Überblick
- Anrechenbar als Seminar-Modul (“Forschungsseminar Datenbanken”) im Masterstudium oder Bachelorstudium Informatik sowie im Rahmen des Vertiefungsmoduls Moderne Datenbanktechnologien (10-202-2216) (siehe auch Modulangebot).
- Das Seminar ist auf max. 20 Teilnehmer/innen begrenzt.
Um an dem Seminar teilzunehmen, müssen Sie sich im AlmaWeb für das Modul Moderne Datenbanktechnologien (10-202-2216) und das Seminar anmelden sowie an der Einführungsveranstaltung teilnehmen, auf der die endgültige Platz- und Themenvergabe erfolgt.
Bei Fragen und Problemen zur An- und Abmeldung wenden Sie sich bitte an das Studienbüro via einschreibung [at] math.uni-leipzig.de (einschreibung(at)math.uni-leipzig.de)
- Erwartete Vorkenntnisse: DBS1
- Einführungsveranstaltung mit Themenvergabe am 26.10.2018 um 13:30 Uhr im Big Data Kompetenzzentrum ScaDS, Ritterstraße 9-13 2.OG (Standort/Lagebeschreibung). Folien (PDF)
- Die studentischen Vorträge finden an den Freitagsterminen im Jan. 2019 statt.
Vortrag
- Der Vortrag soll sich in einem zeitlichen Rahmen von 30 Minuten + 15 Minuten Diskussion bewegen.
- Die Folien sind auf Englisch zu verfassen. Jedoch ist der Vortrag auf Englisch oder Deutsch möglich.
Leistungsbewertung
Ein erfolgreiches Seminar setzt die Teilnahme an allen Seminarterminen voraus, die selbständige Erarbeitung eines Themas sowie einen Vortrag und eine schriftliche Ausarbeitung (15-20 Seiten) über das Thema. Bei der Erarbeitung des Themas soll neben der aufgeführten Literatur weitere Recherche durch Eigeninitiative betrieben werden, so dass das Thema verständlich und umfassend vermittelt werden kann.
Die Benotung setzt sich aus der Note zu Vortrag und Diskussion sowie der Note für die Ausarbeitung zusammen. Einige Hinweise zum Verfassen der schriftlichen Ausarbeitung finden Sie hier.
Themen und Betreuer
Nr. | Thema | Betreuer | #Studenten | Student/in | Quellen | Termin Vortrag | Folien | Ausarbeitung |
---|---|---|---|---|---|---|---|---|
0 | Introduction Secure Data Processing | Rahm | — | — | — | 26.10.2018 | — | — |
1 | Introduction,Overview of encryption methods, Symmetric-Key Encryption | Christen | 1 | [redacted] | [1],[2] | 11.01.2019 | ||
2 | Public Key Encryption & One-Way encryption | Rohde | 1 | [redacted] | [1] | 11.01.2019 | ||
Secure Knowledge Bases | — | — | — | — | — | — | — | |
3 | Introduction and Basics of Searchable Encryption and Secure Indexes | Sehili | 1 | [redacted] | [1] | 11.01.2019 | ||
4 | Privacy-Preserving Multi-Keyword Fuzzy Search over Encrypted Data in the Cloud | Franke | 1 | [redacted] | [1][2][3] | 11.01.2019 | ||
5 | Privacy-preserving search for chemical compound databases | Franke | 1 | — | [1] | — | — | — |
6 | Forward-Secure Searchable Encryption on Labeled Bipartite Graphs | Wilke | 1 | — | [1] | — | — | — |
7 | Encrypted SQL Database Systems | Nentwig | 1 | — | [1][2] | — | — | — |
Data-Mining | — | — | — | — | — | — | — | |
8 | Privacy-Preserving Data Mining: Methods, Metrics, and Applications | Christen | 1 | [redacted] | [1] | 18.01.2019 | ||
9 | Calibrating Noise to Sensitivity in Private Data Analysis | Zschache | 1 | [redacted] | [1] | 18.01.2019 | ||
10 | RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal Response (Google) | Christen | 1 | [redacted] | [1] | 18.01.2019 | ||
11 | LinkMirage: Enabling Privacy-preserving Analytics on Social Relationships | Rost | 1 | [redacted] | [1] | 25.01.2019 | ||
12 | Cryptonets: Applying neural networks to encrypted data with high throughput and accuracy | Rostami | 1 | [redacted] | [1] | 25.01.2019 | ||
13 | Towards Practical Differential Privacy for SQL Queries | Zschache | 1 | — | [1] | — | — | — |
14 | Privacy-Preserving Deep Learning/Federated Learning | Zschache | 1 | [redacted] | [1][2] | 25.01.2019 | ||
Intrusion Detection | — | — | — | — | — | — | — | |
15 | Overview: Host Intrusion Detection Systems | Grimmer | 1 | [redacted] | [1] | 01.02.2019 | ||
16 | Example for HIDS: Sequence and Argument Analysis | Grimmer | 1 | — | [1] | — | ||
17 | Secure Data Processing in the Cloud & SGX | Gómez | 1 | [redacted] | [1][2][3] | 01.02.2019 | ||
18 | SgxPectre Attacks: Stealing Intel Secrets from SGX Enclaves via Speculative Execution | Nentwig | 1 | — | [1][2] | — | ||
Blockchains | — | — | — | — | — | — | — | |
19 | Introduction to cryptocurrencies and blockchain | Peukert | 1 | [redacted] | [1],[2] | 08.02.2019 | ||
20 | Scalability of blockchain | Saeedi | 1 | — cancelled 1.2. | [1] | — | — | — |
21 | Using Blockchains for Smart Contracts | Alkhouri | 1 | [redacted] | [1][2][3] | 08.02.2019 | ||
22 | Risks of Blockchain Technology | Wilke | 1 | [redacted] | [1][2] | 08.02.2019 |