Bild

Data Privacy and Security Group

Uni Leipzig | Computer Science | ScaDS.AI
Bild
Profile Teaching Theses Publications Team Deutsch

Our Profile

 

Ecole polytechnique, Creative Commons Attribution-ShareAlike 2.0 Generic

Data protection is about finding a balance between the fundamental right to privacy and the increasingly extensive collection of personal data. The goal of information and cyber security is to protect data, services or IT systems from cyber attacks and other threats using technical and organizational measures.

Data analysis approaches, technical and organizational protection measures, societal needs, and economic requirements are in a complex relationship. Typical examples are Internet-of-Things applications where devices send sensor data to the cloud. The cloud manages this data by using Big Data techniques. The sensor data is then analyzed using machine learning or AI, and is used to steer smart city or smart home components eventually. Our concern is to achieve a meaningful level of data protection and security in such scenarios. To this end, our teaching and research covers a wide range of topics, from data analysis approaches over protective measures to compliance frameworks. We research the use of machine learning techniques for learning firewall rules or intrusion detection systems, as well as for de-anonymizing sensor data. We evaluate to which extent machine learning algorithms can be used, when data is in an anonymized form, has a reduced data quality or is stored in a distributed manner in the cloud. We are also interested in workflow privacy patterns, which provide technical or organizational measures for data protection as templates for business processes. At the compliance level, we strive for approaches that mitigate the security risk for the user or the risk of an encroachment on fundamental rights for the persons concerned. Finally, we want to find out whether such approaches conflict with other measures.

How to find us

Teaching in the Winter Term 2023/24 (In German)

 

Grundlagen der IT-Sicherheit

Modulnummer: 10-201-2503
Belegbar für: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Erik Buchmann, Anika Hannemann
Modulprüfung: Klausur 60 Minuten
Teilnahmevoraussetzungen: keine

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (2 SWS), und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt. Die Einteilung in Gruppen wird vom Almaweb vorgenommen. Wenn Sie sich für das Modul angemeldet haben, aber in der ersten Vorlesungsstunde nicht anwesend sein können, melden Sie sich bitte bei uns! Anderenfalls wird Ihr Platz an Nachrücker vergeben.

Inhalt der Vorlesung:

  • Herangehensweisen, Modell, Konzepte und Verfahren der IT-Sicherheit
  • Bedrohungen und Angriffstechniken, z.B. Computerviren oder Pufferüberläufe
  • soziotechnische Bedrohungen wie Spam und Phishing
  • Gegenmaßnahmen wie Malwarescanner und Sandboxing
  • Internet- und Netzwerksicherheit
  • Herangehensweisen beim Security Engineering, z.B. BSI-Sicherheitsprozess
  • Sicherheitsmodelle, Standards und Zertifizierungen
  • Bewertungskriterien sicherer Software und Computersysteme
Inhalt der Übung:
  • Absicherung von Computersystemen
  • Kryptographie und deren Anwendungen
  • Security Engineering

Ort und Zeit:
Die Vorlesung findet ab 13.10.2023 jeden Freitag 11:15-12:45 Uhr im Hörsaal 4 statt.
Die Übungen finden ab 01.11.2023 jeweils Mittwochs oder Donnerstags 9:15-12:45 Uhr im Informatik-Pool A-414 statt. Abhängig von der Belegung des Moduls wird es bis zu vier Übungsgruppen geben, die jeweils alle 2 Wochen im Wechsel eine größere praktische Übung im Block durchführen.
Die Lehrmaterialien für Vorlesung und Übung finden Sie im zugehörigen Moodle-Kurs.

Praktikum der IT-Sicherheit

Modulnummer: 10-201-2502
Belegbar für: M.Sc. Data Science, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Victor Jüttner, Anika Hannemann
Modulprüfung: Praktikumsleistung (Präsentation (20 Min.) mit schriftlicher Ausarbeitung (4 Wochen)
Teilnahmevoraussetzungen: Vertiefte Kenntnisse im Bereich Programmierung (Python, Java, C oder C++), Netzwerkprotokolle, Rechnernetze und Machine Learning, sowie Grundkenntnisse in der IT-Sicherheit. Eine zeitgleiche Belegung des Moduls "Grundlagen der IT-Sicherheit" (10-201-2503) wird empfohlen.

Das Praktikum (4 SWS) wird mit 5 LP verrechnet. Es richtet sich an Studierende, die Kenntnisse der IT-Sicherheit mitbringen oder in der Vorlesung "Grundlagen der IT-Sicherheit" parallel erwerben möchten. Inhaltlich setzt das Praktikum detaillierte Kenntnisse und großes persönliches Interesse im Bereich Programmierung, Netzwerkprotokolle, Rechnernetze und Machine Learning voraus, da Netzwerkpakete ohne diese Kenntnisse nicht sinnvoll mit Methoden des Maschinellen Lernens analysiert werden können.

Inhalt des Praktikums:
Das Praktikum ist zweigeteilt. Im ersten Teil werden die Studierenden schrittweise an grundlegende Techniken und Werkzeuge herangeführt, mit einem direkten Anschluss an die im Modul "Grundlagen der IT-Sicherheit" vermittelten Konzepte. Dabei kommen insbesondere Werkzeuge zum Aufzeichnen und Analysieren von Netzwerkpaketen zum Einsatz.
Im zweiten Teil werden die Werkzeuge und Techniken auf konkrete Sicherheitsobjekte angewendet. Dies beinhaltet das Programmieren von automatisierten Abläufen mit dem Ziel, Teilnetze nach Schwachstellen zu durchsuchen oder umfangreiche Netzwerk-Mitschnitte mit Verfahren aus dem Machine Learning zu analysieren. Die Studierenden organisieren sich dabei selbständig, und erarbeiten konkrete Zielstellungen, Analyse- und Ausführungspläne. Die Studierenden dokumentieren dabei ihr Vorgehen und präsentieren ihre Zwischenstände und Ergebnisse.

Ort und Zeit:
Das Praktikum findet ab dem 17.10.2023 jeweils Dienstags von 15:15-18:45 Uhr am ScaDS.AI (Löhrs Carre) im Raum A03.07 statt. Wenn Sie sich für das Modul angemeldet haben, aber in der ersten Stunde nicht anwesend sein können, melden Sie sich bitte bei uns! Anderenfalls wird Ihr Platz an Nachrücker vergeben.

Past semesters

Bachelor's and Master's Theses

 

In the following, we name a few prominent examples for Bachelor's and Master's theses, that are within our field of expertise and research. If you are interested in similar topics, please do not hesitate to get in touch with us!

Train AI/ML models with anonymous data

Machine learning uses data from the past to to learn data mining models or neural networks. Such models are supposed to classify new, unknown data in a meaningful way or to predict certain properties on new data. Even under normal conditions, it is challenging to evaluate the quality of machine learning models for new, unknown data sets. With anonymized or noisy data, this is even more difficult.
The focus of this topic is to study a machine learning use case, and to investigate the impact of privacy-enhancing technologies on the quality of the learned model.

Machine learning for smart-home firewalls

In smart-home installations, users with no knowledge of cybersecurity operate complex, networked IT devices. This is challenging, because potential security issues are not apparent to the user. For example, the Mirai botnet and its successors have been spreading via insecure IoT devices since 2016, unnoticed by their owners. In many cases, security loopholes were exploited that are actually very easy to fix, such as factory-default passwords or outdated software packages with known vulnerabilities.
With this topic, machine learning methods shall be developed that improve the security of a complex smart home installation for users without deep IT knowledge.

Risk analysis for IoT devices

Right now, Internet-of-Things (IoT) devices can be found everywhere in everyday life, from electric cars and smart TVs to washing machines and smart toothbrushes. This creates many new risks, e.g., new attack vectors over the Internet, the potential lack of firmware function updates in the future, or device failures at home due to the bankruptcy of a cloud provider abroad.
The objective of this topic is to create a complete catalog of all IoT-specific risks that can occur over the lifetime of an IoT device from a given device category.

Specification quality

Very often, security issues are the result of imprecise specifications or security standards. However, the BSI-Grundschutz compendium alone is already 900 pages long, which makes it challenging to identify misformulated specifications. With this topic, machine learning methods from the field of natural language text analysis shall be used to evaluate compliance documents such as privacy statements, security-critical RFC documents, and the like.
The goal of this topic is to develop and evaluate machine learning methods that help an auditor to find potentially misformulated specifications in the body of a very large set of compliance documents.

Publications since 2022

 



Bibtex file with our publications

Team

 

Prof. Erik Buchmann
Prof. Erik Buchmann
Head of the group

Profile and Contact
ScaDS.AI
Raum D 03.10, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Juliane Moldt
Juliane Moldt
Secretary

Contakt
ScaDS.AI
Room D 03.12, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Anika Hannemann
Anika Hannemann
PhD Student

Contact
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Sabine Lorius
Victor Jüttner
PhD Student

Contact
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Postal Address and Legal Notice, How to find us