Dersler sayfasına geri dönüş

BİL 656: İleri Düzey Bilgisayar ve Ağ Güvenliği

Güz 2016

Ders Sorumlusu: Ahmet Burak Can
Ders Saati: Salı, 13:00-15:45
Sınıf: D5

Ders Tanımı

Bu dersin amacı bilgisayar ve ağ güvenliği ile ilgili günümüzdeki aktif araştırma konularını incelemek ve yapılmış çalışmaları inceleyerek, öğrencilere güvenlik alanında bir araştırma altyapısı kazandırmaktır.

Ders Kaynakları

  • Ders kaynakları, dönem boyunca okunmak ve derste sunulmak üzere bu sayfadan duyurulacak makalelerdir.

Notlandırma

Haftanın makaleleri - %20 (Her bir makale %2 olmak üzere, toplam 10 makale olacaktır.)
Makale sunumu - %20
Proje/Rapor - %20
Final Sınavı - %30
Katılım - %10

Ders İşlenişi

Haftanın Makaleleri
  • Her hafta, bir "Haftanın Makalesi" verilecektir. Dersi alan bütün öğrenciler bu makaleyi okumak ve bir özet çıkarmakla sorumludur.
  • Makale özetleri .pdf formatında, bölümün submit sistemine (http://submit.cs.hacettepe.edu.tr), her hafta ders saatinden önce yüklenecektir.
  • Makale özetlerinde, çalışmanın amacı, yöntemi ve sonuçları birkaç paragrafda (Türkçe olarak) özetlenecektir. Ayrıca makale ile ilgili, en az bir olumlu nokta, en az bir olumsuz nokta, ve en az bir gelecekte yapılabilecek çalışma yönü (future work) verilmelidir.
Makale Sunumu
  • Her hafta 3-4 öğrenci, o haftaki konuyla ilgili makaleleri sınıfta sunacaklardır.
  • Bu sunumlarda, makaleyi hiç okumamış birinin, makalenin amacı, yöntemi ve sonuçları hakkında bilgi sahibi olmasını sağlayacak düzeyde ayrıntıya girilmesi beklenmektedir.
  • Her haftaki sunumlardan sonra, sunumları yapan öğrenciler, sunum dosyalarını .ppt/.pptx formatında bölümün submit sistemine (http://submit.cs.hacettepe.edu.tr) göndereceklerdir.
Proje/Rapor
  • Öğrenciler, 2-3 kişilik gruplar halinde bir güvenlik konusu üzerine tarama çalışması veya güvenlik üzerine bir araştırma projesi yapabilirler.
  • Rapor formatı olarak IEEE formatı kullanılacaktır.
  • Proje raporları, bölümün submit sistemine (http://submit.cs.hacettepe.edu.tr) dönemin son haftası içinde gönderilecektir.
Final Sınavı
  • Final sınavında, her hafta verilen haftanın makalelerinden (toplam 10 makale) sorular sorulacaktır.

Duyurular

Dersle ilgili duyurular, enstitü sistemi üzerinden ve bu sayfadan yapılacaktır. Duyuruların size ulaşabilmesi için enstitüde kayıtlı olan e-mail adresinizin doğruluğunu kontrol ediniz.

HaftaKonuMakale/Sunum
4 Ekim 2016 Ders işlenişi hakkında genel bilgi verilmesi Makale okuma ve değerlendirme:
Sunum hazırlama ve yapma:
11 Ekim 2016 Şifrelemeye giriş Basic Ciphers     1x1     4x1
Block Ciphers     1x1     4x1
18 Ekim 2016 Şifrelemeye giriş Hash functions, HMAC     1x1     4x1
Public Key Cryptography, RSA     1x1     4x1
25 Ekim 2016Ad Hoc Mobil Network Security Haftanın Makalesi:
Sanzgiri, Kimaya, et al. "A secure routing protocol for ad hoc networks." Network Protocols, 2002. Proceedings. 10th IEEE International Conference on. IEEE, 2002.

Sunum Makaleleri:
  • Sunum yapan: Işıl Karacabey
    El Defrawy, K., & Tsudik, G. (2011). ALARM: anonymous location-aided routing in suspicious MANETs. IEEE Transactions on Mobile Computing, 10(9), 1345-1358.
  • Sunum yapan: Fatih Güler
    Mahmoud, M. M., Lin, X., & Shen, X. S. (2015). Secure and reliable routing protocols for heterogeneous multihop wireless networks. IEEE Transactions on Parallel and Distributed Systems, 26(4), 1140-1153.
1 Kasım 2016Peer-to-peer Security Haftanın Makalesi:
Ratnasamy, S., Francis, P., Handley, M., Karp, R., & Shenker, S. (2001). A scalable content-addressable network (Vol. 31, No. 4, pp. 161-172). ACM.

Sunum Makaleleri:
  • Sunum yapan:Yusuf Ziya Ateş
    Atul Singh , Tsuen-wan “johnny Ngan , Peter Druschel , Dan S. Wallach. "Eclipse attacks on overlay networks: Threats and defenses." In In IEEE INFOCOM. 2006.
  • Sunum yapan: Ahmet Melih Akça
    Das, Anupam, and Mohammad Mahfuzul Islam. "SecuredTrust: a dynamic trust computation model for secured communication in multiagent systems." Dependable and Secure Computing, IEEE Transactions on 9.2 (2012): 261-274.
8 Kasım 2016DOS Attack Analysis Haftanın Makalesi:
Moore, David, Colleen Shannon, Douglas J. Brown, Geoffrey M. Voelker, and Stefan Savage. "Inferring internet denial-of-service activity." ACM Transactions on Computer Systems (TOCS) 24, no. 2 (2006): 115-139.

Sunum Makaleleri:
  • Sunum yapan: Bahar Gezici
    Kuzmanovic, Aleksandar, and Edward W. Knightly. "Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants." In Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications, pp. 75-86. ACM, 2003.
  • Sunum yapan: Ateş Ateş
    Yu, S., Zhou, W., Doss, R., & Jia, W. (2011). Traceback of DDoS attacks using entropy variations. Parallel and Distributed Systems, IEEE Transactions on, 22(3), 412-425.
22 Kasım 2016Worm Analysis Haftanın Makalesi:
Kim, Hyang-Ah, and Brad Karp. "Autograph: Toward automated, distributed worm signature detection." In Proceedings of the 13th USENIX Security Symposium, pp. 271-286. 2004.

Sunum Makaleleri:
  • Sunum yapan: Doruk Uz
    Bailey, M., Oberheide, J., Andersen, J., Mao, Z. M., Jahanian, F., & Nazario, J. (2007, January). Automated classification and analysis of internet malware. In Recent advances in intrusion detection (pp. 178-197). Springer Berlin Heidelberg.
  • Sunum yapan: Ebru Hanoğlu
    Kolbitsch, C., Comparetti, P. M., Kruegel, C., Kirda, E., Zhou, X. Y., & Wang, X. (2009, August). Effective and Efficient Malware Detection at the End Host. In USENIX security symposium (pp. 351-366).
29 Kasım 2016Code Analysis and Malware Detection Haftanın Makalesi:
Snow, K. Z., Krishnan, S., Monrose, F., & Provos, N. (2011, August). SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks. In USENIX Security Symposium.

Sunum Makaleleri:
  • Sunum yapan: Ferhat Dal
    Kolbitsch, Clemens, et al. "Rozzle: De-cloaking internet malware." 2012 IEEE Symposium on Security and Privacy. IEEE, 2012.
  • Sunum yapan: Hasan Tuğrul Erdoğan
    Le, M., Stavrou, A., & Kang, B. B. (2012). Doubleguard: Detecting intrusions in multitier web applications. Dependable and Secure Computing, IEEE Transactions on, 9(4), 512-525.
6 Aralık 2016Software Security Haftanın Makalesi:
Avgerinos, Thanassis, et al. "Automatic exploit generation." Communications of the ACM 57.2 (2014): 74-84.

Sunum Makaleleri:
  • Sunum yapan: Muhammet Serhat Al
    Mingshen Sun, Tao Wei and John C.S. Lui, TaintART: A Practical Multi-level Information-Flow Tracking System for Android RunTime, ACM Conference on Computer and Communications Security, 2016
  • Sunum yapan: Ersin Eray Kargı
    Shoshitaishvili, Y., Wang, R., Salls, C., Stephens, N., Polino, M., Dutcher, A., ... & Vigna, G. (2016, May). SOK:(State of) The Art of War: Offensive Techniques in Binary Analysis. In Security and Privacy (SP), 2016 IEEE Symposium on (pp. 138-157). IEEE.
13 Aralık 2016Web Security Haftanın Makalesi:
Muthukumaran, D., O'Keeffe, D., Priebe, C., Eyers, D., Shand, B., & Pietzuch, P. (2015, October). FlowWatcher: Defending against data disclosure vulnerabilities in web applications. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (pp. 603-615). ACM.

Sunum Makaleleri:
  • Sunum yapan: Serdar BüyükSaraç
    Olivo, O., Dillig, I., & Lin, C. (2015, October). Detecting and Exploiting Second Order Denial-of-Service Vulnerabilities in Web Applications. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (pp. 616-628). ACM.
  • Sunum yapan: Mert Can Yalhi
    Neasbitt, C., Li, B., Perdisci, R., Lu, L., Singh, K., & Li, K. (2015, October). WebCapsule: Towards a Lightweight Forensic Engine for Web Browsers. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (pp. 133-145). ACM.
20 Aralık 2016Mobile Security Haftanın Makalesi:
Arp, D., Spreitzenbarth, M., Hübner, M., Gascon, H., Rieck, K., & Siemens, C. E. R. T. (2014, February). Drebin: Effective and explainable detection of android malware in your pocket. In Proceedings of the Annual Symposium on Network and Distributed System Security (NDSS).

Sunum Makaleleri:
  • Sunum yapan: Mehmet Gün
    Yuru Shao, Jason Ott, Yunhan Jack Jia, Zhiyun Qian, Z. Morley Mao. "The Misuse of Android Unix Domain Socket and Security Implications" In Proceedings of ACM Conference on Computer and Communications Security (CCS) 2016, Vienna, Austria.
  • Sunum yapan: Melih Altıntaş
    Jin, Xing, et al. "Code injection attacks on html5-based mobile apps: Characterization, detection and mitigation." Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014.
  • Sunum yapan: Sercan Türker
    Saltaformaggio, Brendan, et al. "GUITAR: Piecing together android app GUIs from memory images." Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015.
27 Aralık 2016Botnet Analysis Haftanın Makalesi:
Xie, Yinglian, Fang Yu, Kannan Achan, Rina Panigrahy, Geoff Hulten, and Ivan Osipkov. "Spamming botnets: signatures and characteristics." In ACM SIGCOMM Computer Communication Review, vol. 38, no. 4, pp. 171-182. ACM, 2008.

Sunum Makaleleri:
  • Sunum yapan: Esat Rıdvan Kavgaoğlu
    Traynor, P., Lin, M., Ongtang, M., Rao, V., Jaeger, T., McDaniel, P., & La Porta, T. (2009, November). On cellular botnets: measuring the impact of malicious devices on a cellular network core. In Proceedings of the 16th ACM conference on Computer and communications security (pp. 223-234). ACM.
  • Sunum yapan: Farid Haziyev
    Zhang, J., Perdisci, R., Lee, W., Sarfraz, U., & Luo, X. (2011, June). Detecting stealthy P2P botnets using statistical traffic fingerprints. In Dependable Systems & Networks (DSN), 2011 IEEE/IFIP 41st International Conference on (pp. 121-132). IEEE.
3 Ocak 2017Cloud Security Haftanın Makalesi:
Shao, J., Lu, R., & Lin, X. (2015, April). Fine-grained data sharing in cloud computing for mobile devices. In 2015 IEEE Conference on Computer Communications (INFOCOM) (pp. 2677-2685). IEEE.

Sunum Makaleleri:
  • Sunum yapan: Mukhtar Jirde Abdilahi
    Hao, Z., Tang, Y., Zhang, Y., Novak, E., Carter, N., & Li, Q. (2015, April). SMOC: a secure mobile cloud computing platform. In 2015 IEEE Conference on Computer Communications (INFOCOM) (pp. 2668-2676). IEEE.
  • Sunum yapan: Özgür Ozan Şen
    Shi, Y., Abhilash, S., & Hwang, K. (2015, March). Cloudlet mesh for securing mobile clouds from intrusions and network attacks. In Mobile Cloud Computing, Services, and Engineering (MobileCloud), 2015 3rd IEEE International Conference on (pp. 109-118). IEEE.
  • Sunum yapan: Ahmet Fırat Yelkuvan
    Fu, Z., Sun, X., Ji, S., & Xie, G. (2016, April). Towards efficient content-aware search over encrypted outsourced data in cloud. In Computer Communications, IEEE INFOCOM 2016-The 35th Annual IEEE International Conference on (pp. 1-9). IEEE.