Diese Seite ist ein Ausdruck von: https://omen.cs.uni-magdeburg.de/fz/contenido48/cms/front_content.php?lang=1&idart=201&idcat=94
Der/die Studierende soll Sicherheitsprobleme in Betriebssystemen sowie Netzwerken und Multimediaanwendungen erkennen und lösen lernen.
Dafür wird er/sie spezifische Umsetzungen von Lösungen im Netzwerk bzw. in Betriebssystemen sowie Sicherheitsprotokollen für Bild, Video, Audio oder für biometrische Identifizierungen im Seminar kennenlernen.
Die thematische Breite reicht von:
Das Seminar bietet vertiefende Einblicke in die bereits in der Vorlesung Multimedia und Security behandelten Aspekte und Verfahren sowie in Betriebssystem- und Netzwersicherheit.
Themenuebersicht:
| Name | Thema |
| Wenzel Marten | N1:Wireless Network Security: War Driving |
| Guidiri Abdelali | N2:Spoofing: From IP to DNS |
| Weilepp Tino | N3:Firewalls und Intrusion Detection |
| Teutsch Christian | N4:Anonymität und MIXE |
| Hoppe Tobias Christian | N5: P2P-Security und Angriffe |
| Cyrus Christian | Bs1:Trusted Operation Systems |
| Hesse Danny | Bs2:Security Enhanced Linux |
| Krahmer Thomas | Bs3:Windows XP: Privacy in Operation Systems? |
| Sell Burkhard | Bs4:Angriffe auf mobile Endgeräte |
| Ortmann Michael | M1:Audiowasserzeichen |
| Fietz Sabine | M2:Benchmarking: Bild, Video, Audio |
| Bartholomäus Mathias | M3:MPEG-4:Schutzmechanismen |
| Stober Sebastian | M4:Steganographie |
| Runow Silvana | M5:Videowasserzeichen |
| Wischeropp Frank | Bio1:Handschrifterkennung - FÄLLT AUS ! Dafür Vortrag S3 |
| Loutchan Eileen | Bio2:Passives Merkmal Fingerabdruck |
| Plagemann Lars | Bio3:Passives Merkmal Gesicht |
| Buhle Mirko | Bio4:Passives Merkmal Iris |
| Ludewig Matthias | Bio5:Biometrie und E-Commerce - Protokolle und Chipkarten |
| Darydova Iryna | Bio6:Aktives Merkmal Stimme |
| Zöllner Maja | S1:Viren und Trojaner |
| Heutling Thomas | S2:IP Telephony |
| Zöllner Dana | S3:Kryptographische Protokolle für elektronische Geschäftsprozesse |
Je Seminar 2 Vortragende, ab 29.10.02
Anwesendheit ist natürlich Pflicht!
Biometriethemen:
Zur Einordnung in das Sicherheitsniveau:
http://www.teletrust.de/publikat.asp?id=40600
Bei allen Biometriethemen verwenden und Einordnung vornehmen!
Einführungsfolien:
Teil1 Teil2