BİL 656: İleri Düzey Bilgisayar ve Ağ Güvenliği
Güz 2016
Ders Sorumlusu: Ahmet Burak Can
Ders Saati: Salı, 13:00-15:45
Sınıf: D5
Ders Tanımı
Bu dersin amacı bilgisayar ve ağ güvenliği ile ilgili günümüzdeki aktif araştırma konularını incelemek
ve yapılmış çalışmaları inceleyerek, öğrencilere güvenlik alanında bir araştırma altyapısı kazandırmaktır.
Ders Kaynakları
- Ders kaynakları, dönem boyunca okunmak ve derste sunulmak üzere bu sayfadan duyurulacak makalelerdir.
Notlandırma
Haftanın makaleleri - %20 (Her bir makale %2 olmak üzere, toplam 10 makale olacaktır.)
Makale sunumu - %20
Proje/Rapor - %20
Final Sınavı - %30
Katılım - %10
Ders İşlenişi
Haftanın Makaleleri
- Her hafta, bir "Haftanın Makalesi" verilecektir. Dersi alan bütün öğrenciler bu makaleyi
okumak ve bir özet çıkarmakla sorumludur.
- Makale özetleri .pdf formatında, bölümün submit sistemine (http://submit.cs.hacettepe.edu.tr),
her hafta ders saatinden önce yüklenecektir.
- Makale özetlerinde, çalışmanın amacı, yöntemi ve sonuçları birkaç paragrafda (Türkçe olarak) özetlenecektir.
Ayrıca makale ile ilgili, en az bir olumlu nokta, en az bir olumsuz nokta, ve en az bir
gelecekte yapılabilecek çalışma yönü (future work) verilmelidir.
Makale Sunumu
- Her hafta 3-4 öğrenci, o haftaki konuyla ilgili makaleleri sınıfta sunacaklardır.
- Bu sunumlarda, makaleyi hiç okumamış birinin, makalenin amacı, yöntemi ve sonuçları
hakkında bilgi sahibi olmasını sağlayacak düzeyde ayrıntıya girilmesi beklenmektedir.
- Her haftaki sunumlardan sonra, sunumları yapan öğrenciler, sunum dosyalarını .ppt/.pptx
formatında bölümün submit sistemine (http://submit.cs.hacettepe.edu.tr) göndereceklerdir.
Proje/Rapor
- Öğrenciler, 2-3 kişilik gruplar halinde bir güvenlik konusu üzerine tarama çalışması veya
güvenlik üzerine bir araştırma projesi yapabilirler.
- Rapor formatı olarak IEEE formatı kullanılacaktır.
- Proje raporları, bölümün submit sistemine (http://submit.cs.hacettepe.edu.tr)
dönemin son haftası içinde gönderilecektir.
Final Sınavı
- Final sınavında, her hafta verilen haftanın makalelerinden (toplam 10 makale) sorular sorulacaktır.
Duyurular
Dersle ilgili duyurular, enstitü sistemi üzerinden ve bu sayfadan yapılacaktır.
Duyuruların size ulaşabilmesi için enstitüde kayıtlı olan e-mail adresinizin doğruluğunu kontrol ediniz.
Hafta | Konu | Makale/Sunum |
4 Ekim 2016 |
Ders işlenişi hakkında genel bilgi verilmesi |
Makale okuma ve değerlendirme:
Sunum hazırlama ve yapma:
|
11 Ekim 2016 |
Şifrelemeye giriş |
Basic Ciphers     1x1     4x1
Block Ciphers     1x1     4x1
|
18 Ekim 2016 |
Şifrelemeye giriş |
Hash functions, HMAC     1x1     4x1
Public Key Cryptography, RSA     1x1     4x1
|
25 Ekim 2016 | Ad Hoc Mobil Network Security |
Haftanın Makalesi:
Sanzgiri, Kimaya, et al. "A secure routing protocol for ad hoc networks." Network Protocols, 2002. Proceedings.
10th IEEE International Conference on. IEEE, 2002.
Sunum Makaleleri:
- Sunum yapan: Işıl Karacabey
El Defrawy, K., & Tsudik, G. (2011). ALARM: anonymous location-aided routing in suspicious MANETs. IEEE Transactions on Mobile Computing, 10(9), 1345-1358.
- Sunum yapan: Fatih Güler
Mahmoud, M. M., Lin, X., & Shen, X. S. (2015). Secure and reliable routing protocols for heterogeneous multihop wireless networks. IEEE Transactions on Parallel and Distributed Systems, 26(4), 1140-1153.
|
1 Kasım 2016 | Peer-to-peer Security |
Haftanın Makalesi:
Ratnasamy, S., Francis, P., Handley, M., Karp, R., & Shenker, S. (2001). A scalable content-addressable network (Vol. 31, No. 4, pp. 161-172). ACM.
Sunum Makaleleri:
- Sunum yapan:Yusuf Ziya Ateş
Atul Singh , Tsuen-wan “johnny Ngan , Peter Druschel , Dan S. Wallach. "Eclipse attacks on overlay networks: Threats and defenses." In In IEEE INFOCOM. 2006.
- Sunum yapan: Ahmet Melih Akça
Das, Anupam, and Mohammad Mahfuzul Islam. "SecuredTrust: a dynamic trust computation model for secured communication in multiagent systems." Dependable and Secure Computing, IEEE Transactions on 9.2 (2012): 261-274.
|
8 Kasım 2016 | DOS Attack Analysis |
Haftanın Makalesi:
Moore, David, Colleen Shannon, Douglas J. Brown, Geoffrey M. Voelker, and Stefan Savage. "Inferring internet denial-of-service activity." ACM Transactions on Computer Systems (TOCS) 24, no. 2 (2006): 115-139.
Sunum Makaleleri:
- Sunum yapan: Bahar Gezici
Kuzmanovic, Aleksandar, and Edward W. Knightly. "Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants." In Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications, pp. 75-86. ACM, 2003.
- Sunum yapan: Ateş Ateş
Yu, S., Zhou, W., Doss, R., & Jia, W. (2011). Traceback of DDoS attacks using entropy variations. Parallel and Distributed Systems, IEEE Transactions on, 22(3), 412-425.
|
22 Kasım 2016 | Worm Analysis |
Haftanın Makalesi:
Kim, Hyang-Ah, and Brad Karp. "Autograph: Toward automated, distributed worm signature detection." In Proceedings of the 13th USENIX Security Symposium, pp. 271-286. 2004.
Sunum Makaleleri:
- Sunum yapan: Doruk Uz
Bailey, M., Oberheide, J., Andersen, J., Mao, Z. M., Jahanian, F., & Nazario, J. (2007, January). Automated classification and analysis of internet malware. In Recent advances in intrusion detection (pp. 178-197). Springer Berlin Heidelberg.
- Sunum yapan: Ebru Hanoğlu
Kolbitsch, C., Comparetti, P. M., Kruegel, C., Kirda, E., Zhou, X. Y., & Wang, X. (2009, August). Effective and Efficient Malware Detection at the End Host. In USENIX security symposium (pp. 351-366).
|
29 Kasım 2016 | Code Analysis and Malware Detection |
Haftanın Makalesi:
Snow, K. Z., Krishnan, S., Monrose, F., & Provos, N. (2011, August). SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks. In USENIX Security Symposium.
Sunum Makaleleri:
- Sunum yapan: Ferhat Dal
Kolbitsch, Clemens, et al. "Rozzle: De-cloaking internet malware." 2012 IEEE Symposium on Security and Privacy. IEEE, 2012.
- Sunum yapan: Hasan Tuğrul Erdoğan
Le, M., Stavrou, A., & Kang, B. B. (2012). Doubleguard: Detecting intrusions in multitier web applications. Dependable and Secure Computing, IEEE Transactions on, 9(4), 512-525.
|
6 Aralık 2016 | Software Security |
Haftanın Makalesi:
Avgerinos, Thanassis, et al. "Automatic exploit generation." Communications of the ACM 57.2 (2014): 74-84.
Sunum Makaleleri:
- Sunum yapan: Muhammet Serhat Al
Mingshen Sun, Tao Wei and John C.S. Lui, TaintART: A Practical Multi-level Information-Flow Tracking System for Android RunTime, ACM Conference on Computer and Communications Security, 2016
- Sunum yapan: Ersin Eray Kargı
Shoshitaishvili, Y., Wang, R., Salls, C., Stephens, N., Polino, M., Dutcher, A., ... & Vigna, G. (2016, May). SOK:(State of) The Art of War: Offensive Techniques in Binary Analysis. In Security and Privacy (SP), 2016 IEEE Symposium on (pp. 138-157). IEEE.
|
13 Aralık 2016 | Web Security |
Haftanın Makalesi:
Muthukumaran, D., O'Keeffe, D., Priebe, C., Eyers, D., Shand, B., & Pietzuch, P. (2015, October). FlowWatcher: Defending against data disclosure vulnerabilities in web applications. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (pp. 603-615). ACM.
Sunum Makaleleri:
- Sunum yapan: Serdar BüyükSaraç
Olivo, O., Dillig, I., & Lin, C. (2015, October). Detecting and Exploiting Second Order Denial-of-Service Vulnerabilities in Web Applications. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (pp. 616-628). ACM.
- Sunum yapan: Mert Can Yalhi
Neasbitt, C., Li, B., Perdisci, R., Lu, L., Singh, K., & Li, K. (2015, October). WebCapsule: Towards a Lightweight Forensic Engine for Web Browsers. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (pp. 133-145). ACM.
|
20 Aralık 2016 | Mobile Security |
Haftanın Makalesi:
Arp, D., Spreitzenbarth, M., Hübner, M., Gascon, H., Rieck, K., & Siemens, C. E. R. T. (2014, February). Drebin: Effective and explainable detection of android malware in your pocket. In Proceedings of the Annual Symposium on Network and Distributed System Security (NDSS).
Sunum Makaleleri:
- Sunum yapan: Mehmet Gün
Yuru Shao, Jason Ott, Yunhan Jack Jia, Zhiyun Qian, Z. Morley Mao. "The Misuse of Android Unix Domain Socket and Security Implications" In Proceedings of ACM Conference on Computer and Communications Security (CCS) 2016, Vienna, Austria.
- Sunum yapan: Melih Altıntaş
Jin, Xing, et al. "Code injection attacks on html5-based mobile apps: Characterization, detection and mitigation." Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014.
- Sunum yapan: Sercan Türker
Saltaformaggio, Brendan, et al. "GUITAR: Piecing together android app GUIs from memory images." Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015.
|
27 Aralık 2016 | Botnet Analysis |
Haftanın Makalesi:
Xie, Yinglian, Fang Yu, Kannan Achan, Rina Panigrahy, Geoff Hulten, and Ivan Osipkov. "Spamming botnets: signatures and characteristics." In ACM SIGCOMM Computer Communication Review, vol. 38, no. 4, pp. 171-182. ACM, 2008.
Sunum Makaleleri:
- Sunum yapan: Esat Rıdvan Kavgaoğlu
Traynor, P., Lin, M., Ongtang, M., Rao, V., Jaeger, T., McDaniel, P., & La Porta, T. (2009, November). On cellular botnets: measuring the impact of malicious devices on a cellular network core. In Proceedings of the 16th ACM conference on Computer and communications security (pp. 223-234). ACM.
- Sunum yapan: Farid Haziyev
Zhang, J., Perdisci, R., Lee, W., Sarfraz, U., & Luo, X. (2011, June). Detecting stealthy P2P botnets using statistical traffic fingerprints. In Dependable Systems & Networks (DSN), 2011 IEEE/IFIP 41st International Conference on (pp. 121-132). IEEE.
|
3 Ocak 2017 | Cloud Security |
Haftanın Makalesi:
Shao, J., Lu, R., & Lin, X. (2015, April). Fine-grained data sharing in cloud computing for mobile devices. In 2015 IEEE Conference on Computer Communications (INFOCOM) (pp. 2677-2685). IEEE.
Sunum Makaleleri:
- Sunum yapan: Mukhtar Jirde Abdilahi
Hao, Z., Tang, Y., Zhang, Y., Novak, E., Carter, N., & Li, Q. (2015, April). SMOC: a secure mobile cloud computing platform. In 2015 IEEE Conference on Computer Communications (INFOCOM) (pp. 2668-2676). IEEE.
- Sunum yapan: Özgür Ozan Şen
Shi, Y., Abhilash, S., & Hwang, K. (2015, March). Cloudlet mesh for securing mobile clouds from intrusions and network attacks. In Mobile Cloud Computing, Services, and Engineering (MobileCloud), 2015 3rd IEEE International Conference on (pp. 109-118). IEEE.
- Sunum yapan: Ahmet Fırat Yelkuvan
Fu, Z., Sun, X., Ji, S., & Xie, G. (2016, April). Towards efficient content-aware search over encrypted outsourced data in cloud. In Computer Communications, IEEE INFOCOM 2016-The 35th Annual IEEE International Conference on (pp. 1-9). IEEE.
|
|