TUD Logo

TUD Startseite » ... » Fakultät Informatik » Forschung » Wissenschaftliche Vorträge

Fakultät Informatik

against racism

Wissenschaftliche Vorträge

Distributed Data Usage Control

Wissenschaftlicher Vortrag von Alexander Pretschner (Institut für Systemarchitektur, Datenschutz und Datensicherheit)

1.9.2014, 10:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Distributed data usage control is concerned with what happens to data once it is given away ("delete after 30 days;" "notify me if data is forwarded;" "copy at most twice"). In the past, we have considered the problem in terms of policies, enforcement and guarantees from two perspectives:
(a) In order to protect data, it is necessary to distinguish between content (a song by Elvis called "Love me Tender") and representations of that content (song.mp3; song.wav, etc.). This requires efficient data flow-tracking concepts and capabilities in data usage control frameworks.
(b) The representations exist at different layers of abstraction: a picture downloaded from the internet exists as pixmap (window manager), as element in the browser-created DOM tree (application), and as cache file (operating system). This requires the data flow tracking capabilities to cross the single layers to which they are deployed.
In distributed systems, it has turned out that another system can be seen as another set of abstraction layers, thus generalizing the basic model. Demo videos of our work are available at http://www22.in.tum.de/forschung/distributed-usage-control/.

In this talk, we present the general model and its implementations. We also present recent extensions of our work. We show how to use our approach to not only protect entire data items but possibly also fractions of data items. This allows us to specify and enforce policies such as "not more than 20% of the data may leave the system", evidently leading to interesting questions concerning the interpretation of "20%“, and if the structure of data items cannot be exploited. We present a respective model, an implementation, and experimental results. Time permitting, we will finally discuss how to use precomputed static analysis results in a dynamic multi-layer context.


Metaphern für personalisierte Privacy-fördernde Kontextmodellierung

Präsentation der Studienarbeit (Großer Beleg) von Sarah Hausmann (Institut für Systemarchitektur, Datenschutz und Datensicherheit)

2.9.2014, 10:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Die Entwicklung von Konzepten zur personalisierte Kontextmodellierung für die Durchsetzung von Privacy-Zielen stand im Fokus vorangegangener Studentenarbeiten [1,2]. Um den Endnutzern der personalisierten Kontextmodellierung die Konzepte nahezubringen und die Akzeptanz dieser zu erhöhen, sollen in diesem Großen Beleg entsprechende Metaphern entwickelt werden. Diese Metaphern sollen sich an Sinnbildern aus der den Benutzern bekannten Welt orientieren. Im Rahmen dieser Arbeit sollen zudem die Metaphern entsprechend evaluiert werden.


Entwicklung von Soft- und Hardwarekomponenten zum Testen der CAN-Schnittstelle des SpartanMC-Mikrocontrollers

Präsentation der Bachelor-Arbeit (alle Studiengänge) von Friedemann Wulff-Woesten (Institut für Technische Informatik, Professur Mikrorechner)

3.9.2014, 13:30 Uhr, INF 1096 (Beratungsraum, 1. Etage)

Das Controller Area Network (CAN) hat sich seit seiner Entwicklung durch die Firma Bosch in den 80er Jahren inzwischen gut etabliert, auch weit über den eigentlichen Einsatzzweck in der Automobilindustrie hinaus. Mikrocontroller mit integriertem CAN-Interface werden von vielen verschiedenen Herstellern angeboten. Sollen allerdings Spezialanwendungen wie z.B. CAN-Gateways entwickelt werden, die mehrere CAN-Busse miteinander verbinden, kommen normale 8-Bit Mikrocontroller schnell an ihre Grenzen. Mit sogenannten Softcore-Mikrocontrollern wie dem SpartanMC, entwickelt an der TU Dresden, kann man dem Problem begegnen, indem man auf einem FPGA theoretisch beliebig viele CAN-Schnittstellen an den Prozessor anschließen kann. Da das CAN-Interface des SpartanMC noch nicht mit einem realen CAN-Netzwerk mit anderen Busteilnehmern getestet wurde, geht es in dieser Bachelor-Arbeit darum, sicherzustellen, dass alle CAN-Nachrichten fehlerfrei empfangen und gesendet werden können. Um das zu erreichen, wird Testhardware mit dem zu testenden CAN-Interface verbunden und Testprogramme für diese und den SpartanMC entwickelt. Am Ende der Arbeit hat das CAN-Interface des SpartanMC – nach umfangreichen Verbesserungen am Verilog-Code – nahezu alle definierten Testcases bestanden.

Diese Veranstaltung wird unterstützt von Professur Mikrorechner.


Huch, wo ist meine Architektur hin?

Wissenschaftlicher Vortrag (alle Studiengänge) von Oliver Gierke

4.9.2014, 19:00 Uhr, INF E023

Wenn Applikationen über eine bestimme Größe oder einen bestimmten Zeitraum hinaus wachsen wird Modularität ein Kernaspekt für Wartbarkeit. Designentscheidungen die getroffen wurden sind kaum noch im Code wiederzufinden, Abhängigkeiten zwischen einzelnen Modulen der Applikation wachsen oft wild.
Der Vortrag stellt Patterns und Best Practices rund um generelle Code-Organisation und Package-Strukturen vor um eine solide Grundlage für langlebige Java-Applikationen zu legen, sowie eine Möglichkeit mit Spring lose gekoppelte Komponenten und dedizierte Erweiterungspunkte in Applikationen zu definieren und zu verwenden.

Diese Veranstaltung wird unterstützt von JUG Saxony.


Drug repositioning with incomplete bi-cliques and structural bioinformatics

Verteidigung im Promotionsverfahren von M. Sc. Simone Daminelli (Biotec)

5.9.2014, 11:32 Uhr, INF 1004 (Ratssaal)

In the last decades costs for drug development have seen a continuous
growth, therefore finding novel indications for existing drugs - drug
repositioning - gained a lot of interest among pharma companies.
In particular, computational approaches exploiting networks of
drugs, proteins, diseases and their interactions are promising, as they
allow the analysis and the integration of the growing available data
sources.
This thesis tackles the problem of drug repositioning as a link prediction
problem in such networks. A topology based algorithm called
the Incomplete Bi-clique Algorithm is introduced, which predicts and
prioritizes links from drugs to targets and diseases, by completing
incomplete
motifs.
Data collection, aggregation and standardization are applied to over
12 related data sources, to generate 8 large benchmark networks up to
half million links and over thousand times bigger than the 4 most used
drug-target gold standard networks.
Those 12 networks are used to evaluate the presented algorithm
against a comparable topology based method and random predictions.
By cross validation, the ability of the methods to reproduce removed
knowledge is considered. The Incomplete Bi-clique Algorithm outperforms
random, generally performs better than the compared method,
having an increased difference in performance and high precision
when analyzing high quality networks.
Unknown predictions are analyzed by manual investigation and by
a large scale automatic comparison using biological information.
In order to select meaningful biological measures, different chemical
and structural properties are analyzed. Structural local similarity
in proteins is uncovered as the measure best reflecting drug-target
interactions,
providing a unique computational way to reliably discriminate
new interactions on large scale. By embedding such acquired
knowledge, the Incomplete Bi-clique Algorithm outperforms the other
methods and achieves in 5 tested networks a precision up to 97% on
new drug–target interactions, confirmed by their independent structural
validity.
In conclusion, in this thesis a new topology based drug repositioning
method is introduced, and applied to infer millions of novel drug–
target and drug–disease interactions. The validity of new predictions
is confirmed by manual analysis, literature search and in a computational
high-throughput manner by protein structural data.
The Incomplete Bi-clique Algorithm offers a clear advantage by being
applicable independently of biological data, although easily linkable
to background knowledge, holding a huge potential for pharmaceutical
follow up discoveries.
Moreover, the applicability of the algorithm to any bipartite network
makes such approach general and relevant also for other fields involving
complex networks.


Anonymous Communication Networks: Design, Analysis and Challenges

Wissenschaftlicher Vortrag von Mr. Aniket Kate (Saarland University Saarbruecken, Germany)

5.9.2014, 14:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

The onion routing (OR) network Tor is undoubtedly the most widely employed technology for anonymous web access. It is also arguably the second most employed privacy enhancing technology after TLS. Despite its success, the existing Tor network faces significant challenges on the privacy as well as the systems fronts.
In this talk, I will my work on addressing some of these privacy and systems challenges. In particular, I will present our provably secure cryptographic constructs that improve computational efficiency of and introduce accountability to the OR protocol. I will then describe our work on formal security and anonymity of the OR protocol, and analyze the various anonymity properties of the current Tor network. Finally, I will discuss a few interesting open questions in the field of anonymous communication.


Einordnung und Bewertung jüngst modifizierter BF/MLG-Dekodierungsalgorithmen

Präsentation der Bachelor-Arbeit von Alexander Kropp

11.9.2014, 13:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Zur Schließung der Lücke zwischen den weniger komplexen hard-decision Dekodierungsalgorithmen bit-flipping (BF) und majority-logic (MLG) und den soft-decision Dekodierungsalgorithmen wird mit hybriden, zuverlässigkeitsbasierten BF/MLG-Modifizierungen experimentiert. Neben bekannten Algorithmen wie weighted und improved modified BF oder hard reliability-based MLG existieren neue, auch kombinierte Modifizierungen. Diese sind zu eruieren, rechentechnisch umzusetzen und experimentell zu untersuchen und mit bekannten Modifizierungen zu vergleichen. Es ist aufzuzeigen, ob mögliche Leistungsverbesserungen mit wie viel zusätzlicher Komplexität erkauft werden. Ergeben sich aus den betrachteten Modifizierungen weitere untersuchungswerte Kombinationsmöglichkeiten.


Überblick über den aktuellen Stand von Datenschutz & Datensicherheit im Bereich Smart Metering

Präsentation der Bachelor-Arbeit von Anne Schumacher (Institut für Systemarchitektur, Datenschutz und Datensicherheit)

12.9.2014, 10:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Smart Metering wird als ein wesentlicher Baustein für das Erreichen der Energieeffizienzziele im zukünftigen Smart Grid angesehen. Gleichzeitg betrifft Smart Metering den Bürger als Energiekunden. Daher ist es wichtig, das Smart Metering auf vertrauenswürdige Weise geschieht, da andernfalls mit einem Akzeptanzproblem zu rechnen ist.
In Deutschland hat sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) dieser Problematik angenommen und eine Technische Richtline für das Smart Metering entworfen (TR-03109). Darüber hinaus hat das BSI Schutzprofile gemäß Common Criteria für das Smart Metering entwickelt.

Außerdem gibt es auch in anderen Ländern im Bereich Smart Metering Umsetzungen, Richtlinien, Standards etc. Ziel der Arbeit ist es, einen Überblick zu geben über aktuell existierende bzw. in naher Zukunft zu erwartende Analysen, Empfehlungen, Entwicklungen, Standards, Richtlinien, Umsetzungen etc. bezüglich Datensicherheit und Datenschutz im Bereich Smart Metering.
Die ausgewerteten Informationen sollen vergleichend gegenübergestellt und entsprechend bewertet werden.


Erkennung von Manipulationen im PDF-Format

Präsentation der Diplomarbeit von David Müller (Institut für Systemarchitektur, Datenschutz und Datensicherheit, dence GmbH)

29.9.2014, 10:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Das PDF-Format bildet den Defacto-Standard für den Austausch digitaler Dokumente. Es wurde für eine einheitliche Darstellung von Inhalten auf unterschiedlichen Plattformen optimiert. Im Gegensatz zu Microsoft Word- oder OpenOffice-Dokumenten existieren nur eingeschränkte Möglichkeiten zur Manipulationen von PDF-Dokumenten. Die große Verbreitung des PDF-Formats bei der Speicherung von wichtigen Dokumenten, wie Rechnungen oder Berichten, macht Untersuchungen zu den grundlegenden Möglichkeiten der Manipulation sowie deren Erkennung notwendig.
Ziel der Diplomarbeit ist es erste Ansätze für die Erkennung von manipulierten PDF-Dokumenten zu entwickeln und praktisch zu evaluieren. Hierfür soll zunächst mit einer Vorstellung des PDF-Formats und der wichtigsten Datenstrukturen begonnen werden. Viele Programme zur Erstellung und Bearbeitung von PDF-Dateien unterstützen lediglich einen Teil des gesamten PDF-Standards. Auch sind Unterschiede in der praktischen Umsetzung des PDF-Standards in den gespeicherten Dateien zu erwarten. Diese Unterschiede können Anhaltspunkte für die Erkennung von manipulierten PDF-Dokumenten liefern und sollen praktisch untersucht werden. Dazu sollen einerseits die prinzipiell existierenden Möglichkeiten zur Manipulation von PDF-Dokumenten erfasst und einer Testdatensatz von originalen und manipulierten PDF-Dokumenten erstellt werden. Darauf aufbauend gilt es Spuren in manipulierten PDF-Dokumenten zu identifizieren und hinsichtlich einer forensischen Nutzung zu bewerten. Eine Diskussion und Bewertung der Ergebnisse schließen die Arbeit ab.



Suche im Ankündigungsarchiv


Abonnieren Sie die Vortragsankündigungen als News Feed: RSS

Stand: 30.8.2014, 13:17 Uhr
Autor: Webmaster

Termine
4.09.2014
19:00 Uhr, INF E023
Wissenschaftlicher Vortrag von Oliver Gierke