Studienassistentin gesucht !!!!

Die Forschungsgruppe Systemsicherheit sucht für das Studienjahr 18/19 eine Studienassistentin !!!!!

Aufgaben: Pflege der LV- und Webseiten, Re-Design von go2algo, Austesten von Laborübungen.

Voraussetzungen: Java-Programmierung und Lernbereitschaft

 

Bewerbungen an Peter Schartner erbeten.

Masterarbeit Detection of alpine activities using Smartphones

Student: Christoph Lagger

Betreuer: Peter Schartner

Unfälle im alpinen Gelände, sei es im Sommer bei Wanderungen oder im Winter beim Ski-Touren gehen, passieren unglücklicherweise täglich. Neben der bekannten und standardisierten Sicherheitsausrüstung (z.B. Lawinen Pieps) trägt auch jeder ein Smartphone mit sich welches mit mehreren Sensoren (wie z.B. Beschleunigungssensor und Gyroscope) ausgestattet ist. Zeit spielt bei Unfällen immer eine kritische Rolle, daher könnte eine genaue und wichtige Erkennung dieser Ereignisse (in Form einer mobilen Applikation) die Rettungskette automatisch in Gang setzen und bei Rettungseinsätzen unterstützen. In dieser Arbeit verwenden wir Machine Learning um Bewegungsprofile oder Aktivitäten wie zB. Aufwärts/Abwärts gehen, Abwärts Ski-Fahren, Pause oder im schlimmsten Fall eine Notfall Situation zu erkennen. Ein großes Datenset von Bewegungsprofilen (7 days, 19 hours, 21 minutes and 22 seconds) von allen verfügbaren Smartphone Sensoren wurde während den Aktivitäten im alpinen Geländer aufgenommen. Die Bewegungsprofile wurden analysiert und ein umfangreiches Trainings Datenset erstellt. Das Ziel war es die beste Kombination von Sensoren, Algorithmen, Features und Sliding Window Parametern zu finden um eine genaue Erkennung zu erreichen. Dazu wurde ein Framework entwickelt um automatisiert eine Vielzahl an Experimenten durchführen und mittels 10-Fold Cross Validation vergleichen zu können. Weiters kann man die Bewegungsdaten sowie die Ergebnisse der Simulationen visualisieren. Die Ergebnisse der Experimente sowie die der Simulationen zeigten das der Random Forest Algorithmus mit den Gyroscope und Magnetometer Daten in Kombination mit einem 4-Sekunden Sliding Window und einer Überlappung von 20% unter der Verwendung der Features Root Mean Square, Mean, Signal Vector Magnitude, Energy, Variance, und Standard Deviation einen vielversprechenden F-Measure von 0.975 aufweist.

Abbildung 1: Schlüsselaktivitäten und die zugehörige Simulation unter Verwendung der vielversprechendsten Algorithmen, Sensoren, Features und Sliding Window Parametern. (Blau=Pause, Grün=Bewegung OK, Rot=Unfall)

Masterarbeit scan.net – Interaktive Lernplattform für IT-Sicherheit

Student: Andreas Schorn

Betreuer: Peter Schartner

 

Beim Cybersicherheitstraining geht es um die Ausbildung von IT-Sicherheitsexpertinnen und IT-Sicherheitsexperten bzw. die Schulung von Endanwendern und Endanwenderinnen im Bereich Informationssicherheit. Traditionelle Lehr- und Lernmethoden, wie Vorlesungen und Literaturrecherchen, haben sich im Bereich Cybersicherheit als unzureichend herausgestellt. Die Umsetzung von theoretischen Grundkonzepten auf reelle Umgebungen fällt vielen schwer und meist fehlt es an Wissen über die konkrete Vorgehensweise. Mit Hilfe von interaktiven Übungen wird auf praktische Art und Weise versucht, diese Grundkonzepte in einer realitätsnahen Umgebung umzusetzen und so ein besseres Verständnis für Informationssicherheit zu erhalten.

Die Arbeit gibt einen Überblick über unterschiedliche Varianten von Cybersicherheitstrainings bzw. Cybersicherheitsübungen. Es wird der Aufbau und die Umsetzung solcher Übungen, bestehend aus einer abgesicherten Übungsumgebung und Hacking-Anleitungen, näher erläutert. Weiters finden sich Ansätze, wie Cybersicherheitstrainings im Hochschulbereich umgesetzt werden können und es wird die Entwicklung einer eigenen Plattform (scan.net) beschrieben und evaluiert.

 

Masterarbeit TLS-Sicherheit: Konzept zum Manipulationsschutz eines Zertifikatsspeichers

Student: Simon Weger

Betreuer: Peter Schartner

 

Um die Authentizität des Kommunikationspartners überprüfen zu können, verwendet Transport Layer Security (TLS) eine Public Key Infrastruktur (PKI). Diese ist auf ein hierarchisches Konstrukt von Zertifizierungsstellen aufgebaut, welche einem mittels Zertifikaten die Authentizität des anderen Nutzers bescheinigen. Einen wichtigen Bestandteil bei der Verifizierung von Zertifikaten stellen dabei die lokalen Zertifikatsspeicher auf den Systemen der Benutzer dar. Durch gezielte Manipulationen des Zertifikatsspeichers können Angreifer aktiv in den Authentifizierungsprozess eingreifen und diese auf verschiedene Weisen für weitere Angriffe ausnützen. Diese Arbeit beschäftigt sich mit der Entwicklung eines Konzepts zum Überwachen eines nicht manipulationsgeschützten Zertifikatsspeichers. Dabei werden digitale Signaturen vom Inhalt des Speichers erstellt (siehe Abbildung), sodass der zu späteren Zeitpunkten vorherrschende Speicherinhalt immer wieder verifiziert werden kann. Modifikationen des Zertifikatspeicherinhalts werden den BenutzerInnen angezeigt und ihnen verschiedene Reaktionsmöglichkeiten angeboten.