Bild

Chair for Data Privacy and Security

Uni Leipzig | Computer Science | ScaDS.AI
Bild
News Profile Teaching Theses TeamDeutsch

News

 

We are expanding our team!

Are you interested in data protection and IT Security topics in the field of data analytics, machine learning, big data and cloud architectures? Do you like to detect cyber-attacks by AI, to develop automatic methods to search for vulnerabilities and risks, or to (de-)anonymize big data? Are you looking for an exciting topic for a bachelor's or master's thesis, or are you interested in a position as a student assistant or as a PhD student? In this case, please contact us right now or send us an application with your research idea!

We offer work in an interdisciplinary team, an inspiring environment with modern, excellently equipped workplaces in Löhrs Carree in the center of Leipzig, ideal conditions for experiments with ML and AI technology in the ScaDS.AI Living Lab, as well as attractive and flexible working conditions.

Our Profile

 

Ecole polytechnique, Creative Commons Attribution-ShareAlike 2.0 Generic

Data protection is about finding a balance between the fundamental right to privacy and the increasingly extensive collection of personal data. The goal of information and cyber security is to protect data, services or IT systems from cyber attacks and other threats using technical and organizational measures.

Data analysis approaches, technical and organizational protection measures, societal needs, and economic requirements are in a complex relationship. Typical examples are Internet-of-Things applications where devices send sensor data to the cloud. The cloud manages this data by using Big Data techniques. The sensor data is then analyzed using machine learning or AI, and is used to steer smart city or smart home components eventually. Our concern is to achieve a meaningful level of data protection and security in such scenarios. To this end, our teaching and research covers a wide range of topics, from data analysis approaches over protective measures to compliance frameworks. We research the use of machine learning techniques for learning firewall rules or intrusion detection systems, as well as for de-anonymizing sensor data. We evaluate to which extent machine learning algorithms can be used, when data is in an anonymized form, has a reduced data quality or is stored in a distributed manner in the cloud. We are also interested in workflow privacy patterns, which provide technical or organizational measures for data protection as templates for business processes. At the compliance level, we strive for approaches that mitigate the security risk for the user or the risk of an encroachment on fundamental rights for the persons concerned. Finally, we want to find out whether such approaches conflict with other measures.

How to find us

Teaching in the Winter Term 2022/23

 

Introduction to IT Security (in German)

Modulnummer: 10-201-2503
Belegbar für: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Erik Buchmann
Modulprüfung: Klausur 60 Minuten
Teilnahmevoraussetzungen: keine

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (2 SWS), und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt. Die Einteilung in Gruppen wird in der ersten Vorlesungsstunde vorgenommen. Wenn Sie sich für das Modul angemeldet haben, aber in der ersten Vorlesungsstunde nicht anwesend sein können, melden Sie sich bitte bei uns!

Inhalt der Vorlesung:

  • Herangehensweisen, Modell, Konzepte und Verfahren der IT-Sicherheit
  • Bedrohungen und Angriffstechniken, z.B. Computerviren oder Pufferüberläufe
  • soziotechnische Bedrohungen wie Spam und Phishing
  • Gegenmaßnahmen wie Malwarescanner und Sandboxing
  • Internet- und Netzwerksicherheit
  • Herangehensweisen beim Security Engineering, z.B. BSI-Sicherheitsprozess
  • Sicherheitsmodelle, Standards und Zertifizierungen
  • Bewertungskriterien sicherer Software und Computersysteme
Inhalt der Übung:
  • Absicherung von Computersystemen
  • Kryptographie und deren Anwendungen
  • Security Engineering

Ort und Zeit:
Die Vorlesung findet ab 12.10.2022 jeden Mittwoch 7:30-9:00 Uhr im Felix-Klein-Hörsaal statt.
Die Übungen finden jeweils Donnerstags von 9:15-12:45 Uhr im Informatik-Pool A-414 statt. Abhängig von der Belegung des Moduls wird es bis zu drei Übungsgruppen geben, die jeweils alle 3 Wochen eine größere praktische Übung durchführen.
     Gruppe A: 13.10., 03.11., 24.11., 15.12., 19.01.
Gruppe B: 20.10., 10.11., 01.12., 05.11., 26.01.
Gruppe C: 27.10., 17.11., 08.12., 12.01., 02.02.

Die Lehrmaterialien für Vorlesung und Übung finden Sie im zugehörigen Moodle-Kurs.

IT Security Lab (in German)

Modulnummer: 10-201-2502
Belegbar für: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Erik Buchmann, Jörn Hoffmann
Modulprüfung: Praktikumsleistung (Präsentation (20 Min.) mit schriftlicher Ausarbeitung (4 Wochen)
Teilnahmevoraussetzungen: Vertiefte Kenntnisse im Bereich Programmierung (Python, Java, C oder C++), Netzwerkprotokolle und Rechnernetze sowie Grundkenntnisse in Machine Learning und in der IT-Sicherheit. Eine zeitgleiche Belegung des Moduls "Grundlagen der IT-Sicherheit" (10-201-2503) wird empfohlen.

Das Praktikum (2 SWS) wird mit 5 LP verrechnet. Es richtet sich an Studierende, die Kenntnisse der IT-Sicherheit mitbringen oder in der Vorlesung "Grundlagen der IT-Sicherheit" parallel erwerben möchten. Inhaltlich setzt das Praktikum detaillierte Kenntnisse und großes persönliches Interesse im Bereich Programmierung, Netzwerkprotokolle und Rechnernetze voraus, da beispielsweise Netzwerksniffer ohne diese Kenntnisse nicht sinnvoll eingesetzt werden können. Aufgrund dieser vergleichsweise hohen Anforderungen wird ein Gespräch mit uns im Vorfeld zur Anmeldung empfohlen.

Inhalt des Praktikums: Das Praktikum ist zweigeteilt. Im ersten Teil werden die Studierenden schrittweise an grundlegende Techniken und Werkzeuge herangeführt, mit einem direkten Anschluss an die im Modul "Grundlagen der IT-Sicherheit" vermittelten Konzepte. Dabei kommen insbesondere Analysewerkzeuge für Programme und Netzwerkverkehr zum Einsatz, sowie typische Werkzeuge für Penetrationstests.
Im zweiten Teil werden die Werkzeuge und Techniken auf konkrete Sicherheitsobjekte angewendet. Dies beinhaltet auch das Programmieren von automatisierten Abläufen mit dem Ziel, Teilnetze nach Schwachstellen zu durchsuchen oder umfangreiche Netzwerk-Mitschnitte mit Verfahren aus dem Machine Learning zu analysieren. Die Studierenden organisieren sich dabei selbständig in Teams, und erarbeiten konkrete Zielstellungen, Analyse- und Ausführungspläne. Die Studierenden dokumentieren dabei ihr Vorgehen und präsentieren ihre Zwischenstände und Ergebnisse.

Ort und Zeit: Die Einführungsveranstaltung des Praktikums fidnet am Dienstag, den 11.10.2022 von 15:15-16:45 Uhr am ScaDS.AI (Löhrs Carre) im Raum A03.07 statt.


Past semesters

Bachelor's and Master's Theses

 

In the following, we name a few prominent examples for Bachelor's and Master's theses, that are within our field of expertise and research. If you are interested in similar topics, please do not hesitate to get in touch with us!

Train AI/ML models with anonymous data

Machine learning uses data from the past to to learn data mining models or neural networks. Such models are supposed to classify new, unknown data in a meaningful way or to predict certain properties on new data. Even under normal conditions, it is challenging to evaluate the quality of machine learning models for new, unknown data sets. With anonymized or noisy data, this is even more difficult.
The focus of this topic is to study a machine learning use case, and to investigate the impact of privacy-enhancing technologies on the quality of the learned model.

Machine learning for smart-home firewalls

In smart-home installations, users with no knowledge of cybersecurity operate complex, networked IT devices. This is challenging, because potential security issues are not apparent to the user. For example, the Mirai botnet and its successors have been spreading via insecure IoT devices since 2016, unnoticed by their owners. In many cases, security loopholes were exploited that are actually very easy to fix, such as factory-default passwords or outdated software packages with known vulnerabilities.
With this topic, machine learning methods shall be developed that improve the security of a complex smart home installation for users without deep IT knowledge.

Risk analysis for IoT devices

Right now, Internet-of-Things (IoT) devices can be found everywhere in everyday life, from electric cars and smart TVs to washing machines and smart toothbrushes. This creates many new risks, e.g., new attack vectors over the Internet, the potential lack of firmware function updates in the future, or device failures at home due to the bankruptcy of a cloud provider abroad.
The objective of this topic is to create a complete catalog of all IoT-specific risks that can occur over the lifetime of an IoT device from a given device category.

Specification quality

Very often, security issues are the result of imprecise specifications or security standards. However, the BSI-Grundschutz compendium alone is already 900 pages long, which makes it challenging to identify misformulated specifications. With this topic, machine learning methods from the field of natural language text analysis shall be used to evaluate compliance documents such as privacy statements, security-critical RFC documents, and the like.
The goal of this topic is to develop and evaluate machine learning methods that help an auditor to find potentially misformulated specifications in the body of a very large set of compliance documents.

Team

 

Prof. Erik Buchmann
Prof. Erik Buchmann
Head of the chair

Profile and Contakt
ScaDS.AI
Raum D 03.10, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Claudia Götz
Claudia Götz
Secretary

Contakt
ScaDS.AI
Raum D 03.12, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Sabine Lorius
Sabine Lorius
Research Assistant

Contakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Prof. Dr.-Ing. habil. Erik Buchmann: email contact, ScaDS.AI, Raum D 03.10, Löhrs Carre, Humboldtstraße 25, 04105 Leipzig