Date: Wed, 3 Sep 2003 16:40:07 +0200 (CEST)
From: Thomas Biege <[email protected]>
To: [email protected]Subject: CfP DIMVA 2004
[My apologies if you receive multiple copies of this message]
The special interest group SIDAR (Security - Intrusion Detection and
Response) of the German Informatics Society (GI) engages in the
detection and management of information security incidents. In
cooperation with the IEEE Task Force on Information Assurance, the
German Chapter of the ACM and the University of Dortmund the special
interest group SIDAR organizes a workshop on
Detection of Intrusions and Malware & Vulnarability Assessment
(DIMVA 2004, http://www.gi-fg-sidar.de/dimva2004)
taking place 6/7-07-2004 at Dortmund.
The workshop is intended to give an overview of the state of the
technology and practice and brings together the german-speaking
players in industry, services, government and research on the topics
Intrusion Detection, Malicious Agents (Malware) and Vulnarability
Assessment. The presentations aim particularly at results from
research, development and integration, relevant applications, new
technologies and resulting product developments on a conceptual
level. The discussion also embraces legal issues and commercial
factors.
The program committee invites the submission of papers in german and
english language. Since the workshop brings together german-speaking
players, the call for papers and the web site are yet available in
german language only (see below).
For further and more recent information visit the web site at:
http://www.gi-fg-sidar.de/dimva2004
General chairs:
Ulrich Flegel, Ulrich.Flegel{at}udo.edu
Michael Meier, mm{at}informatik.tu-cottbus.de
----------------------------------------------------------------------
CALL FOR PAPERS
Detection of Intrusions and Malware & Vulnerability Assessment
DIMVA 2004
6.-7. Juli 2004
Dortmund, Deutschland
Workshop der Fachgruppe SIDAR der Gesellschaft f=FCr Informatik e.V. (GI)
in Kooperation mit
IEEE Task Force on Information Assurance
German Chapter of the ACM
Universit=E4t Dortmund
http://www.gi-fg-sidar.de/dimva2004
mailto:dimva2004{at}gi-fg-sidar.de
----------------------------------------------------------------------
Die Fachgruppe SIDAR (Security - Intrusion Detection and Response) der
Gesellschaft f=FCr Informatik e.V. besch=E4ftigt sich mit der Erkennung
und Beherrschung von Vorf=E4llen der Informationssicherheit und
veranstaltet vom 6.-7. Juli 2004 einen Workshop zum Thema Erkennung
von Schutzzielverletzungen (Intrusion Detection), Malware-Bek=E4mpfung
(Malicious Agents) sowie Ermittlung von Verwundbarkeiten
(Vulnerability Assessment).
Ziel des Workshops ist es, eine =DCbersicht zum Stand der Technik und
Praxis in Industrie, Dienstleistung, Verwaltung und Wissenschaft im
deutschsprachigen Raum zu geben. Insbesondere sollen Ergebnisse aus
den Bereichen Forschung, Entwicklung und Integration vorgestellt,
relevante Anwendungen aufgezeigt sowie neue Technologien und daraus
resultierende Produktentwicklungen konzeptionell dargestellt werden.
Rechtliche Rahmenbedingungen und wirtschaftliche Faktoren sollen
ebenfalls betrachtet werden.
Das Programmkomitee l=E4dt ein zur Einreichung von
- vollen Beitr=E4gen =FCber bisherige Ans=E4tze und Erfahrungen sowie
laufende Entwicklungen, insbesondere zu Theorie, Entwurf,
Implementierung, Analyse und Evaluierung sowie =FCber rechtliche
Rahmenbedingungen.
- vollen Beitr=E4gen und Kurzbeitr=E4gen =FCber Praxisstudien und
wirtschaftliche Faktoren bei der Einf=FChrung oder Anwendung in
Referenzprojekten (Fallstudien).
Die Beitr=E4ge k=F6nnen unter anderem (aber nicht ausschlie=DFlich) folgend=
e
Gesichtspunkte behandeln:
Entdeckung von Schutzzielverletzungen (Intrusion Detection - ID):
- Handhabung von gro=DFen Daten- und Alarmvolumina
- Anwendung in Hochleistungsnetzen und Echtzeit-Umgebungen
- Nachweisf=FChrung bei der Verfolgung von Schutzzielverletzungen
- Entdeckung anwendungsspezifischer Schutzzielverletzungen
Ermittlung von Verwundbarkeiten (Vulnerability Assessment - VA):
- Dokumentation und Nachvollziehbarkeit
- Analyse von dynamischem Server-Content
- Sichereitsanalyse von komplexen oder nicht-dokumentierten
Protokollen (z.B. Windows-Protokolle, Enhanced Interior
Gateway Routing Protocol)
- Verwundbarkeiten bei neuen Betriebssystemen (z.B. Windows 2003)
Agenten mit Schadensfunktion / Malware (Malicious Agents - MA):
- Klassische und alternative Erkennungsmethoden
- Bezeichnungs- und Beschreibungs-Methoden
- Auswirkungen auf moderne Netze und deren Dienste (z.B. Email,
Identit=E4tsmanagement, WebServices, Single-Sign-On)
Sowie f=FCr alle Teilgebiete (ID, VA, MA):
* Trends und Herausforderungen
* Aspekte bei mobilen Endger=E4ten
* Nutzung wissenschaftlicher Ergebnisse bei der Produktentwicklung
* Technisch nutzbare Synergien, Querbez=FCge und Ber=FChrungspunkte
der Teilgebiete ID, VA, MA sowie Netzwerk-Management:
- gemeinsame Verwundbarkeits-Modelle und -Klassifikationen
- Interoperabilit=E4t und Standardisierung
- Kooperation und Integration verschiedener Produkte
- auf Kooperation basierende Adaptivit=E4t
- Korrelation, Aggregation und Fusion von Meldungen
FORMALIA
--------
Jeder Beitrag wird von mindestens drei Gutachtern
bewertet. Angenommene Beitr=E4ge werden auf dem Workshop pr=E4sentiert. Es
ist vorgesehen, angenommene volle Beitr=E4ge in einem Tagungsband der
Reihe Lecture Notes in Informatics (LNI) zu
ver=F6ffentlichen. Voraussetzung daf=FCr ist eine unterzeichnete
Copyright-Erkl=E4rung der Autoren. Beitr=E4ge k=F6nnen in deutscher oder i=
n
englischer Sprache verfa=DFt werden. Volle Beitr=E4ge umfassen 10-14
Druckseiten im LNI-Format (Formatvorlage s. Webseite), Kurzbeitr=E4ge
4-9 Seiten. Beitr=E4ge sind per Email als MIME-Attachment im PDF-Format
einzureichen. Andere Formate k=F6nnen nicht ber=FCcksichtigt werden. In
der Email sind Beitragstitel, falls zutreffend, inhaltliche Kategorie
des Beitrags (s.o.), Autorennamen, Kontaktautor, Organisation,
Email-Adresse, postalische Adresse, Telefon- und Faxnummer anzugeben
(ASCII). Jeder Beitrags-Eingang wird innerhalb von 7 Tagen per Email
best=E4tigt.
TERMINE
-------
31.01.2004 Elektronische Einreichung an: dimva2004{at}gi-fg-sidar.de
31.03.2004 Annahme-Benachrichtigung an Autoren per E-Mail
31.04.2004 Elektronische Abgabe druckfertiger Beitr=E4ge
TAGUNGSLEITUNG
--------------
Ulrich Flegel (Vorsitz), Universit=E4t Dortmund,
Fachbereich Informatik, LS6 - Informationssysteme und Sicherheit,
D-44221 Dortmund
Tel.: +49-231-755-4775, ulrich.flegel{at}udo.edu
Michael Meier, Brandenburgische Technische Universit=E4t Cottbus,
Institut f=FCr Informatik, Lehrstuhl Rechnernetze,
Postfach 10 13 44, D-03013 Cottbus
Tel.: +49-355-69-2028, mm{at}informatik.tu-cottbus.de
PROGRAMMKOMITEE
---------------
Thomas Biege (SuSE Linux AG)
Roland B=FCschkes (T-Mobile)
Anja Feldmann (TU M=FCnchen)
Ulrich Flegel (stv. Vorsitz) (Uni Dortmund)
Christian Freckmann (T=DCV-IT)
Oliver G=F6bel (RUS-CERT)
Christian G=F6tz (Cirosec)
Dirk H=E4ger (BSI)
Marc Heuse (Unisys)
Klaus Julisch (IBM Research Z=FCrich)
Oliver Karow (Symantec)
Klaus-Peter Kossakowski (Presecure)
Hartmut K=F6nig (BTU Cottbus)
Heiko Krumm (Uni Dortmund)
Christopher Kr=FCgel (UCSB, Kalifornien)
Holger Mack (Secorvo)
Michael Meier (Vorsitz) (BTU Cottbus)
Jens Nedon (Consecur)
Morton Swimmer (IBM Research Z=FCrich)
Stefan Strobel (Cirosec)
Marco Thorbr=FCgge (DFN-CERT)
Andreas Wespi (IBM Research Z=FCrich)
Stephen Wolthusen (Fraunhofer IGD Darmstadt)
VERANSTALTER
------------
Fachgruppe SIDAR der
Gesellschaft f=FCr Informatik e.V. (GI)
Wissenschaftszentrum, Ahrstra=DFe 45; D-53175 Bonn
Tel.: +49-228-302-145; Fax: +49-228-302-167
http://www.gi-ev.de
in Kooperation mit
IEEE Task Force on Information Assurance
German Chapter of the ACM
Universit=E4t Dortmund
----------------------------------------------------------------------
Bye,
Thomas
--=20
Thomas Biege <[email protected]>
SuSE Linux AG,Deutschherrnstr. 15-19,90429 Nuernberg
Function: Security Support & Auditing
"lynx -source http://www.suse.de/~thomas/contact/thomas.asc | pgp -fka"
Key fingerprint =3D 51 AD B9 C7 34 FC F2 54 01 4A 1C D4 66 64 09 83
--=20
=09... bring the pieces back together, we discover communication...
=09=09=09=09- Maynard James Keenan