Modul | Peer-to-Peer-Systeme und Sicherheit (IN2194) | |
---|
Vorlesung | Peer-to-Peer-Systeme und Sicherheit
| |
---|
Dozent | Prof. Carle, Heiko Niedermayer | |
---|
SWS | 2V + 1Ü | |
---|
ECTS Credits | 4.0 (durch praktische Zusatzleistung auf (2+2) 5 ECTS anhebbar) | |
---|
Termine | Fr 10:00 - 12:00, MI 01.06.011, von 24.04.2009 bis 24.07.2009 wöchentlich | | |
---|
Inhalt | Peer-to-Peer-Systeme und Overlay-Netzwerke verursachen heutzutage einen großen Teil des Netzwerkverkehrs. Die Vorlesung stellt Mechanismen und Protokolle derartiger Netzwerke vor, und erläutert ausgewählte Systeme. Beispielsweise erlaubt Bittorrent effizient und kooperativ große Datenmengen zu übertragen. Verteilte Hash-Tabellen ermöglichen gezieltes Suchen von Knoten und Daten auch in sehr großen Netzwerken auf skalierbare, effiziente und robuste Weise. Der Sicherheitsteil der Vorlesung behandelt zuerst Sicherheitsfragen von Peer-to-Peer-Netzwerken und ähnlichen dezentralen Systemen. Botnetze sind dabei ein weiteres aktuelles Thema und aktuelle Botnetze verwenden ebenfalls Peer-to-Peer-Mechanismen. Der zweite Sicherheitsschwerpunkt ist Anonymität im Internet. Grundlegend sind hierbei das Rerouting und das Mixen. Ausgewählte Systeme werden vorgestellt, z.B. Tor und JAP.
Grobe Gliederung:
Kapitel 1: Peer-to-Peer (50 %) 1.1 Einführung 1.2 Unstrukturierte Netze 1.3 Strukturierte Netze 1.4 Maintenance, Optimierung, Technisches
Kapitel 2: Sicherheit (30 %) 2.1 Grundlagen und Authentisierung, Vertrauen 2.2 Peer-to-Peer-Angriffe 2.3 Zensurresistenz 2.4 Botnetze
Kapitel 3: Anonymität (20 %) 3.1 Grundlagen 3.2 Angriffe 3.3 Systeme
| |
---|
Anmeldung | Unverbindliche Anmeldung für die Vorlesung bzw. Übung. | |
---|
Übung | Neu: Prüfungstermine hängen am Sekretariat (Raum 03.05.052) des Lehrstuhls zur Eintragung aus (3.8., 12.8., 16.9., 9.10.).
Termin wird in erster Vorlesungsstunde abgestimmt. Ergebnis: Do 10-12 Uhr im Raum 03.07.023.
Das erste Übungsblatt gibt es am 8.5. in der Vorlesung. Abgabe ist 2 Wochen später, wo es dann das nächste Blatt gibt. Die erste Übung entsprechend vorrausichtlich erst 18.6. und danach wöchentlich (wg. Feiertagen und Pfingstferien), vorraussichtlich 25.6., 2.7., 9.7.,16.7.
Extra-Uebung für 5 ECTS. Teams wählen je eines der beiden Themen und bearbeiten diese. Nicht erschrecken, die Aufgaben sind relativ leichtgewichtig gedacht. Bei dem Peers zählen, kann alternativ auch ein leichtgewichtiger eigener Simulationscode geschrieben werden. Bitte an niedermayer -at - net.in.tum.de melden, wer welches Thema bearbeitet. Am Ende der jeweiligen Zeiträume Demo bei mir und Enddemo am Ende der letzten Übung (23.7.). Inhaltliche Details sollten dann noch persönlich besprochen werden. Ausgabe | Abgabe | Übung | Thema | Übungsblatt | 8.5. | 22.5. | 18.6. | P2P | Übungsblatt 1 | 22.5. | 12.6. | 25.6. | P2P | Übungsblatt 2 | 12.6. | 26.6. | 2.7. | P2P | Übungsblatt 3 | 26.6. | 10.7. | 16.7.
| Security | Übungsblatt 4 | 3.7. | 17.7. | 23.7. | Security & Anonymity | Übungsblatt 5 |
| |
---|
Folien | Datum | Thema | 24.4. | Chapter 0: Motivation | 8.5. | Chapter 1.1: P2P Introduction | 8.5., 15.5., 22.5 | Chapter 1.2: Unstructured Networks (Aktualisiert: 15.5. (Korrigiert Fehler bei Clusterkoeffizientberechnung, neu: Bild zu Barabasi-Albert, U-Bahn/Bus-Beispiel als Appendix zu Power Law) sowie 12.5. (neu: Video-Streaming)) | 22.5., 29.5. | Chapter 1.3: Structured Networks | 5.6., 12.6., 19.6. | Chapter 1.4: Maintenance, Optimization, and Technical Issues | 19.6., 26.6., 3.7. | Chapter 2.1: Security Basics and Authentication
| 3.7.,10.7. | Chapter 2.2: P2P Security - Attacks and Attack Mitigation | 10.7. | Chapter 2.3: Censorship-resistance | 10.7., 17.7. | Chapter 2.4: Botnets | 17.7., 24.7. | Chapter 3.1: Anonymity | 24.7. | Chapter 3.2: Attacks against Anonymity | 24.7. | Chapter 3.3: Anonymous Systems |
Liste einiger weiterführender Referenzen (nicht vollständig).
| |
---|
|
|