Database Group Leipzig (https://old.dbs.uni-leipzig.de)

Forschungsseminar Secure Data Processing

Überblick

Vortrag

Leistungsbewertung

Ein erfolgreiches Seminar setzt die Teilnahme an allen Seminarterminen voraus, die selbständige Erarbeitung eines Themas sowie einen Vortrag und eine schriftliche Ausarbeitung (15-20 Seiten) über das Thema. Bei der Erarbeitung des Themas soll neben der aufgeführten Literatur weitere Recherche durch Eigeninitiative betrieben werden, so dass das Thema verständlich und umfassend vermittelt werden kann.

Die Benotung setzt sich aus der Note zu Vortrag und Diskussion sowie der Note für die Ausarbeitung zusammen. Einige Hinweise zum Verfassen der schriftlichen Ausarbeitung finden Sie hier [6].

Themen und Betreuer

NrThemaBetreuer#StudentenStudent/inQuellenTermin VortragFolienAusarbeitung
0Introduction Secure Data Processing [18]Rahm [19]26.10.2018
1Introduction,Overview of encryption methods, Symmetric-Key EncryptionChristen [20]1[redacted][1] [21],[2] [22]11.01.2019
2Public Key Encryption & One-Way encryptionRohde [23]1[redacted][1] [24]11.01.2019
Secure Knowledge Bases
3Introduction and Basics of Searchable Encryption and Secure IndexesSehili [25]1[redacted][1] [26]11.01.2019
4Privacy-Preserving Multi-Keyword Fuzzy Search over Encrypted Data in the CloudFranke [27]1[redacted][1] [28][2] [29][3] [30]11.01.2019
5Privacy-preserving search for chemical compound databasesFranke [31]1[1] [32]
6Forward-Secure Searchable Encryption on Labeled Bipartite GraphsWilke [33]1[1] [34]
7Encrypted SQL Database SystemsNentwig [35]1[1] [36][2] [37]
Data-Mining
8Privacy-Preserving Data Mining: Methods, Metrics, and ApplicationsChristen [38]1[redacted][1] [39]18.01.2019
9Calibrating Noise to Sensitivity in Private Data AnalysisZschache [40]1[redacted][1] [41]18.01.2019
10RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal Response (Google)Christen [42]1[redacted][1] [43]18.01.2019
11LinkMirage: Enabling Privacy-preserving Analytics on Social RelationshipsRost [44]1[redacted][1] [45]25.01.2019
12Cryptonets: Applying neural networks to encrypted data with high throughput and accuracyRostami [46]1[redacted][1] [47]25.01.2019
13Towards Practical Differential Privacy for SQL QueriesZschache [48]1[1] [49]
14Privacy-Preserving Deep Learning/Federated LearningZschache [50]1[redacted][1] [51][2] [52]25.01.2019
Intrusion Detection
15Overview: Host Intrusion Detection SystemsGrimmer [53]1[redacted][1] [54]01.02.2019
16Example for HIDS: Sequence and Argument AnalysisGrimmer [55]1[1] [56]
17Secure Data Processing in the Cloud & SGXGómez [57]1[redacted][1] [58][2] [59][3] [60]01.02.2019
18SgxPectre Attacks: Stealing Intel Secrets from SGX Enclaves via Speculative ExecutionNentwig [61]1[1] [62][2] [63]
Blockchains
19Introduction to cryptocurrencies and blockchainPeukert [64]1[redacted][1],[2] [65]08.02.2019
20Scalability of blockchainSaeedi [66]1 — cancelled 1.2. [1]
21Using Blockchains for Smart ContractsAlkhouri [67]1[redacted][1] [68][2] [69][3] [70]08.02.2019
22Risks of Blockchain TechnologyWilke [71]1[redacted][1] [72][2] [73]08.02.2019

Source URL:
https://old.dbs.uni-leipzig.de/en/study/2018ws/seminar