Seminar über Ausgewählte Aspekte bei der Erkennung von
Transcription
Seminar über Ausgewählte Aspekte bei der Erkennung von
Seminar über Ausgewählte Aspekte bei der Erkennung von Angriffen und Betrug Ulrich Flegel Security and Trust Research Programme SAP Research CEC Karlsruhe Voraussetzungen 2 SWS, 3 ECTS Interesse und Basiswissen in IT-Sicherheit Idealerweise VL Angewandte IT-Sicherheit WS09 oder WS08 Anwesenheit und aktive Teilnahme an Präsenzterminen Konsultationstermine sollten wahrgenommen werden Ablauf 24.2. Vorbesprechung, 12:00-15:15, A5/6 C115 (hier und heute!) Vorstellung von Konzept, Ablauf und Themen Themenvergabe 24.3. Abgabe, per Email an ulrich.flegel@sap.com Literaturzusammenstellung 1. Fassung der Ausarbeitung: 5000 Wörter, 1½facher Zeilenabstand (15 Seiten), vorgegebenes Format siehe Webseite, PDF, Deutsch oder gutes Englisch 1. Fassung der Präsentation: 45 Minuten (plus Fragen), PDF oder PowerPoint, Deutsch oder gutes Englisch 14.4. Besprechung, 10:00-16:00, B6 A 3.01 Einzelfeedback zu Umsetzung Ablauf (Forts.) 21.4. Abgabe Korrektur, per Email an ulrich.flegel@sap.com Korrigierte Fassung der Ausarbeitung: PDF Korrigierte Fassung der Präsentation: PDF oder PowerPoint 28.4. Besprechung zur Freigabe, 10:00-16:00, B6 A 3.01 Einzelfeedback zur Abgabe mit dem Ziel der Freigabe 5.5. Vorträge, 10:00-18:30, B6 A 3.01 Je Thema Vortragszeit 45 Min mit Fragen/Diskussion insg. 60-70 Min 19.5. Vorträge, 10:00-18:30, A5/6 C115 Ggf. 9.6. Vorträge, 10:00-18:30, B6 A 3.01 Themen (1) Complex Event Processing Szabolcs Rozsnyai, Josef Schiefer, Alexander Schatten: Solution architecture for detecting and preventing fraud in real time. ICDIM 2007: 152-158 Alexander Widder, Rainer von Ammon, Philippe Schaeffer, Christian Wolff: Identification of suspicious, unknown event patterns in an event cloud. DEBS 2007: 164-170 Martin Suntinger, Josef Schiefer, Heinz Roth and Hannes Obweger: Data Warehousing versus Event-Driven BI:Data Management and Knowledge Discovery inFraud Analysis. © Ulrich Flegel Einführung Seminarausarbeitung 5 Themen (2) Kreditkartenbetrugserkennung mittels Dempster-Shafer Theorie und Bayes’schem Lernen Suvasini Panigrahi, Amlan Kundu, Shamik Sural, Arun K. Majumdar: Credit card fraud detection: A fusion approach using Dempster-Shafer theory and Bayesian learning. Information Fusion 10(4): 354-363 (2009) Kreditkartenbetrugserkennung mittels Hidden Markov Model Abhinav Srivastava, Amlan Kundu, Shamik Sural, Arun K. Majumdar: Credit Card Fraud Detection Using Hidden Markov Model. IEEE Trans. Dependable Sec. Comput. 5(1): 37-48 (2008) Kreditkartenbetrugserkennung mittels Spieltheorie Vishal Vatsa, Shamik Sural, Arun K. Majumdar: A Game-Theoretic Approach to Credit Card Fraud Detection. ICISS 2005: 263-276 © Ulrich Flegel Einführung Seminarausarbeitung 6 Themen (3) Reisekostenbetrugserkennung durch Verhaltensabweichung Vijay S. Iyengar, Ioana Boier, Karen Kelley, Raymond Curatolo: Analytics for Audit and Business Controls in Corporate Travel and Entertainment. AusDM 2007: 3-12 Erkennung von Ebay-Auktionsbetrug Shai Rubin, Mihai Christodorescu, Vinod Ganapathy, Jonathon T. Giffin, Louis Kruger, Hao Wang, Nicholas Kidd: An auctioning reputation system based on anomaly. ACM CCS 2005: 270-279 Testdaten Emilie Lundin Barse, Håkan Kvarnström, Erland Jonsson: Synthesizing Test Data for Fraud Detection Systems. ACSAC 2003: 384-395 © Ulrich Flegel Einführung Seminarausarbeitung 7 Themen (4) Betrugserkennung mittels Data Mining (1) Sankar Virdhagriswaran, Gordon Dakin: Camouflaged fraud detection in domains with complex relationships. KDD 2006: 941-947 Betrugserkennung mittels Data Mining (2) Fawcett, T. and F. Provost, "Data Mining for Fraud Detection." In W. Kloesgen and J. Zytkow (eds.), Handbook of Knowledge Discovery and Data Mining. Betrugserkennung mitttels Fallbasiertem Schließens Wolfgang Wilke, Ralph Bergmann, Klaus-Dieter Althoff: Fallbasiertes Schließen zur Kreditwürdigkeitsprüfung. KI 10(4): 26-33 (1996) © Ulrich Flegel Einführung Seminarausarbeitung 8