Modul | Network Security (IN2101) | Vorlesung | Netzsicherheit | Dozent | Prof. Georg Carle, Heiko Niedermayer, Ralph Holz | SWS | 4 (3+1) | ECTS Credits | 5.0 | Termine | Mi. 14:15 - 16:00 Uhr wöchentlich MI 00.08.038 Do. 14:15 - 16:00 Uhr wöchentlich (Wechsel zwischen Vorlesung und Übung) MI 00.08.038 | | Übungstermine: Do 19.11., Do 10.12., Do 17.12., Do 14.1., Do 28.1., Do 11.2. | Inhalt | Diese Vorlesung bietet eine Einführung in das Feld der Netzsicherheit. Mögliche Bedrohungsszenarien bilden den Ausgangspunkt und liefern die Anforderungen für den Entwurf sicherer Netze. Nach einer allgemeinen Einführung in die Grundlagen wird im weiteren Verlauf die Integration von Sicherheitsmaßnahmen in moderne Netzwerkprotokolle und Netzwerkarchitekturen diskutiert. Sicherheitslücken bestehender Systeme werden ebenfalls thematisiert.
| Anmeldung | Anmeldung geschlossen - für die Vorlesung bzw. Übung in "Netzsicherheit" (1x reicht). Achtung: Das dient nur der Verwaltung der Teilnehmer am Lehrstuhl und ersetzt nicht die Prüfungs/Kursanmeldung bei Bachelor- und Masterstudiengängen.
| Übung | Abgabe kann in Papierform oder elektronisch (nur kleine Dateien) per Mail an niedermayer - at - net.in.tum.de erfolgen (Format: .pdf oder .txt).
Übung 1(german) , (english)
Übung 2(german) , (english)
Übung 3(german) , (english)
Übung 4(german), (english)
Übung 5(german), (english)
Übung 6(german), (english) | Folien | Gibt es hier im Laufe der Vorlesung als pdf-Datei zum Runterladen. Folgender Plan gibt es eine Übersicht der verschiedenen Kapitel. Änderungen sind vorbehalten.
Kapitel | Version | 1 Seite auf Eine | 2 Seiten auf Eine | 4 Seiten auf Eine | 1. Introduction | 1 (21.10. 2009) 22.10. Korrektes File auch bei 1up | PDF | PDF | PDF | 2.1 Basics - Symmetric Crytography
Hinweis Folie 17: Da dies jemand missverstanden hat, hier nochmal erklärt. OFB und CTR arbeiten auf _Blockchiffren_. Die Art und Weise wie sie Plaintext verschlüssen, hat aber eine gewisse Ähnlichkeit zu Stromchiffren, so dass die Grenze etwas verwischt. | Teil 1 - v2 (26.11.) v2: Folien 17-28: Missverständliche Beschreibung geändert
Teil 2 - v1 (28.10.) | Teil1
Teil2 | Teil1
Teil2 | Teil1
Teil2 | 2.2 Basics -Public Key Crytography | 1 (29.10.) | PDF | PDF | PDF | 2.3 Basics - Crytographic Hash Functions | 1 (3.11.) | PDF | PDF | PDF | 2.4 Basics - Random Number Generation for Cryptographic Protocols | 1 (3.11.) | PDF | PDF | PDF | 3. Cryptographic Protocols for Encryption, Authentication and Key Establishment | 2 (26.11.) v2: Korrekturen bei u.a. Sicherer Kanal, Needham-Schroeder | PDF | PDF | PDF | 4. The IPSec Architecture | 1 (24.11.) | PDF | PDF | PDF | 5. Secure Socket Layer (SSL)/ Transport Layer Security (TLS) | 1 (3.12.) | PDF | PDF | PDF | 6. Link Layer Security (also Wireless LAN Security) | 2 (12.1.) v2: Grafikproblem behoben, MSCHAP jetzt vorne | PDF | PDF | PDF | 7. Middleboxes | 1 (22.12.) | PDF | PDF | PDF | 8. System Vulnerabilities and Denial of Service Attacks | 1 (20.1.) | PDF | PDF | PDF | 9. Intrusion Prevention, Detection and Response | 1 (20.1.) | PDF | PDF | PDF | 10.1 Application Layer Security - Part 1: WWW Security | 1 (2.2.) | PDF | PDF | PDF | 10.2 Application Layer Security - Part 2: Web Services | 1 (4.2.) | PDF | PDF | PDF | 10.2 Application Layer Security - Part 2: Web Services 2 | 1 (10.2.) | PDF | PDF | PDF | | | |
|
|