Seminar: Netzwerk-, Betriebssystem- und Mediensicherheit
Der/die Studierende soll Sicherheitsprobleme in Betriebssystemen sowie Netzwerken und Multimediaanwendungen erkennen und lösen lernen.
Dafür wird er/sie spezifische Umsetzungen von Lösungen im Netzwerk bzw. in Betriebssystemen sowie Sicherheitsprotokollen für Bild, Video, Audio oder für biometrische Identifizierungen im Seminar kennenlernen.
Die thematische Breite reicht von:
- Netzwerksicherheit
- Betriebssystemsicherheit
- Mediensicherheit, digitalen Wasserzeichen, digitalen Signaturen, Ecommerce-Aspekten, Angriffe auf die Sicherheit
- Biometrie, wie biometrische Authentifizierungssysteme
- Protokolle und Anwendungen im E-Commerce
Das Seminar bietet vertiefende Einblicke in die bereits in der Vorlesung Multimedia und Security behandelten Aspekte und Verfahren sowie in Betriebssystem- und Netzwersicherheit.
Themenuebersicht:
Name | Thema |
Wenzel Marten | N1:Wireless Network Security: War Driving |
Guidiri Abdelali | N2:Spoofing: From IP to DNS |
Weilepp Tino | N3:Firewalls und Intrusion Detection |
Teutsch Christian | N4:Anonymität und MIXE |
Hoppe Tobias Christian | N5: P2P-Security und Angriffe |
Cyrus Christian | Bs1:Trusted Operation Systems |
Hesse Danny | Bs2:Security Enhanced Linux |
Krahmer Thomas | Bs3:Windows XP: Privacy in Operation Systems? |
Sell Burkhard | Bs4:Angriffe auf mobile Endgeräte |
Ortmann Michael | M1:Audiowasserzeichen |
Fietz Sabine | M2:Benchmarking: Bild, Video, Audio |
Bartholomäus Mathias | M3:MPEG-4:Schutzmechanismen |
Stober Sebastian | M4:Steganographie |
Runow Silvana | M5:Videowasserzeichen |
Wischeropp Frank | Bio1:Handschrifterkennung - FÄLLT AUS ! Dafür Vortrag S3 |
Loutchan Eileen | Bio2:Passives Merkmal Fingerabdruck |
Plagemann Lars | Bio3:Passives Merkmal Gesicht |
Buhle Mirko | Bio4:Passives Merkmal Iris |
Ludewig Matthias | Bio5:Biometrie und E-Commerce - Protokolle und Chipkarten |
Darydova Iryna | Bio6:Aktives Merkmal Stimme |
Zöllner Maja | S1:Viren und Trojaner |
Heutling Thomas | S2:IP Telephony |
Zöllner Dana | S3:Kryptographische Protokolle für elektronische Geschäftsprozesse |
Je Seminar 2 Vortragende, ab 29.10.02
Anwesendheit ist natürlich Pflicht!
Biometriethemen:
Zur Einordnung in das Sicherheitsniveau:
http://www.teletrust.de/publikat.asp?id=40600
Bei allen Biometriethemen verwenden und Einordnung vornehmen!
Einführungsfolien:
Teil1 Teil2