NetSec
Threads by month
- ----- 2024 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2023 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2022 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2021 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2020 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2019 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2018 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2017 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2016 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2015 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2014 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2013 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2012 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2011 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2010 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2009 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2008 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2007 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2006 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2005 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2004 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2003 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
- January
- ----- 2002 -----
- December
- November
- October
- September
- August
- July
- June
- May
- April
- March
- February
April 2005
- 1 participants
- 1 discussions
Second Call for Papers Workshop "Sicherheit in komplexen, vernetzten Umgebungen"
by Ulrich Flegel 11 Apr '05
by Ulrich Flegel 11 Apr '05
11 Apr '05
Gesellschaft für Informatik e.V.
Fachgruppe SIDAR
Call for Papers
Workshop
Sicherheit in
komplexen, vernetzten
Umgebungen
Im Zeitraum
19.-22. September 2005
Bonn, Deutschland
Workshop
im Rahmen der 35. Jahrestagung "Informatik LIVE!"
der Gesellschaft für Informatik e.V.
www.gi-fg-sidar.de/skvu2005
Einen unaufhaltsamen Trend der heutigen Informationsgesellschaft stellt
die zunehmende Vernetzung von Computersystemen in den unterschiedlichen
Bereichen dar. Den vielfältigen sich daraus ergebenden Vorteilen steht
eine zunehmende Menge von Bedrohungen entgegen, die auf vielen Ebenen
einen Einfluss auf das Leben und die Gesellschaft haben können. Getreu
dem Motto "Informatik LIVE!" der diesjährigen Jahrestagung der Gesell-
schaft für Informatik möchte sich der hier beschriebene Workshop mit
diesen Einflüssen und gezielten Reaktionen darauf auseinandersetzen.
Die Ziele und Methoden der "klassischen" Informationssicherheit werden
auch in zukünftigen komplexen vernetzten Umgebungen Bestand haben,
jedoch verlagern sich die Schwerpunkte und Abhängigkeiten zusehends.
So stehen beispielsweise Fragestellungen wie Verfügbarkeit und Modell-
ierung von Vertrauen in solchen Umgebungen eher im Mittelpunkt als
Verfahren zur Sicherstellung von Vertraulichkeit und Integrität. Vor
diesem Hintergrund möchte dieser Workshop den Dialog zwischen Experten
aus dem Bereich der Informationssicherheit anregen und vertiefen.
Dieser Workshop soll - ergänzend zu etablierten Veranstaltungen dieser
Art - aktuelle Erkenntnisse und Ergebnisse von Forschungsarbeiten zu-
sammentragen, die Lösungen für die sich aus der verstärkten Vernetzung
ergebenden Probleme anbieten. Über die Vorstellung von Forschungser-
gebnissen hinaus können Konzepte für zukünftige Arbeiten, praktische
Erfahrungen und praxisrelevante Erkenntnisse zum Wert dieser Veranstal-
tung beitragen.
Hintergrund
===========
Der Gedanke der angestrebten komplexen Vernetzung von Systemen (als
wesentliche Voraussetzung für die Vision eines Ubiquitous Computing)
hält in verschiedenen Bereichen Einzug. Durch die Vernetzung von
Computersystemen sind kürzeste Wege zwischen Sensoren und Effektoren
sowie dadurch bedingt eine erhebliche Verkürzung von Entscheidungspro-
zessen möglich geworden, sodass Informationen schnellstmöglich an allen
Orten zur Verfügung stehen, an denen sie gebraucht werden. Damit kann
man eine erhebliche Steigerung der Effektivität erzielen.
Eine intensive Vernetzung zieht eine Reihe von Implikationen auf Archi-
tekturen und Systeme nach sich, denen beim Entwurf und der Entwicklung
von Verfahren zur Aufrechterhaltung der Informationssicherheit in ver-
stärktem Maße Rechnung zu tragen ist. Hierzu gehören:
- Komplexe Verknüpfungen von Sicherheitsdiensten
(z. B. Zugriffskontrolle, Vertraulichkeit und Non-Repudiation).
- komplexere Modelle für Vertrauen (Trust),
- besonders große und heterogene Kommunikationsumgebungen (draht-
gebunden vs. drahtlos, stationär vs. mobil),
- Verknüpfung unterschiedlicher Sicherheitsdomänen und Netzüber-
gänge (z. B. durch Information Flow Control),
- Ressourcen-Transparenz (die sich auch Angreifer zunutze machen
können).
Im Rahmen des Workshops soll sich ein breiteres Verständnis für die
zukünftig wichtigen Themengebiete und Methodiken entwickeln. Ebenso
soll sich eine Diskussion der Sicherheitsrisiken ergeben, die trotz
neuartiger Ansätze entstehen können. Insgesamt können so Bereiche auf-
gezeigt werden, denen bislang noch zu wenig Aufmerksamkeit geschenkt
wurde, in denen aber noch wesentliche Forschungsarbeiten zu leisten
sind.
Themenvorschläge
================
Es wird um die Einreichung von Beiträgen aus den folgenden und verwand-
ten Gebieten - unter spezieller Berücksichtigung des geschilderten
Hintergrundes - gebeten:
- Intrusion Detection / Response in integrierten Sicherheits-
architekturen (z.B. Software Embedded Sensors),
- Kooperierende Sicherheitssysteme für Koalitionsumgebungen,
- Intruder Tracing / Forensische Analyse in transparenten dynami-
schen Netzen,
- Intrusion Detection / Response / Tolerance in mobilen Ad-hoc-
Netzen,
- Sicherheit in Sensornetzen,
- Dynamische Modellierung von Sicherheitsrichtlinien (Policies),
- Integration von Honeypots, Honeynets und Honeytokens in beste-
hende Sicherheitsysteme.
Einreichungen
=============
Jeder Beitrag wird von mehreren Gutachtern des Programmkomitees bewer-
tet. Angenommene Beiträge werden auf dem Workshop präsentiert und dis-
kutiert. Die Beiträge werden im Tagungsband der INFORMATIK 2005 ver-
öffentlicht, der in der von der GI herausgegebenen Reihe "Lecture Notes
in Informatics LNI" erscheinen wird.
Akzeptierte Beiträge sollen bis zu 5 Seiten umfassen. Weitere Infor-
mationen zu Einreichungen finden sich unter
http://www.gi-fg-sidar.de/skvu2005/
Einreichungen können elektronisch im PDF-Format als E-Mail an die
Adresse skvu05/at/fgan.de erfolgen. Fragen zum Workshop können eben-
falls an diese Adresse gerichtet werden.
Termine
=======
29. 04. 2005 Einreichung der Beiträge
27. 05. 2005 Benachrichtigung über die Annahme
24. 06. 2005 Abgabe der druckfertigen Beiträge
19.-22. 09. 2005 GI-Jahrestagung
Programmkomitee
===============
Ulrich Flegel (Universität Dortmund)
Felix C. Freiling (RWTH Aachen)
Olaf Gellert (Presecure GmbH)
Marko Jahnke (FGAN/FKIE)
Christoph Karg (FH Aalen)
Klaus-Peter Kossakowski (DFN-CERT Services GmbH)
Michael Meier (BTU Cottbus)
Jens Tölle (FGAN/FKIE)
Stephen Wolthusen (Fraunhofer IGD)
Ort und Zeit
============
Der genaue Zeitpunkt sowie der Ort der Veranstaltung wird von der
Tagungsleitung der GI-Jahrestagung noch bekannt gegeben.
Nähere Informationen finden sich unter
http://www.informatik2005.de
Organisation
============
Jens Tölle, Marko Jahnke
Forschungsgesellschaft für Angewandte Naturwissenschaften e.V. (FGAN)
Forschungsinstitut für Kommunikation, Informationsverarbeitung und
Ergonomie (FKIE)
Neuenahrer Str. 20
D-53343 Wachtberg
Tel: 0228 - 9435 - 513
{toelle|jahnke}/at/fgan.de
Felix C. Freiling
Rheinisch-Westfälische Technische Hochschule Aachen
Lehr- und Forschungsgebiet Informatik 4
Ahornstr. 55
D-52056 Aachen
Tel: 0241 - 80 - 21430
freiling/at/informatik.rwth-aachen.de
Christoph Karg
Fachhochschule Aalen
Fachbereich Elektronik und Informatik
Beethovenstr. 1
D-73430 Aalen
Tel: 07361 - 576 - 437
christoph.karg/at/fh-aalen.de
Veranstalter
============
Fachgruppe SIDAR der
Gesellschaft für Informatik e.V. (GI)
Wissenschaftszentrum
Ahrstr. 45
D-53175 Bonn
Tel: 0228 - 302 - 145
Fax: 0228 - 302 - 167
http://www.gi-ev.de
http://www.gi-fg-sidar.de
--
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel(a)udo.edu
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12, D-44227 Dortmund
1
0