Hello
WikiGuest
Einloggen
oder
Registrieren
Users
Studium
Lehrveranstaltungen
Sie sind hier:
Foswiki
>
F07_Studium Web
>
F07_SMN
(Revision 3) (Quelltext-Ansicht)
<!-- * Set USERSTYLEURL = %PUBURLPATH%/%WEB%/DokumentFormat/fonts.css --> ---+!! %FORMFIELD{"TopicClassification"}% %FORMFIELD{"Bezeichnung"}% %TOC{depth="3"}% %STARTSECTION{"no_toc"}% --- *Verantwortlich:* Prof. Dr. Uwe Dettmar ---++ Lehrveranstaltung ---+++ Befriedigt Modul (MID) * aktuelle * [[MaCSN2012_SMN]] ---+++ Organisation <sticky> <table border="0"> <tr valign="top"> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Version</th> <tr> <td>erstellt</td> <td>2012-04-21</td> </tr> <tr> <td>VID</td> <td>1</td> </tr> <tr> <td>gültig ab</td> <td>WS 2012/13</td> </tr> <tr> <td>gültig bis</td> <td/> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Bezeichnung</th> <tr> <td>Lang</td> <td>%FORMFIELD{"Bezeichnung"}%</td> </tr> <tr> <td>LVID</td> <td>F07_SMN</td> </tr> <tr> <td>LVPID (Prüfungsnummer)</td> <td/> </tr> </table> </td> </tr> </table> </sticky><sticky> <table border="0"> <tr valign="top"> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Semesterplan (SWS)</th> <tr> <td>Vorlesung</td> <td>%FORMFIELD{"VorlesungSWS"}%</td> </tr> <tr> <td>Übung (ganzer Kurs)</td> <td>%FORMFIELD{"UebungGanzSWS"}%</td> </tr> <tr> <td>Übung (geteilter Kurs)</td> <td>%FORMFIELD{"UebungHalbSWS"}%</td> </tr> <tr> <td>Praktikum</td> <td>%FORMFIELD{"PraktikumSWS"}%</td> </tr> <tr> <td>Projekt</td> <td>%FORMFIELD{"ProjektSWS"}%</td> </tr> <tr> <td>Seminar</td> <td>%FORMFIELD{"SeminarSWS"}%</td> </tr> <tr> <td>Tutorium (freiwillig)</td> <td>%FORMFIELD{"TutoriumSWS"}%</td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Präsenzzeiten</th> <tr> <td>Vorlesung</td> <td>%FORMFIELD{"VorlesungPZ"}%</td> </tr> <tr> <td>Übung (ganzer Kurs)</td> <td>%FORMFIELD{"UebungGanzPZ"}%</td> </tr> <tr> <td>Übung (geteilter Kurs)</td> <td>%FORMFIELD{"UebungHalbPZ"}%</td> </tr> <tr> <td>Praktikum</td> <td>%FORMFIELD{"PraktikumPZ"}%</td> </tr> <tr> <td>Projekt</td> <td>%FORMFIELD{"ProjektPZ"}%</td> </tr> <tr> <td>Seminar</td> <td>%FORMFIELD{"SeminarPZ"}%</td> </tr> <tr> <td>Tutorium (freiwillig)</td> <td>%FORMFIELD{"TutoriumPZ"}%</td> </tr> </table> </td> <td> </td> <td> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">max. Teilnehmerzahl</th> <tr> <td>Übung (ganzer Kurs)</td> <td>%FORMFIELD{"UebungGanzTeilnehmer"}%</td> </tr> <tr> <td>Übung (geteilter Kurs)</td> <td>%FORMFIELD{"UebungHalbTeilnehmer"}%</td> </tr> <tr> <td>Praktikum</td> <td>%FORMFIELD{"PraktikumTeilnehmer"}%</td> </tr> <tr> <td>Projekt</td> <td>%FORMFIELD{"ProjektTeilnehmer"}%</td> </tr> <tr> <td>Seminar</td> <td>%FORMFIELD{"SeminarTeilnehmer"}%</td> </tr> </table> </td> </tr> </table> </sticky> *Gesamtaufwand:* %FORMFIELD{"Gesamtaufwand"}% ---++++ Unterrichtssprache * Deutsch ---++++ Niveau * %FORMFIELD{"Niveau"}% ---++++ Notwendige Voraussetzungen ---++++ Literatur ---++++ Dozenten * Prof. Dr. Martin Leischner ---++++ Wissenschaftliche Mitarbeiter ---++++ Zeugnistext de ---+++ Kompetenznachweis <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form</th> <tr> <td>sK</td> <td>mündliche Prüfung</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Aufwand [h]</th> <tr> <td>sK</td> <td>Klausur</td> </tr> </table> </sticky> *Intervall:* 2/Jahr ----- ---++ Lehrveranstaltungselemente %STARTSECTION{"Vorlesung"}% ---+++ <u>Vorlesung</u> ---++++ Lernziele ---+++++ Lerninhalte (Kenntnisse) * Überblick kryptographische Grundlagen mit Vertiefung elliptische Funktionen * Angriffe, Schwachstellen, Schutzziele * Design, Analyse und Methoden für sichere Netzprotokolle * Protokolle für die Netzsicherheit (IPsec, TLS, secure VoIP) * Authentication, Autorization, Access (mit den Beispielen Kerberos, Radius) * Firewalls * Sicherheit auf Anwendungsebene am Beispiel der iKP-Protokolle * Automatisierte Validierung von Internet Sicherheitsprotokollen gemäß AVISPA-Methodik(http://avispa-project.org) ---+++++ Fertigkeiten * Fachkompetenz: Der Student soll nach dem Besuch der Lehrveranstaltung in der Lage sein, wesentliche Modellbildungen, Prinzipien, Methoden und Vorgehensweisen einer sicheren Kommunikation in vernetzten Systemen vergleichend zu beschreiben und kritisch zu erläutern. * Methodenkompetenz: Der Student soll in der Lage sein, Sicherheitsprotokolle mit formalen Methoden zu analysieren, kritisch zu bewerten und weiterzuentwickeln. Dies setzt das Erkennen von Zusammennhängen, die Strukturierung von Problemen und das Abstrahieren auf das Wesentliche voraus. Ferner soll er Konzepte der sicheren Kommunikation auf reale Szenarien im Telekommunikations-, IT- und Bankenumfeld übertragen und praxisgerecht anwenden können. * Sozialkompetenz: Im Rahmen des integrierten Praktikums soll der Student lernen, fachliche Probleme und Aufgabenstellungen in Gruppen- und Teamarbeit zu erarbeiten, zu diskutieren und konstruktiv zu lösen. ---++++ Begleitmaterial * Umdrucke und Skript ---++++ Besondere Voraussetzungen * Schwerpunkt Telekommunikation oder Netze in einem vorangegangenen Bachelorstudiengang wünschenswert * Kenntnisse der Grundlagen der Kommunikationsnetze, der Internetkommunikation, der Kryptographie sowie der Informationssicherheit * Die vorhandenen Vorkenntnisse der Teilnehmer werden zu Beginn über einen Fragebogen erfasst. In den ersten beiden Termine der Lehrveranstaltung werden gezielt ausgewählte Grundlage wiederholt. Bei Bedarf erhalten die Studenten zusätzliche individuelle Hinweise. ---++++ Besondere Literatur * Kaufman C., Perlman R., Speciner M.: Network Security - PRIVATE Communication in a PUBLIC World, Prentice Hall, 2nd ed., 2002. * Schäfer Günter: Netzsicherheit - algorithmische Grundlagen und Protokolle, dpunkt.verlag, 2003. * Schneier Bruce: Angewandte Kryptographie, Addison-Wesley, 1996. * Uyless Black: Internet Security Protocols - Protecting IP Traffic, Prentice Hall Series in Advanced Communications Technologies, 2000 * Viganò L.: Automated Security Protocol Analysis with the AVISPA Tool. Proceedings of the XXI Mathematical Foundations of Programming * * Weaver Randy: Network Defense and Countermeasures. Thomson, second Ed., 2007 ---++++ Besonderer Kompetenznachweis <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form</th> <tr> <td>bÜA</td> <td>begeleitend Übungsaufgaben</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Beitrag zum LV-Ergebnis</th> </table> </sticky> *Intervall:* %ENDSECTION{"Vorlesung"}% %STARTSECTION{"Praktikum"}% ---+++ <u>Praktikum</u> ---++++ Lernziele ---+++++ Fertigkeiten * Fachkompetenz: Der Student soll nach dem Besuch der Lehrveranstaltung in der Lage sein, wesentliche Modellbildungen, Prinzipien, Methoden und Vorgehensweisen einer sicheren Kommunikation in vernetzten Systemen vergleichend zu beschreiben und kritisch zu erläutern. * Methodenkompetenz: Der Student soll in der Lage sein, Sicherheitsprotokolle mit formalen Methoden zu analysieren, kritisch zu bewerten und weiterzuentwickeln. Dies setzt das Erkennen von Zusammennhängen, die Strukturierung von Problemen und das Abstrahieren auf das Wesentliche voraus. Ferner soll er Konzepte der sicheren Kommunikation auf reale Szenarien im Telekommunikations-, IT- und Bankenumfeld übertragen und praxisgerecht anwenden können. * Sozialkompetenz: Im Rahmen des integrierten Praktikums soll der Student lernen, fachliche Probleme und Aufgabenstellungen in Gruppen- und Teamarbeit zu erarbeiten, zu diskutieren und konstruktiv zu lösen. ---+++++ Handlungskompetenz demonstrieren * Wissenschaftlichen Bericht verfassen * Aufgabenbestellung beschreiben * Lösungsansatz darstellen * Versuchsaufbau erläutern * Verarbeitung der Messdaten darlegen * Ergebnis präsentieren unf kritisch diskutieren ---++++ Begleitmaterial * Schriftliche Anleitungen zu den Versuchen * Bedienungsanleitungen zu komplexen Geräten ---++++ Besondere Voraussetzungen * keine ---++++ Besondere Literatur * Kaufman C., Perlman R., Speciner M.: Network Security - PRIVATE Communication in a PUBLIC World, Prentice Hall, 2nd ed., 2002. * Schäfer Günter: Netzsicherheit - algorithmische Grundlagen und Protokolle, dpunkt.verlag, 2003. * Schneier Bruce: Angewandte Kryptographie, Addison-Wesley, 1996. * Uyless Black: Internet Security Protocols - Protecting IP Traffic, Prentice Hall Series in Advanced Communications Technologies, 2000 * Viganò L.: Automated Security Protocol Analysis with the AVISPA Tool. Proceedings of the XXI Mathematical Foundations of Programming * * Weaver Randy: Network Defense and Countermeasures. Thomson, second Ed., 2007 ---++++ Besonderer Kompetenznachweis <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Form</th> <tr> <td>bFG</td> <td>Fachgespräch vor jedem Versuch</td> </tr> <tr> <td>bPA</td> <td>Praktkumsversuche (möglichst einzeln!) durchführen</td> </tr> <tr> <td>bSB</td> <td>Schriftlicher Bericht zu jedem Versuch</td> </tr> </table> </sticky> <sticky> <table border="1" cellpadding="2" cellspacing="0"> <th colspan="2">Beitrag zum LV-Ergebnis</th> </table> </sticky> *Intervall:* 1/Jahr %ENDSECTION{"Praktikum"}% %ENDSECTION{"no_toc"}%
E
ditieren
|
A
nhang
|
Druckversion (
p
)
|
H
istorie
: r3
<
r2
<
r1
|
Querverweise (
b
)
|
Topic anzeigen (
v
)
|
Editieren
w
ikitext
|
M
ehr Topic-Aktionen
Topic-Revision: r3 - 06 Dec 2017,
GeneratedContent
F07_Studium
Einloggen
oder
Registrieren
Werkzeugkasten
Neues Topic anlegen
Index
Suchen
Änderungen
Benachrichtigungen
RSS-Feed
Statistiken
Einstellungen
Webs
F07_Studium
System
Deutsch
English
Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden