Seminar über Ausgewählte Aspekte bei der Erkennung von

Transcription

Seminar über Ausgewählte Aspekte bei der Erkennung von
Seminar über Ausgewählte Aspekte bei der
Erkennung von Angriffen und Betrug
Ulrich Flegel
Security and Trust Research Programme
SAP Research CEC Karlsruhe
Voraussetzungen
2 SWS, 3 ECTS
Interesse und Basiswissen in IT-Sicherheit
Idealerweise VL Angewandte IT-Sicherheit WS09 oder WS08
Anwesenheit und aktive Teilnahme an Präsenzterminen
Konsultationstermine sollten wahrgenommen werden
Ablauf
24.2. Vorbesprechung, 12:00-15:15, A5/6 C115 (hier und heute!)
Vorstellung von Konzept, Ablauf und Themen
Themenvergabe
24.3. Abgabe, per Email an ulrich.flegel@sap.com
Literaturzusammenstellung
1. Fassung der Ausarbeitung: 5000 Wörter, 1½facher Zeilenabstand (15
Seiten), vorgegebenes Format siehe Webseite, PDF, Deutsch oder
gutes Englisch
1. Fassung der Präsentation: 45 Minuten (plus Fragen), PDF oder
PowerPoint, Deutsch oder gutes Englisch
14.4. Besprechung, 10:00-16:00, B6 A 3.01
Einzelfeedback zu Umsetzung
Ablauf (Forts.)
21.4. Abgabe Korrektur, per Email an ulrich.flegel@sap.com
Korrigierte Fassung der Ausarbeitung: PDF
Korrigierte Fassung der Präsentation: PDF oder PowerPoint
28.4. Besprechung zur Freigabe, 10:00-16:00, B6 A 3.01
Einzelfeedback zur Abgabe mit dem Ziel der Freigabe
5.5. Vorträge, 10:00-18:30, B6 A 3.01
Je Thema Vortragszeit 45 Min mit Fragen/Diskussion insg. 60-70 Min
19.5. Vorträge, 10:00-18:30, A5/6 C115
Ggf. 9.6. Vorträge, 10:00-18:30, B6 A 3.01
Themen (1)
Complex Event Processing
Szabolcs Rozsnyai, Josef Schiefer, Alexander Schatten: Solution
architecture for detecting and preventing fraud in real time. ICDIM 2007:
152-158
Alexander Widder, Rainer von Ammon, Philippe Schaeffer, Christian
Wolff: Identification of suspicious, unknown event patterns in an event
cloud. DEBS 2007: 164-170
Martin Suntinger, Josef Schiefer, Heinz Roth and Hannes Obweger:
Data Warehousing versus Event-Driven BI:Data Management and
Knowledge Discovery inFraud Analysis.
© Ulrich Flegel
Einführung Seminarausarbeitung
5
Themen (2)
Kreditkartenbetrugserkennung mittels Dempster-Shafer Theorie und
Bayes’schem Lernen
Suvasini Panigrahi, Amlan Kundu, Shamik Sural, Arun K. Majumdar:
Credit card fraud detection: A fusion approach using Dempster-Shafer
theory and Bayesian learning. Information Fusion 10(4): 354-363 (2009)
Kreditkartenbetrugserkennung mittels Hidden Markov Model
Abhinav Srivastava, Amlan Kundu, Shamik Sural, Arun K. Majumdar:
Credit Card Fraud Detection Using Hidden Markov Model. IEEE Trans.
Dependable Sec. Comput. 5(1): 37-48 (2008)
Kreditkartenbetrugserkennung mittels Spieltheorie
Vishal Vatsa, Shamik Sural, Arun K. Majumdar: A Game-Theoretic
Approach to Credit Card Fraud Detection. ICISS 2005: 263-276
© Ulrich Flegel
Einführung Seminarausarbeitung
6
Themen (3)
Reisekostenbetrugserkennung durch Verhaltensabweichung
Vijay S. Iyengar, Ioana Boier, Karen Kelley, Raymond Curatolo:
Analytics for Audit and Business Controls in Corporate Travel and
Entertainment. AusDM 2007: 3-12
Erkennung von Ebay-Auktionsbetrug
Shai Rubin, Mihai Christodorescu, Vinod Ganapathy, Jonathon T. Giffin,
Louis Kruger, Hao Wang, Nicholas Kidd: An auctioning reputation
system based on anomaly. ACM CCS 2005: 270-279
Testdaten
Emilie Lundin Barse, Håkan Kvarnström, Erland Jonsson: Synthesizing
Test Data for Fraud Detection Systems. ACSAC 2003: 384-395
© Ulrich Flegel
Einführung Seminarausarbeitung
7
Themen (4)
Betrugserkennung mittels Data Mining (1)
Sankar Virdhagriswaran, Gordon Dakin: Camouflaged fraud detection in
domains with complex relationships. KDD 2006: 941-947
Betrugserkennung mittels Data Mining (2)
Fawcett, T. and F. Provost, "Data Mining for Fraud Detection." In W.
Kloesgen and J. Zytkow (eds.), Handbook of Knowledge Discovery and
Data Mining.
Betrugserkennung mitttels Fallbasiertem Schließens
Wolfgang Wilke, Ralph Bergmann, Klaus-Dieter Althoff: Fallbasiertes
Schließen zur Kreditwürdigkeitsprüfung. KI 10(4): 26-33 (1996)
© Ulrich Flegel
Einführung Seminarausarbeitung
8