SPRING 8

SIDAR Graduierten-Workshop über
Reaktive Sicherheit



18-19. Februar 2013
München, Deutschland
 


Eine Veranstaltung der Fachgruppe SIDAR
der Gesellschaft für Informatik e.V. (GI)

Twitter Hashtag: #GISpring8

Call for Abstracts
Programm
Konzept
Hinweise für Autoren
(Formatvorlagen)
Anmeldung
Kontakt
Termine
Anreise
Proceedings

Programm

abstract
Proceedings - Spring 2013

 
Alle Session finden in der Fakultät für Informatik und Mathematik,
Gebäude R - Aufgang B, in Raum R 3.016/17 statt. Der Weg ist ausgeschildert.
Tag 1: 18. Februar 2013
11:00 - 11:20: Registrierung
11:20 - 11:30 Eröffnung Tag 1
Hans-Joachim Hof, Christoph Pohl, Sebastian Schinzel, Steffen Wendzel
11:30 - 13:00: SESSION I - Network Security
Moderation: Maryna Krotofil
11:30: Visibility of Routing Anomalies for End Users
Matthias Wübbeling - Fraunhofer FKIE
slides
abstract
Matthias Wübbeling
12:00: The Missing Data Problem in Cyber Security Research
Sebastian Abt - HS Darmstadt
slides
abstract
Sebastian Abt
12:30: Re-Authentication Model for Mobile Devices
Matthias Trojahn - Otto-von-Guericke Universität Magdeburg / Frank Ortmeier - Otto-von-Guericke Universität Magdeburg
slides
abstract
Matthias Wübbeling
13:00 - 13:50: Gemeinsames Mittagessen
13:50 - 14:00: Das Konzept des SPRING-Workshops
Ulrich Flegel - HFT Stuttgart
14:00 - 15:00: SESSION II - Intrusion Detection I
Moderation: Steffen Wendzel
14:00: Data Inconsistency Detection in Industrial Control Networks
Maryna Krotofil - Technische Universität Hamburg-Harburg / Moritz Obermeier - Technische Universität Hamburg-Harburg
slides
abstract
Moritz Obermeier
14:30: protectedNET: Self-Protection auf Netz-Ebene
Fabian Berner - HS Furtwangen
slides
abstract
Fabian  Berner
15:00 - 15:30: Kaffeepause
15:30 - 16:30: SESSION III - Intrusion Detection II
Moderation: Steffen Wendzel
15:30: Botnet Detection Using General-Purpose Security Sensors
Till Elsner - Fraunhofer FKIE, Bonn
slides
abstract
Till    Elsner
16:00: Anomaliebasierte Intrusion Detection mit CUSUM und Generischem Normalmodell
Christoph Pohl - HS München
slides
abstract
Christoph       Pohl
16:30 - 17:00: Kaffeepause
17:00 - 18:00: SESSION IV - Data Hiding
Moderation: Sebastian Schinzel
17:00: JavaScript Obfuscation Detection: A Static Approach
Malte Göbel - Ruhr Universität Bochum
slides
abstract
Malte   Göbel
17:30: Resource-Efficient Side Channel Mitigation in Embedded Environments
Johannes Bauer - Universität Erlangen
slides
abstract
Johannes Bauer
18:00 Abschluss Tag 1
19:00 Social Event
       
       
Tag 2: 19. Februar 2013
10:00 Eröffnung Tag 2
Christoph Pohl, Sebastian Schinzel, Steffen Wendzel
10:10 - 11:10: SESSION V - Kryptologie
Moderation: Sebastian Schinzel
10:10: Similarity Preserving Hashing
Frank Breitinger - HS Darmstadt
slides
abstract
Frank   Breitinger
10:40: Sicherheit des Pseudozufallszahlengenerators LAMED
Gabriele Spenger - FernUniversität Hagen
slides
abstract
Gabriele Spenger
11:10 - 11:40: Kaffeepause
11:40 - 13:10: SESSION VI - Malware
Moderation: Christoph Pohl
11:40: Design of a Generic Hooking Engine for Malware Classification
Andre Waldhoff - Ruhr-University Bochum
slides
abstract
Andre Waldhoff
12:10: Behaviour-Based Malware Clustering
Stefan Hausotte - Ruhr-University Bochum
slides
abstract
Stefan  Hausotte
12:40: Praktischer Einsatz von Hardware-Honeypots im Deutschen Forschungsnetz
Stefan Metzger - Leibniz-Rechenzentrum (LRZ) / Wolfgang Hommel - Leibniz-Rechenzentrum (LRZ)
slides
abstract
Stefan  Metzger
13:10: Abschluss Tag 2 und gemeinsames Mittagessen
       
       

Imprint / Impressum