Autorenarchiv

Auslands-Praktikumsstelle für Informatik-Studierende

Freitag, 26. Februar 2016 15:12

Bei Volkswagen Financial Services Deutschland ist folgende Praktikantenstelle ausgeschrieben:

Praktikant (m/w) (ggf. mit Abschlussarbeit) für den
Bereich Business Intelligence Solutions

Details: siehe Ausschreibungstext

Bei Interesse bitte eine kurze email an Stefan Rass (Institut für Angewandte Informatik)

Share

Thema: Veranstaltung | Kommentare (0) | Autor:

Gastvortrag: Aggregation von Schwachstellen auf Basis von CVSS

Donnerstag, 19. November 2015 18:00

Sprecher: Alexander Beck, Volkswagen Financial Services

Zeit und Ort: 10.12.2015, 15:00, HS-4

Abstract: IT-Systeme sind stark zusammenhängende komplexe Strukturen, so dass eine Fokussierung auf das IT-System im Ganzen nur eine bedingt effiziente Sicherheitsbewertung gewährleistet. Die Sicherheit dieser komplexen Systemlandschaften stets aktualisiert unter Berücksichtigung aller Wechselbeziehungen zwischen Komponenten dieser Systemlandschaften darzustellen, gestaltet sich mangels geeigneter Modelle schwierig. Neben diesen Modellen bilden Schwachstellenbewertungen die Grundlage für die Bewertung der Sicherheit und werden durch aufwändige Betrachtungen interpretiert, um eine Gesamtbewertung zu ermitteln. Will man dieses Vorgehen automatisieren, muss zunächst eine gemeinsame Repräsentation von Schwachstellenbewertungen vereinbart werden. Das dazu geeignete Common Vulnerability Scoring System (CVSS) ermöglicht die Bewertung einzelner Schwachstellen hinsichtlich verschiedenster Fragestellungen. Um eine Darstellung der Gesamtsicherheit zu erreichen, müssen diese Schwachstellen aggregiert werden. Unter einer Aggregation ist dabei die gemeinsame Interpretation aller im Fokus stehenden Schwachstellen zur Erreichung einer Gesamtbewertung zu verstehen, welche auf Basis eines neuronalen Netzwerkes erfolgt. Das neuronale Netz ist ein lernfähiges Konzept der Informatik, mit dem es möglich ist auf Basis definierter Eingabeparameter ein definiertes Ergebnis zu modellieren. Dabei wird das Netz trainiert und die Ergebnisse mit Ergebnissen der bisherigen manuellen Bewertungsverfahren verglichen, bis eine entsprechende Qualität der automatisch ermittelten Ergebnisse gesichert ist.

Kurzbio: Alexander Beck ist seit 2011 bei der Volkswagen AG tätig. Zuvor studierte er Informatik an Hochschule Harz und Otto-von-Guericke-Universität Magdeburg unter anderem mit den Schwerpunkten Datenintensive Systeme und Sicherheit. Im Rahmen seiner Dissertation erforscht er Verfahren zur automatisierten Sicherheitsbewertung von komplexen heterogenen IT-Infrastrukturen auf Basis neuronaler Netze.

Beruflich war er mehrere Jahre in der Informationssicherheit im Volkswagen Konzern tätig und beschäftigte sich mit den Themen Authentifizierung und Verschlüsselung. Aktuell arbeitet er im Bereich IT Projekt- und Programmmanagement der Volkwagen Financial Services AG  und verantwortet IT Projekte im In- und Ausland.

Share

Thema: Veranstaltung | Kommentare (0) | Autor:

Softwarepraktikum QKD-IPSec Stresstest

Dienstag, 27. Oktober 2015 16:30

Das Austrian Institute of Technology (AIT) hat in Zusammenarbeit mit dem Joanneum Research eine IPSec Integration der AIT eigenen QKD (Quantum Key Distribution) Software erstellt. Das Ergebnis dieser Arbeit wurde an der ICQNM 2015 unter dem Titel „A Protocol for Synchronizing Quantum-Derived Keys in IPsec and its Implementation“ (Marksteiner, Maurhart) vorgestellt.

Im Rahmen einer Journal Publikation wird untersucht, ob diese Integration im Labor auch unter Last Schlüssel Synchronisation im Rahmen der IPSec Protokolle gewährleistet. Dazu werden durch Paket-Generator Störsignale in die Leitung eingeschleust, welche den Datenstrom zwischen beiden Kommunikationspartner beeinträchtigen. Ebenfalls können durch Packet Sniffer einzelne IPSec Pakete erkannt und aus dem Datenstrom entfernt oder verfremdet werden.

Ziel des Softwarepraktikums ist eine Untersuchung, wie sich dieses Schadverhalten auf die Integration auswirkt und ab wann und wie es zu Beeinträchtigungen des sicheren Datenverkehrs kommt. Zu diesem Zweck soll das bestehende QKD Testbed durch geeignete Stresstests erweitert und analysiert werden.

Hinweis: Die Umsetzung dieser Aufgaben erfordert keine tiefgehenden Kenntnisse im Bereich der Quantenkryptographie oder quantum key distribution! Der Kreativität bei der Umsetzung sind keine Grenzen gesetzt. Das Projekt kann als Software-Praktikum in einem Team von 1-2 Personen abgewickelt werden.

Projektverlauf und Aufgaben

  • Anforderungserhebung und Einarbeitung in die bestehende QKD Implementierung
  • Definition der Testfälle und der Testumgebung
  • Implementierung und Integration in einer Linux-Umgebung

Rahmenbedingungen:

  • Projektstart: ab 1. November 2015
  • Projektende: Februar 2016

Voraussetzungen:

  • Know-How im Bereich Netzwerk und -Protokolle
  • Kenntnisse von IPSec, Linux und Bash
  • Kreativität

Ansprechpartner und Betreuer:

Share

Thema: Veranstaltung | Kommentare (0) | Autor:

Softwarepraktikum: Sunset Webinterface Middleware

Dienstag, 25. August 2015 16:39

Sunset/FFapl ist eine in der Forschungsgruppe Systemsicherheit entwickelte Krypto-Programmiersprache, welche derzeit als plattformunabhängige Standalone-Anwendung in Lehre und Forschung eingesetzt wird. Um die Software ohne Installation auch externen NutzerInnen anbieten zu können, wurde im Rahmen eines Ferialpraktikums ein Web-Interface geschaffen, welches den Zugriff auf die Entwicklungsumgebung durch einen herkömmlichen Webbrowser ermöglicht.

sunset

Um insbesondere gleichzeitige (parallele) Nutzung und Zugriffe auf den FFapl-Interpreter zu ermöglichen, soll für die Anbindung der Webschnittstelle an die Applikation eine Middle-Ware implementiert werden, welche externe Zugriffe entgegennimmt, und die Kommunikation mit dem Sunset/FFapl Interpreter regelt.

Ziel des Softwarepraktikums ist die Umsetzung einer Software, welche einerseits Web-Anfragen entgegennehmen kann (Webservice), und diese in geeigneter Form an (mehrere unabhängig voneinander laufende) Instanzen des FFapl-Interpreters übergibt, bzw. die Ergebnisse einer Berechnung an den Webbrowser Rückübermittelt.

Dieses Werkzeug kann (muss nicht) als Java Servlet (z.B. Apache Tomcat) umgesetzt werden, und die Abarbeitung der Server-Anfragen kann unter Zuhilfenahme von Standard-Patterns für parallele Systeme (z.B. Worker-Pools) erfolgen.

Hinweis: Die Umsetzung dieser Aufgaben erfordert keine Kenntnisse im Bereich der Kryptographie, jedoch Kenntnisse bzgl. der Implementeirung verteilter und paralleler Systeme, sowie Grundkenntnisse in Web-Programmierung.

Der Kreativität bei der Umsetzung sind keine Grenzen gesetzt. Das Projekt kann als Software-Praktikum in einem Team von 1-2 Personen abgewickelt werden.

Projektverlauf und Aufgaben:

  • Anforderungserhebung
  • Spezifikation der Software
  • Implementierung eines Prototyps

Rahmenbedingungen:

  • Projektstart: Ab sofort!
  • Projektende: 4-6 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Grundkenntnisse verteilter Systeme
  • Grundkenntnisse in Webprogrammierung
  • Kreativität

Ansprechpartner und Betreuer:

Share

Thema: Veranstaltung | Kommentare (0) | Autor:

2015 Central European Conference on Cryptology organized by Institute of Mathematics and System Security Group at the Institute of Applied Informatics

Mittwoch, 1. Juli 2015 16:47

The conference offers a forum for researchers from mathematics, cryptography, computer science, security and all related areas to meet, discuss and present their work to stakeholders from academia, industry and students.
The conference is in its 15th year now, and enjoys wide interest and visibility throughout the community and Europe. With a collection of interesting talks and invited lectures from reputed scientists in the field, we look forward to enjoyable and fruitful discussions over two and a half days, starting on the 8th of July, until Friday the 10th of July.

We warmly welcome everyone interested in cryptography and security to register and join us at the event. For details on the conference program, registration, venue, etc., see
https://www.math.aau.at/cecc2015/ and https://conference.aau.at/event/14/.

Share

Thema: Veranstaltung | Kommentare (0) | Autor:

Softwarepraktikum/Bakkalaureatsarbeit: Private Information Retrieval

Montag, 26. Januar 2015 18:52

Private Information Retrieval (PIR) Verfahren sind Protokolle, welche die Abfrage einer Datenbank ermöglichen, wobei die konkret abgefragten Datensätze selbst der DB verborgen bleiben. Ein PIR erreicht somit Vertraulichkeit einer Datenabfrage nicht nur auf dem Übertragungskanal (dies wäre durch einfache Verschlüsselung leicht zu realisieren), sondern auch gegenüber der Datenquelle selbst.

Es existieren eine Reihe geeigneter kryptographischer Protokolle, welche derartige Abfragen durchführen lassen. Ziel des Softwarepraktikums ist es, eines dieser Verfahren zu implementieren und praktisch zu evaluieren.

Der zu entwickelnde Prototyp dient dabei als Unterstützung der laufenden Forschungen am Institut für Angewandte Informatik und als Ausgangspunkt für weiterführende Betrachtungen, im Rahmen derer auch Master- oder Diplomarbeiten erstellt werden können.

pir

[…]

Share

Thema: AINF, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt, Studium, Veranstaltung | Kommentare (0) | Autor:

Softwarepraktikum/Bakkalaureatsarbeit: Verschlüsselte Lookup-Tabellen

Montag, 26. Januar 2015 18:46

Allgemein dient Verschlüsselung der Geheimhaltung von Information und verhindern damit u.a. effektiv die Verarbeitung von verschlüsselten Daten. Insbesondere Public-Key Verschlüsselungsverfahren erlauben jedoch häufig die Ausführung einer einzelnen Operation (etwa Multiplikation, XOR, etc.) auf einem verschlüsselten Klartext.

Solche sogenannten (gruppen-)homomorphen Verschlüsselungsverfahren werden durch die jüngst gefundenen voll-homomorphen Verschlüsselungsverfahren im Hinblick auf mehrere erlaubte Operationen verallgemeinert.

Ziel des Softwarepraktikums ist die Umsetzung eines experimentellen Prototyps, welcher auf Basis einer herkömmlichen einfachen homomorphen Verschlüsselung (etwa RSA oder ElGamal) die Berechnung beliebiger einstelliger Funktionen (mit kleinen Wertebereichen) auf verschlüsselten Klartexten erlaubt. Dies erfordert keine komplexe neue Verschlüsselungstechnik, sondern ist bereits mit einfacher Verschlüsselung (off-the-shelf) Verfahren realisierbar.

Konkret soll eine Funktion hierbei als Lookup-Tabelle ausgeführt werden, wobei die Verschlüsselung zur Verschleierung des Wertes dient, welcher in der Lookup-Tabelle gesucht werden soll.

tabelle

[…]

Share

Thema: AINF, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt, Studium | Kommentare (0) | Autor:

Central European Conference on Cryptology (CECC) 2015 in Klagenfurt on July 8-10, 2015

Freitag, 23. Januar 2015 15:30

The Department of Mathematics and System Security Research group jointly organize the 15th Central European Conference on Cryptology (CECC) 2015.

The conference will feature invited lectures by

  • Andrey Bogdanov – Technical University of Denmark
  • Keith Martin – Royal Holloway, University of London
  • Vincent Rijmen (unconfirmed) – Katholieke Universiteit Leuven, Belgium
  • Eran Tromer – Tel Aviv University, Israel

The aim of the conference is to gather researchers interested in discussing recent advances in all aspects of cryptology, including but not limited to:

  • cryptanalysis
  • cryptographic applications in information security
  • design of cryptographic systems
  • encryption schemes
  • general cryptographic protocols
  • post-quantum cryptography
  • pseudorandomness
  • signature schemes
  • steganography

All participants are encouraged to present a contributed talk.

Important information and dates:
The registration and abstract submission are currently open
February 15, 2015: abstract submission deadline
April 1, 2015: notification of acceptance

Abstracts of contributed talks should consist of two pages, excluding the title area and the reference list.

Please visit the conference website!

 

CECC at Universität Klagenfurt

CECC at Universität Klagenfurt

Share

Thema: Forschung, Institut, Veranstaltung | Kommentare (0) | Autor:

EU-wide patent on Secure Section Control System has been granted to members of the system security research group at the Institute of Applied Informatics

Donnerstag, 22. Januar 2015 16:30

Section control systems are common and widely deployed mean of detecting speed limit violations. Data protection regulations demand that a driver’s privacy must be protected up to the point where a violation is provably detected. However, the detection itself already calls for data processing, which must be done encryptedly for legal compliance.

 

TeWi and Kapsch TraffiCom AG together succesful

 

To resolve this issue, Kapsch TraffiCom AG started a joint project with the members of the system security research group to devise a cryptographically enhanced section control system that detects speed limit violations while preventing leakage of private information about drivers that obey the regulations. The resulting system was submitted for EU-wide patenting, and the patent number EP 2 648 170 B1A method for detecting a speed violation of a vehicle“ was issued by the European Patent office to Alexander Abl (Kapsch TrafficCom AG), and the members of the system security research group: Stefan Rass, Peter Schartner and Prof. Patrick Horster.

Share

Thema: AINF, Forschung, Hall of Fame, Institut | Kommentare (0) | Autor:

Student/In für Webhosting gesucht

Mittwoch, 24. Oktober 2012 13:01

Das Mädchenzentrum Klagenfurt sucht für seine Homepage eine Betreuung (Dreamwaever) im Ausmaß von ein paar
Stunden im Monat auf Honorarbasis.

Bei Interesse bitte melden bei

Mag. Petra Feier
feier@maedchenzentrum.at
Tel. 0463 50 88 21

Ausschreibungstext (PDF)

Share

Thema: Uncategorized | Kommentare (0) | Autor: