..
Suche

Personensuche
Veranstaltungssuche
Katalog der UB Siegen

Seminar zur IT-Sicherheit WS 2012

Inhalt

Metriken für Privatheit

Der Seminarbeitrag soll die bekannten Metriken im Bereich Privatheit darstellen und miteinander Vergleichen. Dieses fundamentale Wissen hilft die Begriffe von Anonymität, Verkettbarkeit und Privatheit qualitativ und quantitativ zu erfassen.


Literatur

Kelly et.al. A Survey of State-of-the-Art in Anonymity Metrics. ACM workshop on Network Data Anonymization. 2008

 

Verknüpfbarkeit von Nutzerprofilen im Social Network

Die Menschen mit denen man sich umgibt verraten viel darüber wer ich bin. Deshalb tritt der privatheitsbewusste Mensch in unterschiedlichen Domänen mit unterschiedlichen Profilen auf. In dieser Arbeit wird erklärt wie meine Freunde den Zusammenhang dieser Profile aufdecken.


Literatur

Arvind Narayanan, Vitaly Shmatikov. De-anonymizing Social Networks. IEEE Security and Privacy. 2009.

 

Informationsgewinnung durch Analyse von Datenverkehrsmuster

Zu Herstellung der Vertraulichkeit von Daten und Kommunikationen im Internet wurden Verschlüsselungs- und Anonymitäts-techniken entwickelt. Allerdings erlauben die Verkehrsmuster der Nutzer eine Wiedererkennung der Nutzer, als auch Rückschlüsse auf seine Aktionen. Dieses Seminar soll diese Problematik analysieren.


Literatur

Shuo Chen et al.. Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow. IEEE Security and Privacy. 2010.

 

Modellgetriebene Unterstützung der Abbildung von Sicherheitsanforderungen in Geschäftsprozessen

Notationen zur Modellierung von Geschäftsprozessen wie BPMN beschränken sich auf den reinen Prozessablauf, erlauben es aber nicht, Sicherheitsrestriktionen in Prozessflüssen abzubilden. Eine solche Restriktion kann bspw. die Forderung nach verschlüsselter Nachrichtenübermittlung sein. Bei diesem Thema soll es darum gehen, bestehende Ansätze zu folgenden Bereichen zu überprüfen:
1. Annotation von Geschäftsprozessen mit Sicherheitsanforderungen.
2. Überführung von annotierten Geschäftsprozessen in ausführbare Workflows.
3. Möglichkeiten zur Überwachung der Einhaltung der geforderten Sicherheitseigenschaften zur Laufzeit.

Veranstaltungsdaten

Typ Tag Uhrzeit Bemerkung Zeitraum Raum
Seminar Mo 10:00 bis 12:00 Uhr

wird noch angegeben H-C 8325
Themenvergabe  Mo
10:00 Uhr
  08.10.2012 H-C 8325
Deadline Gliederung   wird noch angegeben Abgabe per Mail
wird noch angegeben
Deadline Vorabversion   wird noch angegeben Abgabe per Mail
wird noch angegeben  
Deadline Endversion   wird noch angegeben Abgabe per Mail
wird noch angegeben  
Deadline Folien   wird noch angegeben Abgabe per Mail
wird noch angegeben  
Vortrag       wird noch angegeben  

LSF-Nummern

Seminar: 1054700003

Hinweise

Hinweise zur Anmeldung

Ein Termin zur Themenvergabe und Anmeldung zum Seminar IT-Sicherheit wird noch bekannt gegeben.

Hinweise zur Erstellung der Ausarbeitung

Wilhelmiina Hämäläinen. Scientific Writing for Computer Science Students.

Hinweise zur Gestaltung des Vortrages

Simon Peyton Jones. How to Give a Great Research Talk.

Hörerkreis

Studierende der Wirtschaftsinformatik mit angestrebtem Abschluss Diplom II oder Master.

Veranstalter