IT-Sicherheit [WS21/22]
Тематический план
-
-
Bitte mir hier mitteilen, wieviele wir tatsächlich werden ... :)
-
Hier können Sie sich bei den Themen eintragen. Wenn mehr als 4 Personen ein Thema wählen, können auch max. 2 Teams an verschiedenen Schwerpunkten desselben Themas arbeiten.
Alternativ dienen Gruppen am Ende als Möglichkeit, ein Team zu bilden, um dann ein weiteres Thema vorzuschlagen.
-
-
-
Willkommen zur IT-Sicherheit :-)
Dozent: Ben Fabian (Prof. Dr. rer. pol. habil.), benjamin.fabian@th-wildau.de
Forschungsthemen: https://www.researchgate.net/profile/Benjamin_Fabian
Kursformat: Online
Highlights:
- Der Kurs findet (zunächst) ausschließlich online statt!
- Bei Besserung der Lage auch gerne mal einen Präsenztermin an der TH [Kurs zu groß :-)]
- Einführend wird es Vorlesungseinheiten zu den Grundlagen von IT-Sicherheit geben.
- Projektarbeit. Gruppengröße: 3-4 Personen (notfalls auch ein 2er Team, aber keine Einzelstarter)
- Prüfungsleistung: Folien & Wissenschaftliches Paper (Bericht / Beleg)
- Dazu ein (unbenoteter) Vortrag im Team während des Semesters
- Dauer ca. 15 Minuten pro Person im Team
- Paper Deadline: Montag 31.01.2022 bis Ende des Tages in DE (per E-Mail)
-
-
Design Science Research (DSR)
Um ein IT-Projekt (allgemeiner: Erstellung eines "Artefakts" jeglicher Art) auch wissenschaftlich anzugehen, empfiehlt sich zumindest konzeptionell und in der Gliederung der Arbeit eine Orientierung am sogenannten Design Science Research Prozess, der von den Zielen zu Anforderungen (idealerweise systematisch erhoben, priorisiert und präzise aufgelistet) zu Design (inkl. Auswahl der Lösung; Related Work) zu Implementierung und Evaluierung führt (Nachweis, dass die Anforderungen erfüllt sind und wie „gut“ es gelungen ist).
Ich hänge Ihnen das wichtige Paper von Peffers et al. 2007 an (die bibliographischen Angaben sind auch auf dem Titelblatt), es ist tausendfach zitiert und adaptiert worden. Wichtig vor allem das Schaubild zum Prozess (Figure 1) und die generellen Erklärungen jeder Phase.
Es gibt auch zahlreiche neuere Literatur dazu, aber das Original genügt eigentlich für die Ideen dahinter.
Ken Peffers, Tuure Tuunanen, Marcus A. Rothenberger & Samir Chatterjee (2007) A Design Science Research Methodology for Information Systems Research, Journal of Management Information Systems, 24:3, 45-77, DOI: 10.2753/MIS0742-1222240302
-
AKTUELLE TEAMLISTE
Team 01: Designing a Security Lab (Telematik, Physisches Lab)
- Omar Attia
- Christopher Grätz
- Monika Gulle
Team 02: Designing a Security Lab (Didaktik, Virtuelles Lab)- Svea Janßen
- Robin Petschke
- Thomas Raffel
Team 03: Vulnerability of the Web (OWASP)- Jonas Günther
- Niclas Nawroth
- Maxim Schäfer
- Niko Vdovkin
Team 04: Botnets & DDOS & High availability
- Christopher Lutz
- Jan Hohmann
Team 05: Security of Critical Infrastructures- Mahmoud Alkam
- Matthias Schulz
Team 06: Systematische Analyse und Bewertung bestehender Präventionsmaßnahmen gegen Web Browser Fingerprinting- Marcin Jasicki
- Leon Timm
- Lukas Voigt
- Jan Würdemann
Team 07: Erkennen von Spam-Mails mithilfe von Machine Learning- Julius Hennig
- Yasemin Karsli
- Tim Kretzschmar
Team 08: Artificial Intelligence for IT Security- Yasin Ejder
- Abdul Salimeh
Team 09: Bias in KI-unterstützten Recruitment Prozessen- Görkem Kuyas
- Jonas Liebermann
Team 10: Entwicklung eines Konzeptes für eine Nutzerumfrage zur Erkennung von Deep Fakes- Richard Eschner
- Patrick Vosseler
- Antonella Zengerling
Team 11: Daten-gestützte Analyse von Contentblasen- Marco Boustan
- Erik Domke
- Paul Neumann
- Leonard Rosenbaum
Team 12: Internet Censorship A: Kultureller Hintergrund- Aman Singh
- Alvine Nactac Tchekam
- Ben Rüttinger
Team 13: Internet Censorship B: Technischer Hintergrund
- Gregor Lück
- Kai Königstein
- Karl Bittner
Team 14: Ethics of Artificial Intelligence: Das Beispiel Gesichtserkennung
- Niklas Lyszio
- Vlad Munteanu
- Sophie Richter
-
- Woche 01: (22.09.21) Intro
- Woche 02: (29.09.21) Themenvorstellung, "questions & answers" (Q&A), Themenwahl
- Woche 03: (06.10.21) Q&A, Finale Themenwahl, Besprechungen mit den Teams; VL
- Woche 04: (13.10.21) Besprechungen mit den Teams, VL
- Woche 05: (20.10.21) Besprechungen mit den Teams, VL
- Woche 06: (27.10.21) Besprechungen mit den Teams, VL
- Woche 07: (03.11.21) Besprechungen mit den Teams, VL
- Woche 08: (10.11.21) Vorträge: Teams 01, 02; Q&A
- Woche 09: (17.11.21) Vorträge: Teams 03; Q&A
- Woche 10: (24.11.21) Vorträge: Team 06; Q&A
- Woche 11: (01.12.21) Vorträge: Teams 07, 04; Q&A
- Woche 12: (08.12.21) Vorträge: Teams 09, 10, 08; Q&A
- Woche 13: (15.12.21) Vorträge: Teams 11, 12; Q&A
- Woche 14: (05.01.22) Vorträge: Teams 13, 14; Q&A
- Woche 15: (12.01.22) Backup; Team 05; Q&A
Deadline Paper & Slides: 31.01.22
-
- Sprache: Deutsch oder Englisch (sehr gerne!)
- Um das Paper gut vorzubereiten, hält jedes Team im Laufe des Semesters einen unbenoteten Vortrag.
- 1-2 Teams können an der Erstellung und Weiterentwicklung zukünftiger praktischer Übungen zum Kurs arbeiten. Ausgangsmaterial wird geboten (Thema 01).
- Für fast alle Themen gibt es Vorarbeiten.
- Kein Thema ist in Stein gemeißelt, wir können individuelle Anpassungen vornehmen.
- Ich betreue gerne Masterarbeiten zu den hier aufgelisteten Themenbereichen. Man kann das Paper auch als Vorarbeit dafür benutzen.
- Wichtig ist mir besonders die Verwendung einer geeigneten wissenschaftlichen Methodik bei der Bearbeitung der Themen.
-
Auch bei einer Literaturanalyse gibt es wissenschaftliche Methoden (zahlreiche sogar). Die meisten betonen, dass die Literatursuche, wie alles in der Wissenschaft, im Detail nachvollziehbar und - im Prinzip - mit ähnlichen Ergebnissen wiederholbar sein soll. Dafür dokumentiert man die Suchmaschinen, Keywords, grobe Statistiken über die Resultatsmenge, weitere Filterprozesse, bevor man dann zur inhaltlichen Auseinandersetzung kommt.
Im Prinzip lassen sich die Verfahren auch auf journalistische und generell Internetquellen übertragen (bei hochaktuellen Themen beispielsweise, wo es eventuell noch nicht soviel rein wissenschaftliche Literatur geben sollte). Es ist aber fast nie der Fall, dass es zu einem Thema keine wissenschaftliche Literatur gibt. Meistens sucht man dann nicht richtig (Keywords).
Eine beliebte Methode ist z.B. die Systematic Mapping Study (SMS) (zu finden via Google). Ferner noch einige andere Paper aus der Wirtschaftsinformatik zur Bedeutung der Literaturanalyse. Und ein Beispiel-Paper (völlig anderes Thema) aus der Informatik, das aber auch sehr stringent ist.-
Es gibt zahlreiche verschiedene Ansätze, eine Literatursuche nachvollziehbar und reproduzierbar zu machen. Am besten schaut man die Paper in diesem Ordner einmal durch und orientiert sich an einem davon. Man muss sich aber nicht 100% an ein Paper halten und kann auch verschiedene Ansätze kombinieren. Bitte die exakten bibliographischen Angaben bei Verwendung selbst heraussuchen. Ich trage sie bei Gelegenheit nach. [Hieran bitte kein Vorbild nehmen :) ]
-
-
Anforderungen an den Vortrag und die Folien
- Aufbau Vortrag: Bitte unbedingt eine ausführliche Einleitung in das generelle Thema bieten. Bei den eigentlichen Inhalten einerseits einen generellen Überblick bieten, dann einige interessante Unterthemen im Tiefgang zeigen. Eine tiefere Eigenleistung soll dann spätestens im Paper deutlich erkennbar sein.
- Nicht zuviel Zeit mit der Erläuterung von historischen Entwicklungen verbringen.
- Anvisiert werden ca. 20 Minuten Vortragsdauer pro Person.
Für jedes Thema wird eine Session reserviert (90 Minuten Block).
- Sie müssen diese Zeit aber keineswegs komplett mit ihrem Vortrag füllen, sondern:
- Können externe Inhalte mit einbinden, wo es passt (Demos, Zeigen von Webseiten / Software, Expertenstatements, Videos, etc.)
- Sie sollten am Ende Ihres Vortrags eine Liste von ca. 10 kurzen Fragen zum Inhalt vorbereiten, die die anderen Studierenden im Anschluss beantworten sollen.
- Geben Sie auch Zeit für Fragen aus dem Publikum und eine Diskussion.
- Danach sollen die Zuhörer Feedback zum Aufbau & Inhalt der Präsentation geben, um diese zu verbessern. Wie gesagt, der Vortrag wird nicht bewertet, und die Folien zusammen mit dem Bericht erst am Ende des Semesters, also kann jedes Team in Ruhe nachbessern.
- Man braucht bei Online-Präsentationen auch einen Zeitpuffer für eventuelle technische Probleme.
- Ferner soll jedes Team ein Handout 1-3 Seiten) zum Vortrag mit den wichtigsten Punkten und Quellen zur Verfügung stellen.
- Folientemplate: siehe unten. Das Handout soll das Berichts-Template nutzen (auch s.u.)
- Abgabe: Bitte auch im Powerpoint-Format (da editierbar)
Bei der Abgabe des Berichts am Ende des Semesters sollen auch revidierte Folien mit abgegeben werden, die die Erfahrungen aus dem Vortrag und ihre weitere Arbeit am Thema besser reflektieren als die erste "live"-Version.
Anforderungen an den Bericht
- Formatvorlage für Paper: ICIS-Template (siehe unten; gibt es im Web auch für LaTeX).
- Gruppenabgabe: beides einsenden, ein PDF + editierbare Version (z.B. Word-Dokument oder LaTeX-Archiv)
- Der Bericht sollte ein Überblicksartikel zum gewählten Thema sein, der von den Formalien und der Zitierweise wissenschaftlichen Standards genügt.
- ACHTUNG: Ein hoher Anteil (auch englischsprachiger) wissenschaftlicher Quellen (hierbei vor allem "peer-reviewed" Konferenzbeiträge & Zeitschriften! Textbooks sind oft zu veraltet) ist wünschenswert. Diese kann man beispielsweise in der Einleitung oder einem theoretischen Teil zitieren.
- ACHTUNG: bibliographische Angaben in der Literaturliste: Wichtig sind ausführliche Details zur Publikation. Genaue Autorenliste. Publikationsart? Was ist das für ein Text? Weitere Details wie Konferenz, Journal, Nummer, Herausgeber? Vorlesungsunterlagen mit Titel der VL und ev. auch den Lehrstuhl / Fakultät. Etc etc. Daran sollten Sie unbedingt arbeiten und lieber ganz ausführlich sein (d.h., alles, was sich herausfinden lässt). Und bei Links immer schauen, ob das nur eine Online-Version eines klassisch veröffentlichten Textes ist, und dann diesen auch im Detail referieren.
- Umfang des Berichts, Minimum (und ungefährer Richtwert) 8 Seiten pro Person + Literaturliste + Anhänge
- Hierbei ggf. auch elektronische Anhänge möglich (z.B. Dokumentation einer Software über einen Weblink, o.ä.).
- Template: ICIS-Template (aber mit Autorennamen) (Bitte auch als Wordfile / oder ggf. LaTex-Archiv miteinsenden!)
- Aufbau des Berichts: flexibel, aber bitte methodisch nachvollziehbar und sinnvoll.
- Sprache: Deutsch oder Englisch
- Beispielhafter Inhalt: Einführung in das Thema, Related Work, Methodik, Hauptteil, Diskussion, Literaturliste
- Plagiate: Software zur Plagiatserkennung wird genutzt. => Sauber zitieren und alles in eigenen Worten beschreiben!
- Gruppenarbeit bitte nur Online (Corona!): Nutzung von Collaboration Software empfehlenswert (z.B. slack.com, Google, ...)
- Pro Gruppe gibt eine Person ab (alle Teammitglieder sind mit vollständigen Namen und Studentennummern auf der Titelseite genannt). Abgabe nur elektronisch via Mail an den Dozenten.
- Gruppennote; jede/r möge ihr/sein Bestes für Team leisten.
Quellen für wissenschaftliche LiteraturMost of the time you will need to be in a university network or use a VPN to be able to access articles online. But often you will also find free article versions (PDFs) on the Web (e.g., on ResearchGate).
http://scholar.google.com/
https://www.researchgate.net/
http://portal.acm.org/dl.cfm
http://www.sciencedirect.com/
http://www.computer.org/portal/web/search/advanced
http://link.springer.com
http://www.jstor.org
http://www.emeraldinsight.com
http://search.proquest.com/
http://aisel.aisnet.org
https://www.springerprofessional.deConference Proceedings:
IEEE, ACM ...
ICIS: http://aisel.aisnet.org/icis/
AMCIS: http://aisel.aisnet.org/amcis/
ECIS: http://aisel.aisnet.org/ecis/Springer Lecture Notes in Computer Science (LNCS) (via SpringerLink)
Also many different specialized conferences by ACM, IEEE ... (via ACM / IEEE Digital Libraries)
Wirtschaftsinformatik / BISE
http://www.bise-journal.com
https://www.springerprofessional.de/wirtschaftsinformatik/3421682 -
[Work in Progress]
Einleitung, Wissenschaftliches Arbeiten, Gruppeneinteilung, Fragen & Antworten, Gruppenarbeit an Vorträge, Grundlagen IT-Sicherheit (VL)
Vorträge im Laufe des WS
31.01. 2022: Einreichung des Papers und der finalen Slides
-
Designing a Security Lab
... for future student generations.
Preferred OS: Linux (but we are open)
Possible inspiration / source:
David Basin: Applied Information Security - A Hands-on Approach, Springer, 2011.
-
-
Motivation
Falls Sie noch überlegen, ob ein Unterthema zu "Vulnerabilty of the Internet" interessant sein könnte, hier ein sehr aktueller und vermutlich bekannter Fall, wo offenbar ein Routing-Problem an massiven Folgewirkungen beteiligt war ...
https://www.heise.de/news/Post-Mortem-Fehlersuche-nach-dem-Facebook-Ausfall-6209377.html
Aus dem Artikel:
"Die für die Navigation im Netz notwendigen Routen tauschen die miteinander per Peering verbundenen großen Teilnehmer ständig untereinander aus. Das können Provider, Betreiber von Rechenzentren oder auch die großen Plattformen wie Facebook sein. Als sogenannte autonome Systeme "annoncieren" sie ihre Nummern (ASN) und Routen über das Border Gateway Protocol (BGP). Facebooks Problem: Es hatte alle seine Announcements zurückgezogen – kein Anschluss unter dieser Nummer.Damit verschwanden Facebook und alle seine Dienste sang- und klanglos von der Bildfläche des Internets – niemand kannte mehr den Weg zu Facebook. Wegen der fehlenden Routing-Informationen konnten die anderen Teilnehmer auch die von Facebook selbst gehosteten DNS-Server nicht mehr finden. Per E-Mail war Facebook ebenfalls nicht mehr zu erreichen, eine Anfrage von heise online zu den Hintergründen des Ausfalls konnte am Montagabend nicht zugestellt werden.
Facebooks Zentralisierung der eigenen Infrastruktur führte offenbar zu einer verheerenden Kettenreaktion. Auf Twitter machten Meldungen die Runde, dass Facebook-Mitarbeiter nicht mehr ins Büro konnten, weil auch die vernetzte Schließanlage nicht mehr funktionierte. Schlimmer: Die Facebook-Administratoren konnten Medienberichten zufolge nicht auf die betroffene Hardware zugreifen, weil der Remote-Zugriff ohne Routen nicht funktionierte. Zugleich sollen die Mitarbeiter im Rechenzentrum nicht die nötigen Berechtigungen und Zugangsdaten gehabt haben, um die Routingtabellen direkt vor Ort zu reparieren."Vulnerability of the Internet (Complex Networks)
Previous master-level topics in this area included:
(0) Study attacks and failures of the Internet Infrastructure. Conduct risks assessments (may include expert interviews and online surveys).
(1) Survey of methods to improve the robustness of graphs and abstract networks
(2) Analyze the Connectivity of Online Financial Institutions
Continue and update the work of a former very successful master thesis.
(3) Graph Model of the Internet at the Physical Cable Layer(Data Collection and Integration, Script Programming, Learn Python)
How does the Internet backbone "look" like at the level of physical cables, landing stations and Internet exchange points?
Find public data sources on the physical node and cable infrastructure of the Internet.
Model the Internet as a graph (including geo-locations).
Use a graph analysis toolkit (such as NetworkX, Networkit, Graphtool) to investigate some graphs statistics and metrics (such as degree distribution, centrality measures etc.).(4) CORIA (Connectivity Risk Analyzer): work on our software framework for analyzing and visualizing connectivity risks on the Internet.
(5) Implement graph metrics for assessing network vulnerability. How to Analyze a Very Large Graph?(Script Programming, Learn Python)
There are large data sets on Internet and Bitcoin graphs.
How can we analyze such a large graph with respect to important nodes?
One promising toolkit is Networkit: https://networkit.iti.kit.edu
Experiment with different data sets.
Write well-documented Python scripts
(6) Internet Exchange Points (IXPs) and Business RelationshipsMake a complete list of existing IXPs
Try to find out which AS participating at an IXP are actually exchanging traffic with each other
Are there any factors influencing the probability that an agreement to exchange traffic is more likely?
How are business relationships formed(7) Who Runs the Internet? Classifying Autonomous Systems into Industries
(8) The World Wide Web as a Graph
Gather and integrate data (we have some start); conduct graph analyses.
(9) Other topics possible!
The Internet – Topology and Vulnerability, Project on ResearchGate (including a collection of Starter Literature):
https://www.researchgate.net/project/The-Internet-Topology-and-Vulnerability
Foundations:
Routers & Graphs:
CORIA (Connectivity Risk Analyzer Software Framework):
-
-
Security of Critical Infrastructures
From ancient SCADA standards via Stuxnet to the future Industrial Internet of Things ...
What ist the state of IT security in industrial environments such as factories, power stations, nuclear stations, water supply but also hospitals ... ?
-
-
Privacy for Blockchains
Survey or design technical solutions for increasing privacy in Blockchains / DLT.
We can provide an earlier Bachelor Thesis for a start into this topic.
I am really looking for master student(s) in this area.
Bitcoin and Blockchain: Acceptance, Network, Privacy, Project on ResearchGate (including a collection of Starter Literature):
https://www.researchgate.net/project/Bitcoin-and-Blockchain-Acceptance-Networks-Privacy
-
-
E-Mail and Web Tracking – Detection and Prevention
You can work on technical topics, or data science, or user studies.
** We now have an email tracking detection prototype! (Using machine learning / AI)**
Earlier topics in this area included:
(1) User Reaction to Online Tracking / Acceptance of a Anti-Tracking Tool - Design of Questionnaire and Experiments
(2) Email Tracking in Online Marketing
Continue and extend previous experiments on email tracking. Data analysis.
(3) User Tracking on Websites
Continue and extend previous experiments, investigate the Trackers and tracking networks.
https://www.cosic.esat.kuleuven.be/fpdetective/
(4) Understanding Tracking and Spam Email Content through e-Commerce
Create fake e-mail accounts. Use them to create accounts on top commercial websites (e.g., http://www.alexa.com/topsites/category/Top/Shopping) ;
Optional: perform analysis on the e-mails that we collected.
(5) Artificial Intelligence / Data Mining for Tracking Detection
(6) Improve our Prototype
E-Mail and Web-Tracking: Empirical Analysis, Privacy, Project on Researchgate (including a collection of Starter Literature):
Literature Survey on Web Tracking
E-Mail Tracking (and Countermeasures)
-
-
Privacy Policies
You can work on technical topics, or conduct empirical or data science studies.
Earlier topics in this area included:
(1) Automatic Evaluation of Privacy Policies - A Machine Learning Approach
We have collected two large corpora of privacy policies.
You should use learn to use and adapt the software available at: https://github.com/YuanhaoSun
to analyze our own collection.
Literature: Yuanhao Sun. Automatic Evaluation of Privacy Policy - A Machine Learning Approach. Master Thesis. Eindhoven University of Technology Feburary 2012
(2) Readability of Privacy Policies.
(3) The impact of the GDPR on privacy policies.
(4) User experiments with privacy policies.
Other ideas welcome (based on research gaps).
Privacy Policies: Readability, Content, Impact (Project on Researchgate)
https://www.researchgate.net/project/Privacy-Policies-Readability-Content-Impact
An empirical study on readability:
-
-
Artificial Intelligence for IT Security
Either work on a specific topic in this area or present a systematic literature study.
A classical application are would be Intrusion Detection Systems (IDS).
However, what are further interesting application areas today?
Crossover with AI Ethics: AI Forensics, e.g., https://www.researchgate.net/publication/340492924_AI_Forensics_Did_the_Artificial_Intelligence_System_Do_It_Why
-
-
Ethics of Artificial Intelligence
Ethics for artificial intelligence (AI) is a topic of growing practical relevance. Many people seem to believe that AI could render jobs obsolete in the future. Others wonder who is in charge for the ac- tions of AI systems they encounter. Providing and prioritizing ethical guidelines for AI is therefore an important measure for providing safeguards and increasing the acceptance of this technology. The aim of this research is to survey ethical guidelines for the handling of AI in the ICT industry and evaluate them with respect to their relevance.
Relevance of Ethical Guidelines for Artificial Intelligence – A Survey and Evaluation
Further topics on AI Ethics can be selected, it is a large and growing field! Possible further areas include:
- Predictive Policing (Polizeiarbeit mit KI)
- AI for HR / Recruitment for Jobs
- How to bridge the gap between abstract AI Ethics to AI Development & Operations?
- AI Forensis: a very interesting recent research stream: https://www.researchgate.net/publication/340492924_AI_Forensics_Did_the_Artificial_Intelligence_System_Do_It_Why
-
Artificial Intelligence (Data Mining) & Privacy Preservation
- How can AI be designed to respect privacy?
- Algorithms, Systems
- Either work on a specific topic in this area or present a systematic literature study.
-
DeepFakes, Fake News, and Myth Debunking
DeepFakes, Fake News, and Myth Debunking
Social media aggregate people around common interests eliciting a collective framing of narratives and worldviews. However, the wide availability of user-provided content and the direct path between producers and consumers of information often foster confusion about causations, encouraging mistrust, rumors, and even conspiracy thinking.You can work on technical topics, or data science, or user studies.
We are interested in:
Survey of DeepFake Technology
Experimental Design & User Studies on DeepFakes
Improving Deep Fake Detection
Earlier topics in this area included:Summary of the research dealing with social media conspiracy spreading and myth debunking
Conducting systematic literature reviews
Finding potential social media data sets and conduct further analysis.
Fake News Detection for German TextsLiterature Survey:
-
-
Big Data & Privacy
Impact of big data collection & analytics. Are there technological protection mechanisms?
- Literature survey
- Possibly: Design science research, inventing, designing and implementing a specific (naturally, very partial) solution for a specific technology
-
-
Experimental Approaches to Privacy Research (alternatively: Security Research)
Extensive Literature Review on Privacy Experiments
In 2012, Facebook run a psychological experiment on almost 690,000 users, manipulating their news feeds to measure the effects on their mood. Moreover, there are economists conducting experimental research on privacy.
Summary of the research dealing with experiments on individual privacy
Conduct a systematic literature review
(extension: design of an experiment)
Literature Survey Abstract: While information technology has been advancing rapidly during the past years, the dawn of the information age has not only elevated the importance of privacy in theory and practice but also raised concerns about how to protect a users' private information. Within the information systems literature, there exist multiple approaches for studying online privacy, but many of them do not focus on actual user behavior. The following literature review aims for synthesizing the findings of recent behavioral experiments in the field of information privacy. Relevant topics and milestones from previous studies are likewise identified and included. In particular, the review contributes to the analysis of determinants to self-disclosure and summarizes the findings on the attempts to comprehend the privacy paradox and privacy calculus.
-
-
Internet Censorship
The Internet has become the dominant resource for quick and easy access to news and
content for a variety of subjects with the unfortunate outcome of on going
efforts for online censorship. Internet censorship incidents were usually
reported by repressive regimes and countries without democratic political
systems, however even in democracies there is a vast amount of websites and
Information being censored or by other means blocked by policy regulations.
Obviously the censored content is hidden and in the case of policy regulations
there is lack of transparency of the methodologies used to review and block the
regulated content.Goals and tasks of this topic:
- Evaluate country specific Internet censorship
- Determine the blocking methods and policy regulations
- Determine when and how rules and regulations are being revised
- Effectiveness of the implemented policies
- What technical approaches have been taken to suppress the content
- Which is the motivation of the censor
- How can censorship be circumvented
Selected Research Papers on Internet Censorship:
http://www.cs.kau.se/philwint/censorbib/
Internet Censorship: Assessment, Methods, Circumvention (Project on Researchgate)
https://www.researchgate.net/project/Internet-Censorship-Assessment-Methods-Circumvention
-