Titel: Forschungstrends in Verteilten Systemen
Englischer Titel: Research Trends in Distributed Systems
Typ: Hauptseminar, Modul
Kürzel / Nr. / Modulnr.: RTDS / CS5900.114 / 71926
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl, Prof. Dr.-Ing. Franz J. Hauck
Betreuer: Ala'a Al-Momani, Benjamin ErbEugen Frasch, Gerhard Habiger, Stephan Kleber, Henning Kopp, Dominik Lang, Thomas Lukaseder, Matthias Matousek, David Mödinger, Rens van der Heijden
Termine: Dienstag, 12.04.2016, 10.15 Uhr - 11.45 Uhr, O27-341: Einführungsveranstaltung (verpflichtend)
Dienstag, 19.04.2016, 10.15 Uhr - 11.45 Uhr, O27-341: Wissenschaftliches Arbeiten (verpflichtend)
Donnerstag, 21.04.2016, 16.15 Uhr - 17.45 Uhr, O27-123: LaTeX-Einführung (freiwillig)
Donnerstag, 16.06.2016, 16.15 Uhr - 17.45 Uhr, O27-123: Präsentationstechniken (verpflichtend)
08.07.2016: Vortragsblocktermin, 47.2.505 und 47.2.506
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt bis zum 09.03.2016 über die zentrale Seminarthemen-Vergabe-Plattform.
Sprache: Alle Themen können in deutscher oder englischer Sprache bearbeitet werden, sofern nicht anders angegeben.

Themen

Current Trends in Physical Layer Security (vergeben)

English only!
Ala'a Al-Momani
Physical layer security has attracted a lot of attention in the recent years. In this seminar, we are going to explore the latest trends and techniques in physical layer security. How such technologies could be implemented in different applications. What benefits are gained from implementing those techniques over using the classical cryptographic mechanisms. In addition, the capabilities of an attacker (outsider/insider) to be accepted as a legitimate node in the network are going to be considered. The seminar is going to address the previous issues in more details. The seminar language is English. Perfect for who wants to enhance his knowledge about physical layer characteristics.

Medium Access Control (FDMA, TDMA, CDMA & CSMA): Pros. & Cons. (frei)

English only!
Ala'a Al-Momani
Communication systems have attracted a lot of attention in the past discussing the possible ways how to enhance the reliability of such systems. In this seminar paper, those techniques are going to be discussed and explored in more details. The functionality basis of each are going to be examined and literature will be surfed to get familiar with the latest enhancements on them. Their usage in cellular communication along with the modulation techniques is going to be considered as well. Perfect for who wants to enhance his knowledge about lower layers’ techniques and characteristics especially in cellular communication. 
The Psychology of Social Engineering (vergeben)

Benjamin Erb
Social Engineering as a "soft" technique belongs to the offensive concepts in information security. Mainly focussing on human manipulation and deception, Social Engineering builds on fundamental social-psychological aspects, which are to be surveyed in this work.
Apache Kafka (vergeben)

Benjamin Erb
Apache Kafka is an open source, distributed message broker, which combines features of a message queue system and a transactional log. Main focus of this topic is an introduction of Kafka and its conceptual and technical features.
ARTOS (vergeben)

Eugen Frasch
ARTOS ist ein Forschungsprojekt der Universität Ulm. Das Projekt beschäftigt sich mit der Verteilung, Koordinierung und Überwachung des Ressourcenverbrauches laufender Anwendungen innerhalb eines weichen Echtzeitsystems. Ein genauer Überblick, über den derzeitigen Stand des Projektes und Beschreibung der dahinterliegenden Konzepte sind Ziele dieser Ausarbeitung.
Benchmarking Client-Server Applications (vergeben)

Gerhard Habiger
Client-server architectures are ubiquitous and the backbone of a wide array of applications around the globe. In order to compare different client-server applications and improve on them, a reasonable set of metrics to measure their performance, correctness and availability has to be devised. This work should give an overview over the most important benchmarking methods and metrics for client-server architectures.
Comparison of Configuration Management Tools (vergeben)

Gerhard Habiger
Software configuration management is an important factor in any development project with more than one developer. Providing the same or closely similar development and deployment environments for applications ensures reproducibility of bug testing endeavours and enables developers to concentrate on the application code instead of managing details of differing environments. To automatically and reliably provision these environments, many tools are in popular use nowadays. The purpose of this work is to compare existing solutions like Puppet, Vagrant and Docker and give an overview over their inner workings.
Fuzzing proprietärer Protokolle (vergeben)

Stephan Kleber
Fuzzer sind aktive dynamische Test-Werkzeuge, die helfen sollen, Schwachstellen in Software aufzudecken. Software, die über das Netzwerk erreichbar ist, implementiert typischerweise ein Netzwerkprotokoll. Dorthin können für Tests auf Schwachstellen mit dem Fuzzer semi-zufällige Werte gesandt werden. Ist die Protokollspezifikation unbekannt, ist es schwer sinnvolle Eingabewerte für den Fuzzer zu wählen. Mit "LZfuzz" ist ein Tool vorgestellt worden, das hierfür geeignet sein soll. Im Rahmen der Seminararbeit soll herausgearbeitet werden, was LZfuzz von anderen Fuzzern unterscheidet, um diese Eigenschaft zu erreichen.
Passwortlose Authentisierung (vergeben)

Stephan Kleber
Das Konzept von Passwörtern ist aus vielen Gründen ungeeignet als Authentisierungsmethode. Aus diesem Grund sind schon seit Langem unterschiedliche Alternativen diskutiert worden. Keine dieser Konzepte konnte sich jedoch durchsetzen. Diese Arbeit soll einen Überblick über einige innovative Ansätze der letzten Jahrzehnte - wie "Déjà Vu" (2000), Pico (2011) und Loxin (2014) - geben und diskutieren, in wiefern diese Ansätze ihr Ziel erreichen, besser als eine Passwort-Authentisierung zu sein.
Slide attacks  (vergeben)

Henning Kopp
Moderne symmetrische Blockverschlüsselungen wie AES oder Blowfish basieren auf der vielfachen Wiederholung einer einfachen Rundenfunktion. Da differentielle und lineare Kryptoanalyse sich auf die Fortpflanzung der Zufälligkeit über die Runden kozentrieren war es lange Zeit selbstverständlich, dass jede Verschlüsselung mit genügend Runden sicher gemacht werden kann. Slide attacks haben diesem Denken ein Ende gesetzt, da sie unabhängig von der Rundenzahl durchführbar sind und die Rundenfunktion selbst angreifen. In dieser Arbeit sollen Slide attacks beschrieben werden, sowie die nötigen kryptographischen Grundlagen erarbeitet werden.
Fortuna (vergeben)

Henning Kopp
Fortuna is a state of the art pseudorandom number generator by Schneier and Ferguson. It is based on the earlier Yarrow algorithm by the same authors. There are various interesting design choices which e.g. allow the PRNG to recover from a leakage of its internal state. The goal of this seminar is a description of the design of Fortuna and its properties.
Software-Defined Networking – Chances and Risks for Network Security  (vergeben)

Thomas Lukaseder
Software-Defined Networking bietet die Möglichkeit, die Control Plane und die Data Plane in Netzwerken voneinander zu trennen und ermöglicht so eine vereinfachte Administration durch eine programmierbare, zentrale Steuerung des Netzwerkverkehres, ohne manuell auf die Geräte zugreifen zu müssen. Ziel dieser Seminararbeit ist es, einen Überblick über die sich hieraus ergebenden Möglichkeiten und Risiken im Bezug auf Netzwerksicherheit herauszuarbeiten.
High-Speed Network Intrusion Detection Systems  (vergeben)

Thomas Lukaseder
Ein Netzwerk Intrusion Detection System ist ein System, das Angriffe innerhalb eines Netzwerkes erkennen soll. Die vergleichsweise schnell steigende Bandbreite bei deutlich langsamer wachsender Rechenleistung erfordert immer effizientere Maßnahmen zur Angriffserkennung. Ziel dieser Seminararbeit ist es, einen Überblick über die vorhandenen Ansätze zur Beschleunigung von NIDS zu geben.
Side-Channel Attacks: Applicability and Impact on Modern Systems  (vergeben)

Matthias Matousek
Side-channel attacks leverage unintended (physical) effects in order to extract or inject information from or into a technical system. This includes (but is by far not limited to) information retrieval from monitor light emanations, key recovery from the power usage of cryptographic hardware, or password sniffing by utilizing the acceleration sensors of a modern smart phone. This work should provide an introduction to side-channel attacks, as well as an assessment of their impact on current computer systems. The focus should lie on attacks on modern systems, such as smart phones or secure communication systems.
Random Linear Network Coding in Peer-to-Peer Systems  (vergeben)

David Mödinger
Random Linear Network Coding is a coding technique to reach
maximum throughput in a network. This can be used in unstructured peer-to-peer system with random topologies to transmit information. This work should give an overview of random linear network coding, established applications in peer-to-peer systems and known problems for adaption.
Einigung in verteilten Systeme  (vergeben)

David Mödinger
Einigungsprotokolle in verteilten Systemen sind von zentraler Bedeutung, gelten aber als schweres Problem. Beispiele für solche Einigung sind Bitcoins Blockchain oder Google Chubby mit Paxos. Fokus dieser Arbeit sollen in verbreiteter Software verwendete Protokolle und deren Eigenschaften und vor allem Einschränkungen sein.
Sybil Attacks in Vehicular Ad-hoc Networks  (vergeben)

Rens van der Heijden
In dieser Seminararbeit geht es darum, verschiedene Ansätze zum Erkennen so genannter Sybil Attacks in Fahrzeug-Fahrzeug-Kommunikation zu beprechen. Sybil Attacks sind, in der einfachsten Form, ein Angriff, bei dem ein Angreifer mehrere Identitäten verwendet, um irgendein Ziel zu erreichen bzw. um einen Angriff zu verbessern. Es ist nicht Ziel der Arbeit, einzelne Erkennungsmechanismen zu beschreiben, sondern verschiedene Klassen zu unterscheiden und deren Vor- und Nachteile zu besprechen.
Position verification in VANETs (vergeben)

Rens van der Heijden
One approach to improve road safety and efficiency in the future is by allowing vehicles to communicate and warn or plan their routes. This is realized through vehicular ad-hoc networks. These networks bring a number of challenges, including for routing, as messages are often sent to inform vehicles in a particular area of a traffic jam ahead of them. Many solutions proposed to solve these challenges involve the positions of the vehicles. Thus, for the correct and safe operation of these networks, it is essential that the positions sent by other vehicles can be trusted or verified. In this seminar paper, you will discuss several approaches to verify the positions of vehicles that are received through these networks.
Bus Systems in Modern Vehicles  (vergeben)

Dominik Lang
It is estimated that software accounts for about 70% of innovation in modern vehicles. As a basis to allow new and innovative applications, vehicles contain an internal network of several interconnected bus systems; among these are CAN, Flexray, LIN, MOST, and Ethernet. The goal of this seminar paper is to give an overview of these bus systems.

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, M.Sc.: Seminar
Medieninformatik, M.Sc.: Seminar
Software-Engineering, M.Sc.: Seminar

Informatik, Dipl.: Hauptseminar
Medieninformatik, Dipl.: Hauptseminar
(siehe auch unsere Hinweise zu Seminaren)
Lehr- und Lernformen: Forschungstrends in Verteilten Systemen, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch, Präsentationen in Deutsch oder Englisch (bevorzugt)
Turnus / Dauer: jedes Semester / ein volles Semester
Voraussetzungen (inhaltlich): Grundlagen in Rechnernetzen, Proseminar, Grundlagen Verteilter Systeme (empfohlen)
Voraussetzungen (formal): -
Grundlage für (inhaltlich): -
Lernergebnisse: Das Forschungsseminar verfolgt zwei Ziele. Einerseits sollen Studierende umfassend in wissenschaftlichen Arbeitstechniken geschult werden, in dem ein (vereinfachter und verkürzter) Forschungszyklus bestehend aus Problemanalyse, Literaturrecherche, eigenem Beitrag, Publikation und Präsentation vor Fachpublikum durchlaufen wird. Andererseits dient die Auseinandersetzung mit einem aktuellen Forschungsthema aus dem Bereich der Verteilten Systeme und dient so der Vertiefung und eventuellen Vorbereitung auf ein Thema einer Masterarbeit.
Inhalt: Zu Beginn des Seminars werden Themen des wissenschaftlichen Arbeitens (z.B. Literaturrecherche, Schreiben einer Publikation, Präsentationstechniken) eingeführt, um den Studenten eine methodische Hilfestellung zu geben. Die Erstellung der eigentlichen Ausarbeitung und Präsentation erfolgt in individueller Betreuung. Die Ergebnisse werden in einer Abschlusspräsentation vorgestellt.
Literatur: Wird je nach Thema zu Beginn der Veranstaltung bekannt gegeben.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h