This page in English  Lehr- und Forschungsgebiet Informatik II  Fachgruppe Informatik RWTH

Proseminar: IT-Sicherheitskonzepte und Sicherheit in Java

(S2, SS 2003)

LuFG Informatik II


Veranstalter

Prof. Dr. Jürgen Giesl, Darius Dlugosz, René Thiemann


Inhalt

In diesem Proseminar werden verschiedene Aspekte der Sicherheit informationstechnischer Systeme behandelt. Neben generellen Verfahren und Protokollen zur Umsetzung von Sicherheitsstrategien wird besonders auf die Sicherheitsanforderungen bei mobilem Code und auf das Sicherheitsmodell der Sprache Java eingegangen.


Themen

Die folgenden Vorträge finden (bis auf wenige Ausnahmen) jeweils dienstags von 17:30 Uhr bis 19:00 Uhr im Raum 6019 statt.

TerminSeminaristBetreuerThemaLiteratur
1.Mi, 23.04.Jin Sun, Christopher LieRené ThiemannGrundbegriffe der IT-Sicherheit[1] Kap. 1 + 2
2.Di, 29.04.Tim Anderson, Wu JingMichael WeberSicherheitsprobleme in Internet-Protokollen[1] Kap. 3
3.Di, 06.05.Ruben Niederhagen, Christine PapeRené ThiemannKonstruktion sicherer Systeme[1] Kap. 4
4.Di, 13.05.Patrick Hof, Peter SchwabeDarius DlugoszSicherheitsmodelle[1] Kap. 5
5.Di, 20.05.Tolga Kocakilic, Senol ArikanVolker StolzKryptographie[3] Kap. 1 + 2, [1] Teile von Kap. 6
6.Di, 27.05.Hicham Benkirane, Rachid BenkiraneRené ThiemannSchlüsselverwaltung[1] Teile von Kap. 8, [3] Kap. 5.4
7.Di, 03.06.Bingfeng Wang, Linlin XuDarius DlugoszAuthentifizierung[3] Kap. 3.1 - 3.3, 4.1 + 4.2, [1] Teile von Kap. 9
10.Di, 24.06.Chengzhi Xue, Lingjie ZhengThomas NollEinführung in Java und seine Sicherheitsproblematik[2] Kap. 1, Bücher mit Einführung in Java
11.Di, 01.07.Dominik Klein, Nils-Per SteinmannThomas NollDas grundlegende Sandbox-Sicherheitsmodell in Java[2] Kap. 2, [1] Kap. 10.7
12.Di, 08.07.Murat KubatRené ThiemannSignierter Code: Neue Sicherheitskonzepte in Java[2] Kap. 3
13.Di, 15.07.Xun Shen, Zilu ZhouRené ThiemannSicherheitsangriffe in Java: Störende Applets[2] Kap. 4
14.Di, 22.07.David FürstDarius DlugoszSicherheitsangriffe in Java: Attackierende Applets[2] Kap. 5
15.Di, 29.07.Stefan Wolf, Christoph AußemDarius DlugoszVerbesserung der Sicherheit in Java[2] Kap. 6, 7, 9

Jedes Thema wird von zwei Teilnehmern gemeinsam bearbeitet.

Literatur

Weitere Literatur zu Ihrem Thema müssen Sie selber suchen. Gehen Sie in die Informatikbibliothek und lernen Sie, diese zu nutzen. Sie werden dort gerne bei der Suche beraten. Auch der Katalog der Zentralbibliothek mag nützlich sein. Nutzen Sie auch das Internet.


Wichtige Termine

Es wird erwartet, daß die folgenden Termine eingehalten werden:

Schein

Jedes Thema wird von zwei Teilnehmern gemeinsam bearbeitet. Zum Erhalt des Scheins müssen Sie die folgenden drei Bedingungen erfüllen:

Betreuer

Jeder Teilnehmer bzw. jede Teilnehmergruppe hat einen wissenschaftlichen Mitarbeiter als Betreuer. Dieser berät Sie bei der Bearbeitung Ihres Themas. Sie sollten Ihren Betreuer mehrfach aufsuchen, um mit ihm Ihren Fortschritt zu besprechen. Sie sollten ihn mindestens kontaktieren um

Ausarbeitung und Vortrag

Die Ausarbeitung kann mit einem beliebigen Textverarbeitungssystem erstellt werden. Wir empfehlen allerdings LaTeX.


Rückfragen

Bei Rückfragen wenden Sie sich bitte an Darius Dlugosz (darius@informatik.rwth-aachen.de, Tel: 80-21211).

Lehr- und Forschungsgebiet Informatik II
RWTH Aachen