System- und IoT-Sicherheit

System- und IoT-Sicherheit

In diesem Seminar führt jede*r Student*in eine Literaturstudie und -analyse zu einem aktuellen Thema im Bereich System- und IoT-Sicherheit auf der Grundlage einer Auswahl wissenschaftlicher Arbeiten durch. Zu diesem Zweck müssen die Arbeiten analysiert, verglichen und in Form eines wissenschaftlichen Aufsatzes zusammengefasst werden. Darüber hinaus hält jede*r Student*in eine mündliche Präsentation von ca. 20 Minuten über seine oder ihre Seminararbeit vor den anderen Seminarteilnehmer*innen und beantwortet relevante Fragen dazu.

Dozenten

Prof.Dr.-Ing. Ahmad-Reza Sadeghi

Hossein Fereidooni, PhD

Dr.-Ing. Markus Miettinen

Kick-off Meeting

Die Eröffnungsveranstaltung des Seminars findet statt am

30.04.2019 um 14:30 Uhr

im Gebäude S4|14 Raum 3.2.06 (Mornewegstraße 30)

Wichtige Fristen

Anmeldefrist 07.05.2019
Abmeldefrist (Im Falle dass Sie doch nicht teilnehmen wollen) 09.06.2019 23:59 Uhr
Einreichung der Seminararbeit 09.08.2019 23:59 Uhr
Mündliche Vorträge wird später bekannt gegeben

Bitte nicht vergessen! Die An- sowie Abmeldung zum Seminar muss über das TUCaN-System vorgenommen werden!

Weitere Informationen

Kreditpunkte 3 CP
Maximale Anzahl Teilnehmer 18
Arbeitsmaterialien LaTeX Vorlage, Kick-off Folien

Themenauswahl

# Title Supervisor Root paper
1 Leaking Processors and Dripping Caches: On Microarchitectural Side Channels Ghada Dessouky [1, 2]
2 I Know What You Cached Last Time: How Secure is Your Cache? Ghada Dessouky [1]
3 Catch Me if You Can: The Challenges in Detecting Hardware Bugs Ghada Dessouky [1]
4 Application Debloating for Security Patrick Jauernig [1, 2, 3, 4]
5 Recent Advances in Dynamic Analysis Patrick Jauernig [1, 2, 3, 4]
6 Forget me not: Security of non-volatile processors for IoT devices Shaza Zeitouni [1]
7 On Safety First (and Security Second) in Time-Critical Systems Ferdinand Brasser [1, 2, 3]
8 IoT Botnets Thien Duc Nguyen [1, 2, 3]
9 Poisoning Federated Learning Attacks Thien Duc Nguyen [1, 2, 3, 4]
10 Side-channel defenses for SGX Tommaso Frassetto [1, 2, 3, 4, 5]
11 Decentralized Federated Machine Learning via Distrubted Ledger Technologies (DLTs) Hossein Fereidooni [1, 2, 3]
12 Recent techniques in cyber deception Markus Miettinen [1]
13 IoT Honeypots Markus Miettinen [1]