Seminar: Netzwerk-, Betriebssystem- und Mediensicherheit


Der/die Studierende soll Sicherheitsprobleme in Betriebssystemen sowie Netzwerken und Multimediaanwendungen erkennen und lösen lernen.
Dafür wird er/sie spezifische Umsetzungen von Lösungen im Netzwerk bzw. in Betriebssystemen sowie Sicherheitsprotokollen für Bild, Video, Audio oder für biometrische Identifizierungen im Seminar kennenlernen. 

Die thematische Breite reicht von:

  • Netzwerksicherheit
  • Betriebssystemsicherheit
  • Mediensicherheit, digitalen Wasserzeichen, digitalen Signaturen, Ecommerce-Aspekten, Angriffe auf die Sicherheit
  • Biometrie, wie biometrische Authentifizierungssysteme
  • Protokolle und Anwendungen im E-Commerce

Das Seminar bietet vertiefende Einblicke in die bereits in der Vorlesung Multimedia und Security behandelten Aspekte und Verfahren sowie in Betriebssystem- und Netzwersicherheit.

Themenuebersicht:

Name Thema
Wenzel Marten N1:Wireless Network Security: War Driving
Guidiri Abdelali N2:Spoofing: From IP to DNS
Weilepp Tino N3:Firewalls und Intrusion Detection
Teutsch Christian N4:Anonymität und MIXE
Hoppe Tobias Christian N5: P2P-Security und Angriffe
Cyrus Christian Bs1:Trusted Operation Systems
Hesse Danny Bs2:Security Enhanced Linux
Krahmer Thomas Bs3:Windows XP: Privacy in Operation Systems?
Sell Burkhard Bs4:Angriffe auf mobile Endgeräte
Ortmann Michael M1:Audiowasserzeichen
Fietz Sabine M2:Benchmarking: Bild, Video, Audio
Bartholomäus Mathias M3:MPEG-4:Schutzmechanismen
Stober Sebastian M4:Steganographie
Runow Silvana M5:Videowasserzeichen
Wischeropp Frank Bio1:Handschrifterkennung - FÄLLT AUS ! Dafür Vortrag S3
Loutchan Eileen Bio2:Passives Merkmal Fingerabdruck
Plagemann Lars Bio3:Passives Merkmal Gesicht
Buhle Mirko Bio4:Passives Merkmal Iris
Ludewig Matthias Bio5:Biometrie und E-Commerce - Protokolle und Chipkarten
Darydova Iryna Bio6:Aktives Merkmal Stimme
Zöllner Maja S1:Viren und Trojaner
Heutling Thomas S2:IP Telephony
Zöllner Dana S3:Kryptographische Protokolle für elektronische Geschäftsprozesse

Je Seminar 2 Vortragende, ab 29.10.02
Anwesendheit ist natürlich Pflicht!

Biometriethemen:

Zur Einordnung in das Sicherheitsniveau:

http://www.teletrust.de/publikat.asp?id=40600
Bei allen Biometriethemen verwenden und Einordnung vornehmen!

Einführungsfolien:


Teil1 Teil2


Letzte Änderung: 21.10.2012

Sie können eine Nachricht versenden an: Webmaster
Sicherheitsabfrage:
Captcha
 
Lösung: