UnivIS
Informationssystem der Friedrich-Alexander-Universität Erlangen-Nürnberg © Config eG 
FAU Logo
  Sammlung/Stundenplan    Modulbelegung Home  |  Rechtliches  |  Kontakt  |  Hilfe    
Suche:      Semester:   
 Lehr-
veranstaltungen
   Personen/
Einrichtungen
   Räume   Forschungs-
bericht
   Publi-
kationen
   Internat.
Kontakte
   Examens-
arbeiten
   Telefon &
E-Mail
 
 
 Darstellung
 
kompakt

kurz

Druckansicht

 
 
Stundenplan

 
 
 Extras
 
alle markieren

alle Markierungen löschen

Ausgabe als XML

 
 
 Außerdem im UnivIS
 
Vorlesungs- und Modulverzeichnis nach Studiengängen

Vorlesungsverzeichnis

 
 
Veranstaltungskalender

Stellenangebote

Möbel-/Rechnerbörse

 
 
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

 

Angewandte IT-Sicherheit [AppITSec]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Vorlesung, 2 SWS, Schein, ECTS: 2,5
Termine:
Di, 8:30 - 10:00, Raum n.V.
Die Lehrveranstaltung wird komplett digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
WPF ME-BA-MG6 3-6
WPF ME-MA-MG6 1-3
WF WINF-BA 5
WPF MT-BA-BV ab 5
WPF MT-MA-BDV ab 1
WPF ICT-MA-NDC 1-3
WPF INF-BA-V-SEC ab 5
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden Interesse an Sicherheitsthemen und grundlegende Programmierkenntnisse. Es ist keine Anmeldung erforderlich.
Inhalt:
Die Lehrveranstaltung gibt einen einführenden Überblick über Konzepte und Methoden der IT-Sicherheit.
Themen:
  • 1. Einführung und Grundlagen (Terminologie, IT-Sicherheit vs. physische Sicherheit)

  • 2. Kryptographie (Überblick, Sicherheit von Kryptosystemen, RSA)

  • 3. Authentifikation, Authentisierung, Autorisierung (Referenzmonitor, gegenseitige Authentifikation, Integrität von Software und Hardware)

  • 4. Privacy (Identität, Informationsfluss und Seitenkanäle, Anonymität, PETs)

  • 5. Softwaresicherheit (diverse Schwachstellen und Gegenmaßnahmen)

  • 6. Cyberkriminalität (Schadsoftware, Botnetze, digitale Schattenwirtschaft, Recht und Ethik).

Die Lehrveranstaltung kann in zwei Varianten belegt werden. Die Varianten haben denselben Vorlesungstermin aber unterschiedliche Übungen und unterschiedliche Prüfungen:
Informatik-Studierende der FAU (Bachelor/Master) belegen die Variante "Angewandte IT-Sicherheit", alle anderen Studierenden (Nicht-Informatik-Studierende, also z.B. Nebenfachstudierende und sonstige Gasthörer) belegen die Variante "Einführung in die IT-Sicherheit".
Beide Varianten haben im Prinzip denselben Inhalt, die Variante "Angewandte IT-Sicherheit" vertieft jedoch verschiedene Informatik-bezogene technische Themen, insbesondere den Bereich Softwaresicherheit.
Mehr Details werden in der ersten Vorlesung bekannt gegeben.

Empfohlene Literatur:
  • Dieter Gollmann: Computer Security. 3. Auflage, Wiley, 2010.
  • Joachim Biskup: Security in Computing Systems. Springer, 2008.

  • Weitere Literatur wird in der Vorlesung bekanntgegeben.

 

Angewandte IT-Sicherheit - Übung [AppITSec-Ü]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 5
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Interesse an IT-Sicherheitsthemen und grundlegende Programmierkenntnisse.
Inhalt:
Dies ist die Übung zur Vorlesung "Einführung in die IT-Sicherheit" (siehe Angaben dort). In der Übung werden die Themen der Veranstaltung beispielhaft eingeübt. Themen (unter anderem): "lock picking", "social engineering", ausnutzen von Softwareschwachstellen
Empfohlene Literatur:
Wird in der Lehrveranstaltung bekannt gegeben.

 
 
Di14:15 - 15:45n.V.  Freiling, F. 
Die Lehrveranstaltung wird komplett digital ablaufen.
 

Einführung in die IT-Sicherheit - Übung [EinfITSec-Ü]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Studienrichtungen / Studienfächer:
WPF ME-BA-MG6 3-6
WPF ME-MA-MG6 1-3
WF WINF-BA 5
WPF MT-BA-BV ab 5
WPF IuK-BA 1-4
Voraussetzungen / Organisatorisches:
Interesse an IT-Sicherheitsthemen und grundlegende Programmierkenntnisse.
Inhalt:
Dies ist die Übung zur Vorlesung "Einführung in die IT-Sicherheit" (siehe Angaben dort). Sie richtet sich an Nicht-Informatiker und macht entsprechend weniger technische Voraussetzungen. In der Übung werden die Themen der Veranstaltung beispielhaft eingeübt. Als Themen sind vorgesehen:
1. Physical Security: lock picking
2. Kryptographie: MACs
3. Kryptographie: Zertifikate
4. Softwaresicherheit: Integer und Heap Overflows
5. Softwaresicherheit: Stack Overflows
6. Softwaresicherheit: Angriffe mittels Formatstings und Race Conditions
7. Softwaresicherheit: Web-Security und SQL Injection
8. Softwaresicherheit: Web-Security und XSS
9. Anonymisierung und Zensurumgehung
10. Malware-Analyse
11. Ethik und Recht
Empfohlene Literatur:
Wird in der Lehrveranstaltung bekannt gegeben.

 
 
Do14:15 - 15:45n.V.  Freiling, F.
Palutke, R.
 
Die Lehrveranstaltung wird komplett digital ablaufen.
 

Doktorandenseminar i1 [i1Docs]

Dozent/in:
Felix Freiling
Angaben:
Oberseminar, 2 SWS
Termine:
Mo, 14:00 - 15:30, Raum n.V.
Termine nach Vereinbarung

 

Elektronische Signaturen [ES]

Dozent/in:
Michael Tielemann
Angaben:
Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5, nur Fachstudium, Anmeldung über StudOn
Termine:
Do, 8:30 - 10:00, 02.135-113 CIP
Studienrichtungen / Studienfächer:
WF CE-MA-INF 1-3
WPF INF-MA ab 1
WF INF-BA-V-SEC ab 3
WPF IIS-MA 3
Voraussetzungen / Organisatorisches:
Lernziele:
Die Teilnehmer
  • erwerben aktuelles und grundlegendes Verständnis

  • lernen die gesetzlichen und technischen Randbedingungen kennen

  • reflektieren Aufwand, Komplexität und Nutzen von elektronischen Signaturen.

Inhalt: http://www6.informatik.uni-erlangen.de/DE/teaching/curriculum/es/
StudOn: http://www.studon.uni-erlangen.de/crs170583.html

Inhalt:
Die Vorlesung gibt einen Überblick über die relevanten gesetzlichen Regelungen wie EU-Signaturrichtlinie und deren nationale Umsetzung in Signaturgesetz und Verordnung (SigG/V). Eine Reihe von technischen Interpretation der gesetzlichen Vorgaben werden vorgestellt.
Dies sind u. a. sichere Signaturerstellungseinheit (Smart Card), Zertifikatsproduktion, Trustcenter, Registrierungs und Auslieferungsprozesse, Signatursicherheitsniveaus sowie Zertifkatsauskunfts- und Zeitstempelsysteme. Es werden vertrauensbildende Maßnahmen und Evaluierungsmethoden bei der SW-Erstellung wie ITSEC und Common Criteria im Zertifizierungsprozess nach SigG besprochen. Neben beispielhaften Anwendungen der elektronischen Signatur- und Zeitstempelkomponenten wird eine Einführung in relevante Standards (IETF, CEN, Common PKI u.a.) und aktuelle Problemstellungen (z. B. elektronische Rechnungen, virtuelle Poststelle, beweissichere Archivierung) gegeben.
Die VL zielt auf die Verbesserung der folgenden Kompetenzen: Fachkompetenz, Lern- und Methodenkompetenz, Selbstkompetenz, Sozialkompetenz. Die Teilnehmer sind gehalten u.a. aktiv in kleinen Projektteams den Inhalt zum Teil zu erarbeiten, vorzutragen und zu diskutieren.

 

Forschungsseminar Cybercrime [SemCyber]

Dozentinnen/Dozenten:
Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
Angaben:
Oberseminar, 2 SWS, ECTS: 2,5
Termine:
Die Lehrveranstaltung wird teilweise digital und teilweise in Präsenz durchgeführt.
Inhalt:
In dem Forschungsseminar Cybercrime führen die Beteiligten des Graduiertenkollegs gegenseitig in die interdisziplinären Grundlagen ihrer jeweiligen Arbeitsgebiete ein. Insbesondere werden Herausforderungen der eigenen Arbeitsfelder thematisiert und interdisziplinär reflektiert.

 

Fortgeschrittene forensische Informatik [ForensInfII]

Dozent/in:
Felix Freiling
Angaben:
Vorlesung, 2 SWS, Schein, ECTS: 2,5, Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten.
Termine:
Mi, 8:30 - 10:00, Raum n.V.
Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten. Die Lehrveranstaltung wird komplett digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
Inhalt:
Die Vorlesung "Fortgeschrittene Forensische Informatik" ist eine forschungsorientierte Weiterführung der Vorlesung "Forensische Informatik".
Behandelt werden forschungsnahe Themen aus dem Bereich der forensischen Informatik, beispielsweise Browser- und Anwendungsforensik, Netzwerkforensik, Hauptspeicheranalyse, Analyse von Mobiltelefonen, theoretische Modelle.
Der Stoff der Vorlesung wird beispielhaft durch praktische Aufgaben in der gleichlautenden Übung vertieft.
Empfohlene Literatur:
Wird in der Vorlesung bekannt gegeben.

 

Fortgeschrittene forensische Informatik - Übung [ForensInfII-Ü]

Dozent/in:
Felix Freiling
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Termine:
Do, 8:30 - 10:00, Raum n.V.
Die Übung wird unregelmäßig stattfinden. Ankündigungen erfolgen in der Vorlesung und in StudOn. Bitte Ankündigungen beachten. Die Lehrveranstaltung wird komplett digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
Inhalt:
In dieser Lehrveranstaltung werden die Themen der gleichlautenden Vorlesung anhand praktischer Übungen vertieft. Aufgaben (u.a.): Forensische Analyse einer unbekannten Anwendung, Analyse eines Mobiltelefons, Hauptspeicheranalyse.
Empfohlene Literatur:
Wird in der Vorlesung bekannt gegeben.

 

Hackerpraktikum (Bachelor) [HackBSc]

Dozentinnen/Dozenten:
Tilo Müller, u. Mitarbeiter
Angaben:
Praktikum, benoteter Schein, ECTS: 10
Termine:
Di, 18:15 - 19:45, 0.68
Studienrichtungen / Studienfächer:
WPF INF-BA-PR ab 5
Voraussetzungen / Organisatorisches:
  • Bereitschaft, viel Zeit in das Praktikum zu investieren.
  • Progammierkenntnisse in C, Assembler und mindestens einer Skriptsprache (bspw. Python).

  • Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.

Inhalt:
In diesem Praktikum lernen die Teilnehmer den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen. Das Hackerpraktikum wird in mehrere Übungsblätter zu je 2-3 Wochen aufgeteilt, wobei die folgenden Themen bearbeitet werden:
  • Webhacking (SQL Injection, XSS, CSRF)

  • Netzwerksicherheit (Sniffing, Spoofing, MitM, DoS)

  • Kryptographie (Modes of Operation, HMAC, Symmetric/Asymmetric Crypto)

  • Sicherheit von Binärcode (Reverse Engineering, Stack Overflows, Shellcode, ROP)

  • Systemsicherheit (Privilege Escalations, Backdoors, Rootkits)

Von den Übungen müssen mindestens 50% der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmer begrenzt. Melden Sie sich bitte über StudON an.

 

Hackerpraktikum (Master) [HackMSc]

Dozentinnen/Dozenten:
Tilo Müller, u. Mitarbeiter
Angaben:
Praktikum, benoteter Schein, ECTS: 10
Termine:
Di, 18:15 - 19:45, 0.68
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
  • Bereitschaft, viel Zeit in das Praktikum zu investieren.
  • Progammierkenntnisse in C, Assembler und mindestens einer Skriptsprache (bspw. Python).

  • Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.

Inhalt:
In diesem Praktikum lernen die Teilnehmer den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmer bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in mehrere Übungsblätter zu je 2-3 Wochen aufgeteilt, wobei die folgenden Themen bearbeitet werden:
  • Webhacking (SQL Injection, XSS, CSRF)

  • Netzwerksicherheit (Sniffing, Spoofing, MitM, DoS)

  • Kryptographie (Modes of Operation, HMAC, Symmetric/Asymmetric Crypto)

  • Sicherheit von Binärcode (Reverse Engineering, Stack Overflows, Shellcode, ROP)

  • Systemsicherheit (Privilege Escalations, Backdoors, Rootkits)

Von den Übungen müssen mindestens 50% der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmer begrenzt. Melden Sie sich bitte über StudON an.

 

IoT Security [IoTSec]

Dozentinnen/Dozenten:
Felix Freiling, Philipp Klein
Angaben:
Praktikum, ECTS: 10, Kann auch auf Englisch stattfinden, sofern gewuenscht.
Studienrichtungen / Studienfächer:
WPF INF-BA-PR 5
WPF INF-MA 1

 
 
n.V.    N.N. 
 

IT-Security Projekt [ITSecProj]

Dozentinnen/Dozenten:
Tilo Müller, u. Mitarbeiter
Angaben:
Projektseminar, benoteter Schein, ECTS: 10
Termine:
gemeinsame Vorbesprechung; danach Einzeltermine mit dem Betreuer
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Voraussetzungen zur Teilnahme am IT-Security Projekt: Mindestens ein bestandener Kurs (Vorlesung, Seminar oder Praktikum) am Lehrstuhl für Informatik 1
Inhalt:
In diesem Projekt werden aktuelle Themen der IT-Sicherheit praktisch bearbeitet. Vorkenntnisse im Bereich IT-Sicherheit sowie (je nach Projekt) gute Programmierkenntnisse sind erforderlich.
Eine Liste aktueller Themen, die von den Studenten bearbeitet werden können, wird bei der Vorbesprechung präsentiert. Es können auch eigene Themen-Vorschläge eingereicht werden. In der Regel handelt es sich um Programmieraufgaben, ggf. verbunden mit Recherche- und Analyse-Teilen, die Bezug zur IT-Sicherheit haben. Die Projekte sollen Semester-begleitend selbstständig oder in Gruppenarbeit bearbeitet werden. Die Deadline wird mit dem jeweiligen Betreuer vereinbart und erstreckt sich i.d.R. über ein Semester. Neben einem Programm muss eine schriftliche Ausarbeitung von ca. 10-25 Seiten abgegeben werden die die eigenen Ergebnisse darstellt.
Nach einer ersten Vorbesprechung aller Kursteilnehmer, bei der die verschiedenen Projektthemen vorgestellt und vergeben werden, werden Einzeltermine mit dem jeweiligen Betreuer vereinbart. Erst nach Ende der Vorlesungszeit wird es wieder ein gemeinsames Treffen geben, in dem die Teilnehmer dann ihre Projekte vorstellen (ca. 30 Minuten Präsentation plus 10 Minuten Diskussion). Abgesehen von der Vorbesprechung und der Präsentation gibt es keine festen Termine. Der Kurs (Ausarbeitung, Vortrag und Besprechungen umfassend) kann wahlweise in Deutsch oder Englisch belegt werden.
Das Projekt ist auf 16 Teilnehmer begrenzt. Melden Sie sich bitte über StudON an. Bei mehr als 16 Anmeldungen entscheidet nicht nur der Zeitpunkt der Anmeldung sondern vielmehr die Qualifikation und das Interesse des Studierenden. Die Anmeldung sollte daher neben Name, Matrikelnummer, Studiengang und Semester auch ein kurzes (max. halbe DIN A4 Seite) Schreiben enthalten. Eine Vergabe der Projektplätze erfolgt bis zur Vorbesprechung.

 

IT-Sicherheits-Konferenzseminar (Bachelor) [ITSecSem]

Dozentinnen/Dozenten:
Felix Freiling, Marcel Busch, u. Mitarbeiter
Angaben:
Seminar, Schein, ECTS: 5
Termine:
Vorbesprechung zu Semesterbeginn; Termine werden im StudOn bekanntgegeben.
Studienrichtungen / Studienfächer:
WPF INF-BA-SEM 3-4
WPF MT-BA 5-6

 

IT-Sicherheits-Konferenzseminar (Master) [ITSecSem-M]

Dozentinnen/Dozenten:
Felix Freiling, Marcel Busch, u. Mitarbeiter
Angaben:
Seminar, Schein, ECTS: 5
Termine:
Vorbesprechung zu Semesterbeginn; Termine werden im StudOn bekanntgegeben.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
WPF MT-MA ab 1
Schlagwörter:
Sicherheit Security

 

Multimedia Security [MMSec]

Dozent/in:
Christian Riess
Angaben:
Vorlesung, 2 SWS, Schein
Studienrichtungen / Studienfächer:
WPF INF-MA 1
WPF ICT-MA 1
Voraussetzungen / Organisatorisches:
The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic knowledge in programming, preferably in python and/or C++.
Inhalt:
Participants of this lecture obtain an overview of the field of Multimedia Security. This includes a variety of security-related questions around multimedia data. In particular, we present key results and techniques from image forensics, steganography, watermarking, and biometrics. Selected algorithms are implemented and tested by the participants. It is helpful to bring prior experience in signal processing or pattern recognition.

This lecture will be held entirely online due to the Corona virus.
The format will be an inverted classroom.
Everything will be coordinated via studon, please register for the class here: https://www.studon.fau.de/studon/goto.php?target=crs_3279420

Empfohlene Literatur:
  • Farid: "Photo Forensics"
  • Sencar, Memon: "Digital Image Forensics"

A number of scientific publications will be provided as additional reading in the course of the lecture.

Schlagwörter:
Steganography, Watermarking, Multimedia Forensics, Data Hiding, Copyright Protection

 
 
Do16:00 - 18:00Zoom-Meeting  Riess, Ch. 
 

Multimedia Security Exercises [MMSecEx]

Dozent/in:
Christian Riess
Angaben:
Übung, 2 SWS
Termine:
Do, 18:00 - 20:00, Zoom-Meeting
Studienrichtungen / Studienfächer:
WPF INF-MA 1
WPF ICT-MA 1
Voraussetzungen / Organisatorisches:
The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic programming knowledge, preferably in python.
Inhalt:
These are the exercises for the lecture "Multimedia Security". Participants will implement algorithms in Python (supported) or any other language of choice (unsupported).
Schlagwörter:
Steganography, Watermarking, Multimedia Forensics, Data Hiding

 

Ringvorlesung Cybercrime [RVCC]

Dozentinnen/Dozenten:
Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
Angaben:
Kolloquium, 1 SWS, ECTS: 1,25
Termine:
Di, 18:00 - 20:00, Raum n.V.
Die Lehrveranstaltung wird komplett digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA 1
Voraussetzungen / Organisatorisches:
Die Ringvorlesung zum Graduiertenkolleg "Cybercrime" findet in der Regel jede zweite Woche statt, in den Wintersemestern 2019/20 und 2020/21 in der Informatik, im Sommersemester 2020 in den Rechtswissenschaften.
Inhalt:
In dieser Ringvorlesung geben die Mitglieder des Graduiertenkollegs "Cybercrime" sowie ausgewählte Praktiker Einblicke in grundlegende Zusammenhänge und neueste Entwicklungen des Gebiets. Die Ringvorlesung soll auch fachfernen Zuhörern den Zugang zum Thema ermöglichen.
Der Terminplan im Wintersemester 2019/2020 ist wie folgt:
21.10.2019: Forensic computing and digital evidence (introduction, Freiling)
04.11.2019: Grundzüge des Strafverfahrens (Kudlich)
18.11.2019: Kriminalistik, Kriminologie und Strafrecht (Kett-Straub)
02.12.2019: Festplattentechnik und forensischer Zugriff auf Datentraeger (Freiling)
16.12.2019: Tutorial on Cryptocurrencies (Schröder)
13.01.2020: Gastvortrag (Marie-Helen Maras)
27.01.2020: Der IT-Sachverständige im Strafverfahren (Safferling)

 

Security and Privacy in Pervasive Computing [SecPriPC]

Dozent/in:
Zinaida Benenson
Angaben:
Vorlesung, 2 SWS, This module will be held in German, slides are in English. Exercise tasks will be formulated in English, and can be answered in both languages, German or English.
Termine:
Do, 10:15 - 11:45, Raum n.V.
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WF ASC-MA 1-4
Voraussetzungen / Organisatorisches:
Die Modulsprache ist Deutsch, Folien sind auf Englisch.
This module will be held in German, slides are in English.
Kenntnisse aus dem Modul "Angewandte IT Sicherheit" oder vergleichbare Kenntnisse werden vorausgesetzt (s. Modulbeschreibung).
Inhalt:
Pervasive Computing, also called Ubiquitous Computing, is a computing paradigm that comprises billions computing devices integrated into everyday objects and connected into a global communication network that is orders of magnitude larger than the Internet today. These devices measure environmental characteristics, exchange information about their surroundings and interact with people in many different ways, such that sometimes people may be even unaware that they are using computers. The era of pervasive computing has already started and moves on rapidly, integrating the Internet, smartphones, wearable computing devices (such as Google glass or Apple Watch), smart grid, home automation, intelligent cars and smart cities.

In this course we look at the visions and current scenarios of Pervasive Computing from the security and privacy point of view. We consider security mechanisms and privacy concerns of the present-day technologies, such as smartphone operating systems, GSM/UMTS, WLAN, Bluetooth, ZigBee, RFID, and also of present and envisioned systems and services such vehicular networks, sensor networks, location-based services and augmented reality.

The students achieve the main module goals if they are able to:

  • recognize existing and future computing systems as pervasive through analysis of their conceptual design and development, deployment and actual usage

  • critically appraise pervasive computing systems for typical security- and privacy-related concerns and weaknesses in design, deployment and usage

  • choose appropriate techniques and policies for securing pervasive computing systems

  • choose appropriate techniques and policies for addressing privacy issues in pervasive computing systems

The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.

Empfohlene Literatur:
  • Frank Stajano: Security for Ubiquitous Computing.
  • John Krumm (Ed.): Ubiquitous Computing Fundamentals

  • Adam Greenfield: Everyware

Other books and papers will be presented during the lecture.

 

Security and Privacy in Pervasive Computing - Übung [SecPriPCÜ]

Dozentinnen/Dozenten:
Zinaida Benenson, N.N.
Angaben:
Übung, 2 SWS
Termine:
Di, 8:30 - 10:00, Raum n.V.
Do, 10:15 - 11:45, Raum n.V.
Die erste Übung findet in der zweiten Vorlesungswoche statt.
ab 10.11.2020
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WF ASC-MA 1-4
Voraussetzungen / Organisatorisches:
Die Modulsprache ist Deutsch, Folien sind auf Englisch.
This module will be held in German, slides are in English.
Inhalt:
For the overall description of this module see the corresponding lecture description.
The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.
Empfohlene Literatur:
See the corresponding lecture description.



UnivIS ist ein Produkt der Config eG, Buckenhof