste eine zunehmende Rolle. Nutzer von einfachen Diensten können ihrerseits wieder Anbieter komplexer, zusammengesetzer Dienste sein. Im Ergebnis bedeutet dies, dass diese einfachen sowie zusammengesetzen Dienste zusammen ein Wertschöpfungsnetz mit mehreren Beteiligten bilden. In diesem Beitrag sollen die wesentlichen Mechanismen, Geschäftsmodelle und Sicherheitsrisiken benannt und diskutiert werden.


Angriff auf private Positionen (AapP) (bereits vergeben)

Die Arbeit soll, ausgehend von Daten zur Inferenz von persönlichen Informationen aus Positionsdaten, Maße zur "Location Privacy" und Schutzmaßnahmen vorstellen. Insbesondere sollen die Begriffe der optimalen Verteidigungs- und Angriffsstrategie erläutert werden. Die Arbeit besteht in der Zusammenfassung und Diskussion verschiedener Texte, wobei Zusammenhänge zwischen den Texten aufgezeigt werden sollen.


Kollaborative Softwaresysteme zum Sicherheits- und Gefahrenmanagement (bereits vergeben)

Um mit Sicherheitsaufgaben in mittleren und großen Organisationen strukturiert umgehen zu können, werden diverse Anwendungssoftwaresysteme angeboten. Die bieten zum Teil im Rahmen allgemeiner Projektplanungsfunktionalitäten Möglichkeiten zur Planung und Überwachung von Sicherheitsmaßnahmen. Andere Lösungen sind spezifisch auf Gefahrenabwehr und Risikomanagement ausgelegt (sog. "Incident Management Tools"). Üblicherweise sind diese Systeme so gestaltet, dass mehrere Anwender kollaborativ an Planungen oder akuten Problemlösungen arbeiten. Je nach Produkt und konzeptionellem Ansatz wird dabei der besonderen Situation von kollaborativ getroffenen Maßnahmen unter Zeitdruck und Stress Rechnung getragen. Der Beitrag soll das Spektrum verfügbarer Softwarelösungen aufzeigen und unterschiedliche Ansätze in der Funktionalität von Sicherheits-Management-Software kategorisieren und diskutieren. Dabei sollen unterschiedliche Typen von Applikationen identifiziert werden, und ihre Eignung für die jeweils vorgesehenen Anwendungsfälle untereinander verglichen werden.

Privacy-Respecting Collaborative Learning Environments

The benefits of CSCL for remote education are incontestable. While privacy could negatively affect CSCL implementation in educational settings, Privacy- Enhancing Technologies (PETs), however, remain underutilized in the CSCL area due to different reasons. In this seminar a deep analysis of related literature should provide further insights in the current state of considering privacy in CSCL platforms and environments. A list of existing platforms as well as related work will be provided and the contemporary status of available implementations should be evaluated.

Protecting the stack in 2012

Auch in der heutigen Zeit gehören Pufferüberläufe zu den am häufigsten ausgenutzten Sicherheitslücken, die es Angreifer ermöglichen eigenen Programmcode unter den Rechten eines fremden Benutzers auszuführen. Die hohe Verbreitung dieser Schwachstelle hat dazu geführt, dass eine Reihe verschiedener Gegenmaßnahmen entwickelt wurden, die es einem Angreifer erschweren diese Sicherheitslücke effektiv auszunutzen. Ziel dieser Arbeit ist es, basierend auf den Problematiken eines Pufferüberlaufs, einen Überblick über die verschiedenen Arten von modernen Schutzmechanismen zu geben, welche in der heutigen Zeit von Compilern, auf Betriebssystem Ebenen oder auch von Prozessoren bereitgestellt werden.

Angriffe auf elektronische Wahlsysteme

Elektronische Wahlsysteme wurden in mehreren Ländern experimentell eingesetzt. Einige dieser Systeme ermöglichen insbesondere die Wahl von einem heimischen Computer. In einigen Fällen stellt sich heraus, dass die zugrunde liegenden Protokolle, die die Korrektheit der Wahl gewährleisten sollen, angreifbar sind. Dadurch ist es möglich die Wahl technisch zu manipuliert. In diesem Proseminar sollen Angriffe auf Wahlprotokolle nachvollzogen werden.


LSF-Nummern

Proseminar: 105 4105000




Hörerkreis

Studierende der Wirtschaftsinformatik mit angestrebtem Abschluss Bachelor, oder Diplom I oder II .

 


Veranstalter