Önálló labor témák 2022

Kategóriák

All, Internet-of-Things, Embedded-Systems, Security-Analysis, Cryptography, Software-Security, ICS/SCADA, Intrusion-Detection, Machine-Learning, Privacy, Security-and-Privacy-of-Machine-Learning, Economics

A laborban több aktív kutatási területeken lehet önálló labor, szakdolgozat, és diplomaterv témát választani. Ezeknek a területeknek a leírása található alább. Ha valamelyik tématerület érdekel, keresd meg a tématerületért felelős kollégánkat, és beszéljetek lehetséges konkrét feladatokról a területen belül. Ne feledjétek, hogy az önálló labor keretében egy-egy feladaton kisebb csoportban (team-ben) is lehet dolgozni.

IoT biztonság

Kategória: Internet-of-Things, Embedded-Systems, Security-Analysis, Cryptography

A CrySyS Lab a vezetője a Nemzeti Kiválósági Programban támogatást nyert SETIT (Security Enhancing Techniques for the Internet of Things) projektnek, ami azt a célt tűzte maga elé, hogy drasztikusan csökkenti az IoT biztonsági kockázatait, és ezzel lehetővé teszi az IoT alkalmazások szélesebb körű elterjedését. A projekten belül, a labor az IoT alkalmazások futtatására szolgáló beágyazott számítási platform biztonságával foglalkozik.
A témakör iránt érdeklődő hallgatók a fenti projekt keretében az alábbi konkrét problémákon doglozhatnak, melyek részletesebb leírása a tanszéki portálon található: https://www.hit.bme.hu/edu/project:

Létszám: 5-6 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab)

Biztonságkritikus webalkalmazás fejlesztés

Kategória: Software-Security, Security-Analysis

Webes alkalmazások fejlesztése egy mindenhol előforduló probléma. Az internet elterjedése óta az alkalmazásfejlesztés folyamatosan tolódik el böngészőben futó alkalmazások irányába, a megoldás számtalan előnye miatt. Az érzékeny adatok kezelése is rövid idő alatt megjelent az ígények között, így a biztonság fontos kérdéssé vált.
A projekt során a feladat, a labor weboldalához újabb funkciók fejlesztése. A meglévő vagy újonnan elkészülő komponenseknek az eddigi megoldásokhoz kell illeszkednie, így a felhasznált technológiák kötöttek: frontend fejlesztés Angular alapon, backend fejlesztés python vagy nodejs segítségével. Az alkalmazásnak konténerizált környezetben kell működnie a fejlesztés során folyamatosan CI/CD módszereket és biztonsági tesztelést kell alkalmazni.
A projekt során a hallgató a webes komponensek fejlesztésében vehet részt, úgy mint:

  • Felhasználó hitelesítő rendszer integrációja
  • Projekt nyílvántartás, és infrastruktúra automatizálás fejlesztése
  • Modern webes megjelenés és ahhoz illeszkedő UX fejlesztése

Létszám: 3 hallgató

Kapcsolat: Gazdag András (CrySyS Lab)

Ipari rendszerek biztonsága

Kategória: ICS/SCADA, Intrusion-Detection, Security-Analysis

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási rendszerek (ICS/SCADA) alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. A munka folyamán be lehet kapcsolódni offenzív, deffenzív vagy rendszer tervező feladatokba is. A feladatok többsége a következő projektekhez kapcsolódik: (i) Nemzetköti Atomenergia Ügynükség (IAEA) Enhancing Computer Security Incident Analysis at Nuclear Facilities; (ii) Versenyképességi és kiválósági együttműködések: Moduláris digitális gyártástechnológiai keretrendszer és szolgáltatások fejlesztése KKV-k számára.
A projekt során a hallgató az ipari rendszerek érdekes kérdéseivel foglalkozhat, úgy mint:

  • Új támadások kifejlesztése
  • Ipari tesztrendszer építése
  • PLC honeypot fejlesztése
  • Aktív forgalomgenerátor fejlesztése
  • ICS SoC építése és integrációja
  • ICS projektek visszafejtése

Létszám: 6 hallgató

Kapcsolat: Holczer Tamás (CrySyS Lab)

Security and Privacy in/with Machine Learning

Kategória: Machine-Learning, Privacy, Security-and-Privacy-of-Machine-Learning

Machine Learning (Artificial Intelligence) has become undisputedly popular in recent years. The number of security critical applications of machine learning has been steadily increasing over the years (self-driving cars, user authentication, decision support, profiling, risk assessment, etc.). However, there are still many open privacy and security problems of machine learning. Students can work on the following topics:

  • Own idea: If you have any own project idea related to data privacy, or the security/privacy of machine learning, and I find it interesting, you can work on that under my guidance... You'll get +1 grade in that case. (Contact: Gergely Acs)
  • Robustness, adversarial examples: Adversarial examples are maliciously modified samples where the modification is visually imperceptible yet the prediction of the model on this slightly modified sample is very different compared to the unmodified sample. One way to detect such adversarial examples is to classify the activation values in a neural network. The task is to develop such classifiers and potentially modify the training so that the activation values generated by an adversarial example becomes easily distinguishable from an ordinary (non-adversarial) one with a classifier. (Contact: Szilvia Lestyán)
  • Watermarking of Machine Learning models: As model extraction is easy (i.e., one can easily steal a machine learning by using it as an oracle), model owners embed a watermark into the trained model and claim ownership upon a copyright dispute in order to discourage model extraction. Watermarks can be implemented by inserting a backdoor sample into the model that is only known to the model owner. The task is to develop/evaluate watermarking schemes in federated learning and study the interaction between rivacy and watermarking. (Contact: Gergely Ács)
  • Record reconstruction from aggregate queries: It is (falsely) believed that aggregation preserves privacy, that is, if one computes several aggregation queries (SUM, AVG, COUNT, etc.) on a database then it is very hard to infer the individual record values in the table only from these aggregates. The task is to implement attacks which check whether a set of aggregate queries can be answered without revealing any single individual record on which these queries were computed. (Contact: Gergely Ács)
  • Anonymization: Sequential data includes any data where data records contain the sequence of items of a user (e.g., location trajectories, time-series data such as electricity consumption, browsing history, etc.). The task is to anonymize such datasets with generative models and realistic sequence generation. (Contact: Gergely Ács)
  • Fairness/privacy/robustness in Machine Learning: Privacy-preserving training is considered unfair to subgroups as the trained model is less accurate on underrepresented groups (e.g., minorities). Similarly, compression is also believed to negatively impact fairness as it decreases model capacity. It is an open question how privacy-preservation and compression together influence robustness (i.e., poisoning which aims at degrading model performance by inserting outliers into the training data), and in general, whether unfairness helps robustness or not. The task is to study the impact of privacy-preserving techniques and compression on the robustness of training and the fairness of the produced models. (Contact: Gergely Ács)
  • Other Topics: For details, click HERE! (Contact: Balázs Pejó)

Required skills: none
Preferred skills: basic programming skills (e.g., python), machine learning (not required)

Létszám: 7 hallgató

Kapcsolat: Ács Gergely (CrySyS Lab), Szilvia Lestyán (CrySyS Lab), Balázs Pejó (CrySyS Lab)

Economics of cybersecurity and data privacy

Kategória: Economics, Privacy

As evidenced in the last 10-15 years, cybersecurity is not a purely technical discipline. Decision-makers, whether sitting at security providers (IT companies), security demanders (everyone using IT) or the security industry, are mostly driven by economic incentives. Understanding these incentives are vital for designing systems that are secure in real-life scenarios. Parallel to this, data privacy has also shown the same characteristics: proper economic incentives and controls are needed to design systems where sharing data is beneficial to both data subject and data controller. An extreme example to a flawed attempt at such a design is the Cambridge Analytica case.
The prospective student will identify a cybersecurity or data privacy economics problem, and use elements of game theory and other domain-specific techniques and software tools to transform the problem into a model and propose a solution. Potential topics include:

  • Ghostbusting in ML: eliminating free-riders in federated learning schemes
  • CPSFlipIt: attacker-defender dynamics in cyber-physical systems
  • Risk management for cyber-physical/OT systems
  • Incentives in secure software development: why should programmers have proper security training?
  • Interdependent privacy: modeling inference with probabilistic graphical models
  • Additional Related Topics
  • BYOT: Bring Your Own Topic!

Required skills: model thinking, good command of English
Preferred skills: basic knowledge of game theory, basic programming skills (e.g., python, matlab, NetLogo)

Létszám: 5 hallgató

Kapcsolat: Gergely Biczók (CrySyS Lab), Balázs Pejó (CrySyS Lab)