Zur JKU Startseite
LIT Secure and Correct Systems Lab
Was ist das?

Institute, Schools und andere Einrichtungen oder Angebote haben einen Webauftritt mit eigenen Inhalten und Menüs.

Um die Navigation zu erleichtern, ist hier erkennbar, wo man sich gerade befindet.

Lehre.
 

Aktuelle Lehrveranstaltungen

In diesem Semester bieten wir folgende Vorlesungen (VO, VL), Übungen (UE) und Kombinierte Lehrveranstaltungen (KV) an.

{{ labelInLang('cid') }} {{ labelInLang('title') }} {{ labelInLang('registration') }} {{ labelInLang('type') }} {{ labelInLang('hours') }} {{ labelInLang('teachers') }} {{ labelInLang('rhythm') }}
{{ item._id }} ({{ item.term }}) {{ item.title }}: {{ item.subtitle }}
{{ labelInLang('moreinfo') }}
{{ labelInLang('expand') }} {{ labelInLang('collapse') }}
{{ labelInLang('register') }} {{ item.type }} {{ item['hours-per-week'] }} {{ teacher.firstname }} {{ teacher.lastname }} {{ item.teachers.teacher.firstname }} {{ item.teachers.teacher.lastname }} {{ item.rhythm }}
{{ item._id }} ({{ item.term }})
{{ labelInLang('title') }} {{ item.title }}: {{ item.subtitle }}
{{ labelInLang('moreinfo') }}
{{ labelInLang('expand') }} {{ labelInLang('collapse') }}
{{ labelInLang('registration') }} {{ labelInLang('register') }}
{{ labelInLang('type') }} {{ item.type }}
{{ labelInLang('hours') }} {{ item['hours-per-week'] }}
{{ labelInLang('teachers') }} {{ teacher.firstname }} {{ teacher.lastname }} {{ item.teachers.teacher.firstname }} {{ item.teachers.teacher.lastname }}
{{ labelInLang('rhythm') }} {{ item.rhythm }}
 

Wissenschaftliche Arbeiten (Bachelorarbeiten, Masterarbeiten, Projektpraktikum)

Die nachfolgenden Themen sind aktuell zur Bearbeitung offen. Details zu den einzelnen Themen finden Sie unten; weitere Ergänzungen können im Rahmen persönlicher Gespräche gern besprochen werden. Bei Interesse bitte um Kontaktaufnahme per email (links sind unten zu finden).

Themen zu Security in Künstlicher Intelligenz

Kernfrage der Arbeit ist, ob (und wenn ja wie) der Lernprozess eines ML Modells in einer effizienten Weise nachvollziehbar gemacht werden kann, sodass die Ergebnisse des Trainings verlässlich reproduzierbar sind. Welche Algorithmen eignen sich hierfür? Welche Auswirkungen auf die Security von AI hätte dies?

Bei Interesse eine E-Mail senden

Ziel der Arbeit ist die Erhebung von Angriffen auf ML Modelle während der Trainingsphase. Wie kann dem bewussten Einbringen von Rauschen in den Trainingsdaten entgegengewirkt werden? Lassen sich Algorithmen neben den Eingangsdaten auch durch ihre (sonstigen) Konfigurationsmöglichkeiten beeinflussen?

Bei Interesse eine E-Mail senden

Kern der Arbeit ist die Frage, ob man ein LLM mit künstlich erzeugten Nachrichten soweit "manipulieren", dass es ungewollten oder bewusst herbeigeführte Ergebnisse produziert oder sogar fälschlich vorgesagte Nachrichten dann weitergeben würde (fake news)? Im Rahmen der Arbeit soll ein experimentelles LLM aufgesetzt, und mit einem zweiten (adversarial LLM) manipuliert werden.

Bei Interesse eine E-Mail senden

Themen aus Kryptographie

Implementierung und Evaluierung eines Onion-Routing Konzepts, welches anstelle von Public-Key Kryptographie, (einfachere) Secret-Sharing Verfahren und Mehrwegeübertragung nutzt.

Basiskenntnisse in Kryptographie sind von Vorteil, jedoch keine Voraussetzung.

Bei Interesse eine E-Mail senden

Große Netzwerke können als zufällige Graphen modelliert werden, jedoch ist deren statistische Verteilung eine in der Literatur uneinheitlich beantwortete Frage. Ziel der Master-Arbeit sind statistische Tests auf unterschiedliche Verteilungsmodelle für Zufallsgraphen.

Tiefgehende Kenntnisse in statistischer Testtheorie sind nicht erforderlich; die statistischen Tests können mit Standard-Werkzeugen durchgeführt werden.

Bei Interesse eine E-Mail senden

Ziel der Master-Arbeit ist die Erhebung von Zugriffsrechten auf unterschiedliche Dateien in geteilten Storage-Systemen wie Clouds. Welche Person hat auf welche Dateien Zugriff? Wie kann man diese Zugriffsrechte effizient ermitteln und aktuell halten? Ziel der Arbeit ist eine Übersicht über Verfahren und Werkzeuge, welche derartige Erhebungen erlauben.

Bei Interesse eine E-Mail senden

Ziel der Arbeit ist eine Einführung und ein Überblick über aktuelle Entwicklungen in dem genannten Bereich der Arbeit. Bei Nutzung ausreichend vieler Quellen kann die ggf. Arbeit als Survey-Paper in wissenschaftlichen Zeitschriften publiziert werden.

Bei Interesse eine E-Mail senden

Ziel der Arbeit ist eine Einführung und ein Überblick über aktuelle Entwicklungen in dem genannten Bereich der Arbeit. Bei Nutzung ausreichend vieler Quellen kann die ggf. Arbeit als Survey-Paper in wissenschaftlichen Zeitschriften publiziert werden.

Bei Interesse eine E-Mail senden

Ziel der Arbeit ist eine Einführung und ein Überblick über aktuelle Entwicklungen in dem genannten Bereich der Arbeit. Bei Nutzung ausreichend vieler Quellen kann die ggf. Arbeit als Survey-Paper in wissenschaftlichen Zeitschriften publiziert werden.

Bei Interesse eine E-Mail senden

Ziel der Arbeit ist eine Einführung und ein Überblick über aktuelle Entwicklungen in dem genannten Bereich der Arbeit. Bei Nutzung ausreichend vieler Quellen kann die ggf. Arbeit als Survey-Paper in wissenschaftlichen Zeitschriften publiziert werden.

Bei Interesse eine E-Mail senden

Andere Themen und eigene Themen-Vorschläge

Die unten aufgeführten Themen sind als "Kontexte" zu verstehen, innerhalb derer konkrete Ideen und Themen diskutiert werden können. Ihre eigenen Vorschläge sind natürlich auch willkommen. Wir freuen uns auf einen ausführlichen Austausch, wenn Sie Interesse haben.
Wir bieten folgende Themenbereiche für die Erstellung einer wissenschaftlichen Arbeit oder für ein Praktikum an:

  • Erweiterungen für unsere Krypto-Programmiersprache Sunset/FFapl, öffnet eine externe URL in einem neuen Fenster. Dies umfasst sowohl Spracherweiterungen als auch Ergänzungen/Änderungen an der grafischen Benutzeroberfläche, der Entwicklungsumgebung oder des Interpreters und der Funktionen der Sprache.
  • Angewandte Kryptologie
    • Funktionale Verschlüsselung (functional encryption)
    • Private/Sichere Funktionsauswertung innerhalb einer Verschlüsselung (private/secure function evaluation)
    • Quantenkryptographie
    • Funktionale digitale Signaturen
    • Kryptographie für spezielle Anwendungsbereiche
    • …Ihre eigenen Vorschläge/Interessen in Angewandter Kryptologie
  • Risiko Management und Angewandte Sicherheit
    • Spieltheorie zur Verteidigung gegen Advanced Persistent Threats (Erstellung von Prototypen von Modellen, Entwicklung von Simulations-Testbeds, …)
    • Grafische und andere Methoden der Risikoerhebung und Bedrohungsmodellierung
    • Anwendung von künstlicher Intelligenz
    • Sicherer Einsatz von künstlicher Intelligenz
    • Simulationsmodelle für die Vorhersage und Ausbreitung von Sicherheits-Vorfällen in vernetzten Systemen
    • Szenario-basierte Sicherheit (digital twins)
    • Cyberkriegsführung
    • …Ihre eigenen Vorschläge/Interessen an Risikomanagement und angewandter Sicherheit

Verpflichtende Lehrveranstaltungen während der Praxis-/Praktikums-/Thesis-Schreib Phase

Je nach Stand Ihres Studiums müssen Sie sich für einen der folgenden Kurse einschreiben:

 Wissenschaftliche Arbeit

 Kurs

 Seminar

510.503 Seminar in Networks and Security Cryptography and Security Infrastructures

 Bachelorarbeit

353.055 Projektpraktikum

 Projekt (Bachelor)

353.055 Projektpraktikum

 Masterarbeit

353.095 Master's Thesis Seminar (Sommersemester) und/oder 353.094 Master's Thesis Seminar (Wintersemester)

 Praktikum/Projekt (Master)

353.093 Project in Networks and Security

 

Termine und Arten von Präsentationen

In allen oben genannten Kursen werden Sie aufgefordert, den Stand, bzw. Fortschritt Ihrer Arbeit in einer mündlichen Präsentation vorzustellen. Je nachdem, wie weit Sie sind, müssen Sie (nur) eine von drei Präsentationen halten:

  • einen "Einstiegsvortrag", in dem Sie im Wesentlichen darlegen, worum es bei dem Projekt geht und was die ersten Schritte sein werden (Dauer: 15 Minuten), oder
  • einen "Zwischenvortrag", der zeigt, was bisher geschehen ist und was die nächsten Schritte sind (Dauer: 20 Minuten), oder
  • einen "Abschlussvortrag", in dem die Ergebnisse vorgestellt werden und das Projekt abgeschlossen wird (Dauer: 30 Minuten).

Bei allen drei Vorträgen sollten maximal 5 Minuten für Fragen und Antworten eingeplant werden (so dass die jeweiligen Präsentationszeiten mindestens 10 Minuten für den Einstiegsvortrag, 15 Minuten für den Zwischenvortrag und 25 Minuten für den Abschlussvortrag betragen).

Termine und Zeiten werden individuell mit Ihrer*m Betreuer*in vereinbart.

 

Tipps für das Schreiben Ihrer Arbeit

Wir haben einige bewährte Praktiken, Do's und Don'ts für das Schreiben der Wissenschaftlichen Arbeit, die Literatursuche und andere Dinge zusammengestellt. Diese Richtlinien sollen beim Schreiben ihrer Arbeit eine Hilfestellung sein und sind zu berücksichtigen.

Weitere hilfreiche Informationen zum Verfassen und Einreichen Ihrer Bachelor-, Masterarbeit oder Dissertation finden sie hier.

Science Park