Master Seminar Innovative Internet-Technologien und - - PowerPoint PPT Presentation

master seminar innovative internet technologien und
SMART_READER_LITE
LIVE PREVIEW

Master Seminar Innovative Internet-Technologien und - - PowerPoint PPT Presentation

Lehrstuhl Netzarchitekturen und Netzdienste Institut fr Informatik Technische Universitt Mnchen Herausfordernde Themen! Evtl. Vorwissen erforderlich! Master Seminar Innovative Internet-Technologien und Mobilkommunikation WS


slide-1
SLIDE 1

Lehrstuhl Netzarchitekturen und Netzdienste

Institut für Informatik Technische Universität München

Master Seminar „Innovative Internet-Technologien und Mobilkommunikation“

WS 2011/2012

  • Prof. Dr.-Ing. Georg Carle and Staff

Organisation: Corinna Schmitt

Herausfordernde Themen!

  • Evtl. Vorwissen erforderlich!
slide-2
SLIDE 2

Seminar IITM WS 2011/12

2

Organisatorisches

Verantwortlichkeiten Termine Notengebung

Themenvorstellung Themenvergabe

www.fotoila.de

slide-3
SLIDE 3

Seminar IITM WS 2011/12

3

Organisatorisches

Verantwortlichkeiten Termine Notengebung

Themenvorstellung Themenvergabe

www.fotoila.de

slide-4
SLIDE 4

Seminar IITM WS 2011/12

4

Verantwortlichkeiten

  • Organisation: Prof. Dr.-Ing. Carle, Schmitt
  • Termin: max. 16 Plätze

wöchentlich montags 14:00-16:00 Uhr Raum 03.07.023

  • Formalitäten:

Veranstaltungssprache: Deutsch Diplom: 2 SWS B.Sc./ M.Sc: 4 ECTS Anwesenheitsliste Jeder Teilnehmer moderiert einen Vortrag Studentische Abgaben: Vortrag, Ausarbeitungen, Reviews Templateverwendung von Homepage

  • Registrierung und Material auf Seminarhomepage

http://www.net.in.tum.de/de/lehre/ws1112/seminare/

TUMonline-Registrierung zur Prüfung bis 13.11.2011 möglich.

slide-5
SLIDE 5

Seminar IITM WS 2011/12

5

Termine

Termine Themenwahl 17.10.2011 Spezialvortrag „How to write scientific“ 24.10.2011 Persönliches Betreuertreffen bis (MUSS) 1.11.2011 Upload Vortragsfolien (1. Version)* 14.11.2011 Upload Ausarbeitung (1. Version) 19.12.2011 Vorträge Programm folgt 21.11.2011

  • 6.2.2012

Uploads Reviews 9.1.2012 Upload Ausarbeitung (2. Version) und finale Folien 6.2.2012 Veröffentlichung im Proceeding tba

* Folien müssen präsentierbarsein, sonst Notenabzug von -0.3 Folien können bis zum Vortrag noch verbessert werden. Termine können sich ändern abhängig von Teilnehmern. Kommunikation via Email und Homepage!

slide-6
SLIDE 6

Seminar IITM WS 2011/12

6

Matrial

Homepage: http://www.net.in.tum.de/de/lehre/ws1112/seminare/ Folien zu

Vortrag: How to write a scientific Paper? Vortrag: How to write a Review? Vortrag: How to give feedback?

Beispiel:

Ausarbeitung 1. Version Review Ausarbeitung 2. Version

Fragen an Betreuer senden. Betreuer geben die Möglichkeit zu Testvorträgen

slide-7
SLIDE 7

Seminar IITM WS 2011/12

7

Benotung und Regeln

Notenbestandteile: Persönliche Gespräche mit Betreuer Ausarbeitungen (6-8 Seiten in ACM-Format) in dt./engl.

  • 1 Version Peer-Review process und 2. Version als finale Abgabe

Vortrag (20-25 min mit anschließender Diskussion) in dt./engl.

  • Inhalt zählt und nicht der Vortragsstil

Review über Ausarbeitung anderer Seminarteilnehmer in dt./engl. Allgemeines: Anwesenheitspflicht bei allen Terminen Einhaltung der Termine (Upload mittels Homepage) Selbstgeschriebene Ausarbeitungen immer Plagiattest Moderation von einem Vortrag

Plagiarismus oder keine persönlichen Betreuertreffen bis zum 1.11.2011 führen zur sofortigen Disqualifikation. Andere Verstöße bewirken Notenabzug.

slide-8
SLIDE 8

Seminar IITM WS 2011/12

8

slide-9
SLIDE 9

Seminar IITM WS 2011/12

9

Organisatorisches Themenvorstellung

Folien in deutsch oder englisch

Themenvergabe

Herausfordernde Themen!

  • Evtl. Vorwissen erforderlich!

www.fotoila.de

slide-10
SLIDE 10

Seminar IITM WS 2011/12

10

Wissenschaftliches Arbeiten (Nils)

  • Halten eines wissenschaftlichen Vortrages

Zielgruppe und Vorwissen einordnen Sinnvolle Gliederung Foliengestaltung Präsentieren Tipps und Tricks

  • Schreiben eines wissenschaftlichen Textes

Zielgruppe und Vorwissen einordnen Sinnvolle Gliederung Schreibstil Grafiken Tipps und Tricks

  • Literatur/Quellen für beide Vorträge

Justin Zobel, Writing for Computer Science Herrmann Will, Mini-Handbuch Vortrag und Präsentation Kurzer Leitfaden von mir

slide-11
SLIDE 11

Seminar IITM WS 2011/12

11

Mathematisch beweisbare Netzwerkeigenschaften (Nils, 1–3 Vorträge)

  • Beispielproblem:
  • Im Flugzeug darf kein einziges Paket verloren gehen (z.B. Avionik)
  • Wie beweisen?
  • Verschiedene Analyseverfahren
  • Network Calculus
  • Trajectories
  • Model Checking
  • Stochastisches Model Checking
  • Simulation
  • Literatur
  • Scharbarg, Fraboul: Methods and tools for the temporal analysis of avionic networks,

2011

  • Scharbarg, Ridouard, Fraboul: A probabilistic analysis of end-to-end delas on an

AFDX avionic network, IEEE Transactions on Industrial Informatics, 2009

  • Warnung: Sämtliche Verfahren beinhalten viel mathematische Theorie, welche man

erst verstehen und dann verständlich erklären muss.

slide-12
SLIDE 12

Seminar IITM WS 2011/12

12

Model Checking – Ralph

Model Checking: check whether formal model of a system complies to a formal specification Number of techniques Used for: Verification of security of cryptographic protocols Your task: Understand model checking Present in context of crypto protocols Prerequisites: Background and strong interest in formal methods

slide-13
SLIDE 13

Seminar IITM WS 2011/12

13

The Hourglass Structure of the Internet – Ralph

SIGCOMM paper: “This is evolution, not design.” Read paper; do own research (extra papers!) Summarise and give well-educated opinion

Many protocols on Layer 1: Eth, UMTS, 802.11, … Relatively few LLC/MAC protocols IP Everywhere TCP and UDP Hundreds of Application Layer protocols

slide-14
SLIDE 14

Seminar IITM WS 2011/12

14

Youtube – Popularität von Videos - Heiko

  • Nutzerverhalten + Dienst erzeugter Verkehr
  • Und damit Fragen der Netzplanung, Netzoptimierung usw.
  • Fragen
  • Wie verhalten sich die Nutzer bei Youtube?
  • Was schauen Sie an?
  • Wie wird ein Video populär?
  • Wie verteilt sich die Popularität?
  • Wie entwickelt sich diese über die Zeit?
  • Literatur u.a.
  • Gloria Chatzopoulou, Cheng Sheng, Michalis Faloutsos: A First Step Towards Understanding Popularity in
  • YouTube. Second International Workshop on Network Scienece for Communication Networks (NetSciCom)

March 19, San Diego, USA, 2010 (In Conjuction with IEEE Infocom 2010).

  • Meeyoung Cha, Haewoon Kwak, Pablo Rodriguez, Yong-Yeol Ahn, Sue Moon: "Analyzing the Video Popularity

Characteristics of Large-Scale User Generated Content Systems“ In ACM/IEEE ToN, Vol 17, Issue 5, pp. 1357- 1370, October 2009.

  • Flavio Figueiredo, Fabricio Benevenuto, Jussara M. Almeida: The Tube over Time: Characterizing Popularity

Growth of YouTube Videos. In Proceedings of the 4th ACM Conference on Web Search and Data Mining, Feb. 2011, Hongkong, China.

V E R G E B E N

slide-15
SLIDE 15

Seminar IITM WS 2011/12

15

Privacy and Smart Meters / Smart Grid – Heiko

Smart Meter / Smart Grid

Energy Meter that measures and reports consumption of energy continously (up every few seconds) Smart Meter vs Smart Grid Who can read the data? What happens with new services on the Internet (in the cloud) that are based

  • n Smart Meter data?

Why did the Netherlands stop them?

Sensors observe buildings?

consumption, temperature, location, … Sensors observe humans

  • Initial Literature
  • Protection Profile of Bundesamt für Sicherheit in der Informationstechnik (BSI)

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/SmartMeter/PP-SmartMeter.pdf?__blob=publicationFile https://www.bsi.bund.de/DE/Themen/SmartMeter/smartmeter_node.html

  • http://uc-ciee.org/downloads/Privacy_in_Smart_Grid_Final_Report.pdf
  • http://www.cs.ru.nl/~flaviog/publications/no-leakage.pdf (a crypto solution to problem, only in details if split into two topics)

Source: http://www.pri.org/stories/science/ technology/smart-meters-privacy-nightmares.html

V E R G E B E N

slide-16
SLIDE 16

Seminar IITM WS 2011/12

16

Privacy-Preserving P2P Data Sharing with OneSwarm - Christian

OneSwarm is a new anonymizing P2P overlay network. The authors claim to provide ecient, robust and privacy-preserving le-sharing. Reading the paper and the source code, find answers to these questions:

  • Is OneSwarm as secure as the authors claim it is?

{ Is the delay for keyword search based on les or keywords? { How exactly is peer-selection during forwarding randomized? { Is forwarding inuenced by peers having local results? { How is the hash table for link ID inversion bounded? { How exactly does the community server limit handing out IPs?

  • How would you attack it?

VERGEBEN

slide-17
SLIDE 17

Seminar IITM WS 2011/12

17

Convex optimization and linear programming - Stephan Motivation: Your task:

Explain the basics of convex optimization and linear programming Explain constraint qualifications for strong duality Give concrete examples for different problems Reference: Many references (books, papers, lectures) available

slide-18
SLIDE 18

Seminar IITM WS 2011/12

18

A Minimum Delay Distributed Routing Algorithm - Stephan Motivation: Minimize the total delay in a network using a distributed routing algorithm. Your task:

Describe the network model Explain the intuition behind the algorithm Outline the algorithm Reference: Robert G. Gallager, A Minimum Delay Routing Algorithm Using Distributed Computation

V E R G E B E N

slide-19
SLIDE 19

Seminar IITM WS 2011/12

19

An introduction to network flow problems - Stephan Motivation: Find the maximum supported rate between s and t in a given network: Your task:

Explain the min-cut-max-flow theorem Cast and explain selected linear programs, e.g.

to maximize throughput to minimize delay

Reference: Many references (books, papers, lectures) available

V E R G E B E N

slide-20
SLIDE 20

Seminar IITM WS 2011/12

20

Minimum-Cost Multicast over Coded Packet Networks - Stephan

Motivation: Routing does not achieve capacity in multicast networks:

Routing Routing + Multicast Network Coding (cost 16) (cost 14) (cost 13)

Your task:

Outline usage scnenarios of network coding Formulate multicast as flow problem State and solve selected optimization problems Reference: Minimum-Cost Multicast over Coded Packet Networks (Desmond Lun et al.)

V E R G E B E N

slide-21
SLIDE 21

Seminar IITM WS 2011/12

21

Random Linear Network Coding - Stephan Motivation: How to construct network codes? Your task:

Introduce linear network coding Explain how random linear coding works Reference: Network Coding: An Introduction (Tracey Ho and Desmond Lun)

slide-22
SLIDE 22

Seminar IITM WS 2011/12

22

Data Processing Techniques in WSNs - Corinna

General:

Huch data amount is collected. Sensor data samples and especially their integrity are of

  • significance and
  • once acquired must not be lost.

Challenges:

  • data must arrive ordered
  • sensors are often calibrated,
  • sensor network deployments and their maintenance

are labor-intensive and expensive.

Questions:

Which techniques exist to face the challenges?

  • Reconstruction of the Correct Temporal Order of Sensor Network Data (IPSN 2011)
  • PermaDAQ: A scientific instrument for precision sensing and data recovery in

environmental extremes (IPSN 2009)

What development exist?

slide-23
SLIDE 23

Seminar IITM WS 2011/12

23

Watermarking in Sensor Data Sets - Corinna

General: Sensor Data must be analysed in context focus Solution is watermarking techniques

  • Known from trade market such as bank notes
  • Different techniques exist
  • Techniques offer among others perceptibility, robustness

and capacity

Questions: Characterize and analyse the following approaches

  • Self-identifying sensor data (IPSN 20110)
  • Multiple watermarking method for privacy data protection in WSN (2011)
  • Selective Forwarding Attack Detection using Watermark in WSNs (ISECS 2009)
  • An Authentication Method for Self Nodes Based on Watermarking in Wireless

Sensor Networks (2009)

Compare the approach to traditional watermarking strategies

V E R G E B E N

slide-24
SLIDE 24

Seminar IITM WS 2011/12

24

TLS solutions for WSNs - Corinna

General: Security is very important Common solution is TLS in “normal P2P networks” Is it a solution for WSN? Questions: Why is a TLS solution interesting for WSNs? Introduce, analyse and compare the following approaches

  • Securing Communications between Multiple Entities Using a Single TLS Session (NTMS 2011)
  • Adapting TLS Handshake Protocol for Heterogenous IP-Based WSN using Identity Based

Cryptography (ICWUS 2010)

  • Tiny 3-TLS: A Trust Delegation Protocol for Wireless Sensor Networks (ESAS 2006)

What are the challanges and what must be faced in the future?

slide-25
SLIDE 25

Seminar IITM WS 2011/12

25

Multi-Path TCP - Alex

Goals:

Flexibility Reliability Efficiency Redundancy

Resource pooling:

Improve robustness against bursts Increase efficiency

Your task:

Summarize the state-of-the-art Evaluate buffering, reordering issues Compare two implementations

slide-26
SLIDE 26

Seminar IITM WS 2011/12

26

Concurrent Multi-Path in P2P Overlays - Alex

Goals:

Increase bandwidth Increase reliability Decrease delay

Issues:

Buffer dimensioning Path metrics Path selection strategy Feedback required

  • Your task:
  • Summarize the state-of-the-art
  • Discuss path metrics and path

selection strategies

  • Evaluate and compare current

solutions

slide-27
SLIDE 27

Seminar IITM WS 2011/12

27

Websockets: Spezifikation / Implementation (Philipp)

Zusammenfassung der Spezifikation durch das W3C Vergleich der Implementation in verschiedenen Browsers Vorteile und Nachteile zu alternativen Technologien (z.B. Comet)

V E R G E B E N

slide-28
SLIDE 28

Seminar IITM WS 2011/12

28

Webappliktions Isolation (Philipp)

Isolation von Webapplikationen in Modernen Browsern (Paper) Umsetzung in Google Chrome (Chromium) Alternative Modelle anderer Browser Analyse der Vorteile und Nachteile

V E R G E B E N

slide-29
SLIDE 29

Seminar IITM WS 2011/12

29

Traceroute-Anomalien (Johann)

Wie funktioniert traceroute? Wie entstehen Anomalien?

Load Balancing Layer 2 / MPLS

Systematische Klassifikation

Fehlende Links Falsche Links Schleifen

Lösungsmöglichkeiten

Paris traceroute NANOG traceroute

slide-30
SLIDE 30

Seminar IITM WS 2011/12

30

Alias-Erkennung (Johann)

  • Problemstellung:

Topologie-Karten aus traceroute- Messungen ungenau

  • Lösung: Alias-Erkennung
  • Prinzip: messbasierte Erkennung von

gemeinsamen Router-IP-Adressen Aufgabenstellung

  • Ursachen für Aliase
  • Vergleich von Werkzeugen
  • iffinder
  • ally
  • Radargun
  • MIDAR
  • Klassifikation nach
  • Einsatzgebiet
  • Funktionsweise
  • Abdeckung

!?

slide-31
SLIDE 31

Seminar IITM WS 2011/12

31

BGP Hijacking / Interception (Johann)

  • Was ist BGP?
  • Einsatzgebiet
  • Funktionsweise
  • Schwächen
  • Angriffsvektoren mit Hilfe von BGP
  • Hijacking
  • Interception
  • Wie liefen die 5 bedeutendsten Hijacking-Vorfälle ab?
  • Spammer vs. Northrop Grumman (2003)
  • Malaysia vs. Yahoo (2004)
  • Türkei vs. Internet (2004)
  • ICANN vs. DNS Root Server (2007)
  • Pakistan vs. YouTube (2008)
  • Wie lief der DEFCON Interception proof-of-concept ab?
  • Ausblick: Abhilfe durch RPKI

http://www.boxoid.org/

slide-32
SLIDE 32

Seminar IITM WS 2011/12

32

Organisatorisches Themenvorstellung Themenvergabe

Herausfordernde Themen!

  • Evtl. Vorwissen erforderlich!

www.fotoila.de

slide-33
SLIDE 33

Seminar IITM WS 2011/12

33

Topic Selection (I)

Autor Thema Betreuer

Model Checking Ralph The Hourglass Structure of the Internet Ralph Herr Pustka Frau Polyakova Youtube – Popularität von Videos Heiko Frau Sharykhina Herr Oberwallner Privacy and Smart Meters / Smart Grid Heiko Herr Teich Privacy-Preserving P2P data sharing with OneSwarm Christian Herr Landahl A minimum delay distributed routing algorithm Stephan Random Linear Network Coding Stephan Convex optimization and linear programming Stephan Herr Meyner An introduction to network flow problems Stephan Concurrent Multi-Path in P2P Overlays Alex Multi-Path TCP Alex

slide-34
SLIDE 34

Seminar IITM WS 2011/12

34

Topic Selection (II)

Autor Thema Betreuer

Herr Faktorovitch Watermarking in Sensor Data Sets Corinna TLS solutions for WSNs Corinna Data Processing Techniques in WSNs Corinna Herr Ullrich Websockets: Spezifikation / Implementation Philipp Herr Nguyen Webappliktions Isolation Philipp Traceroute-Anomalien Johann Alias-Erkennung Johann BGP Hijacking / Interception Johann

Mathematisch beweisbare Netzwerkeigenschaften

Nils Herr Baumann Tetra Stephan Herr Schalkamp

Minimum-Cost Multicast over Coded Packet Networks

Stephan (Herr Teich) Wissenschaftliches Arbeiten Nils

slide-35
SLIDE 35

Seminar IITM WS 2011/12

35

Anstehende Termine

Termine Spezialvortrag „How to write scientific“ 24.10.2011 Persönliches Betreuertreffen bis (MUSS) 1.11.2011 Upload Vortragsfolien (1. Version) 14.11.2011 Upload Ausarbeitung (1. Version) 19.12.2011

Plagiarismus oder keine persönlichen Betreuertreffen bis zum 1.11.2011 führen zur sofortigen Disqualifikation. Andere Verstöße bewirken Notenabzug.