Practica Anul I Sem. II

Pentru desfășurarea activitaților de practică din anul I, semestrul I, studenții SLA au la dispoziție următoarele opțiuni:

  • FACULTATE
    Activitatea se desfășoară în facultate, profesor îndrumător: Mihăiță Drăgan.
  • FACULTATE – PREGATIRE pentru ECSC 2020
    Se adreseaza studentilor care doresc sa participe la Campionatul European de Securitate Cibernetică, profesor îndrumător: Ruxandra Olimid.
  • INDUSTRIE
    Activitatea se desfăsoară la sediul firmelor cu care avem parteneriat. În acest an, vă propunem urmă toarele companii:

Bitdefender
certSIGN
– Runtime Verification Romania, subsidiara a Runtime Verification, Inc
Secureworks

BRD

Vor fi anuntati si alti parteneri!

  • CERCETARE
    Studenții aleg dintre temele de cercetare propuse, activitatea este supervizată de profesorul care a propus tema. Studenții pot propune teme de cercetare, în acest caz ei trebuie sa îsi gaseasca un profesor coordonator.
  • COLABORARE
    Studenții îsi gasesc singuri firma la care vor desfăsura activitatea de practică. In acest caz firma trebuie să semneze acordul de practică cu facultatea, iar activitatea trebuie sa fie supervizată de dl. prof. Silviu Laurențiu Vasile.

Mai multe detalii pe pagina moodle a masterului.

Burse Bitdefender

Bursele Bitdefender de merit (acordate in urma rezultatelor din semestrul I, anul universitar 2019-2020), premiile si bursele de cercetare vor fi anuntate la inceputul lunii martie.

Ultima bursa Bitdefender acordata unui studenti SLA este bursa de merit pentru rezultatele din semestru II in anul universitar 2018-2019, care a fost acordata studentului Constantin Cir.

Cyber Security (PREGATIRE pentru ECSC 2020)

Prima intalnire de pregatire cu studentii FMI pentru ECSC 2020 va avea loc miercuri, 26 februarie, ora 14:00 in sala 214 (sala Google). Participa: Silviu Sofronie (Bitdefender). Cei care doresc sa participe trebuie sa completeze urmatorul formular: https://forms.gle/RNMK2aPbehE1BGBD6

Mai multe informatii despre ECSC: http://www.cybersecuritychallenge.ro/

Pentru studentii la masterul de SLA, participarea la orele de pregatire poate fi considerata practica (mai multe detalii la cerere, la prima intalnire).

Va asteptam!

Challenges in Banking

Speaker: Horia Velicu (BRD – Groupe Societe Generale)


Abstract: Presentation of topics of interest for 2020, objectives and data available at BRD. Proposals for the themes for the applied research institute that will be sponsored this year. Presentation of the new BRD AI Hub.

Off-the-Record Communication (OTR) si CryptoGo (joc de carti de criptografie)

Title: Off-the-Record Communication (OTR)

Speaker: Mihail-Iulian Plesa


Abstract:  Off-the-Record Communication (OTR) este un protocol care modealeaza o discutie dintre doua entitati, care ar trebui sa satisfaca anumite proprietati de securitate. Vom vorbi despre proprietatile acestui tip de comunicatie si despre cum pot fi acestea implementate in mediul online. Vom discuta apoi despre protocolul OTR integrat in Signal si cum anume difera acesta fata de versiunea originala.

Nota: Prezentarea va fi urmata de o sesiune de  joc CryptoGo – joc de carti educational pentru criptografie.

Mai multe informatii aici.

First-order logic and vagueness

Speaker: Marian Calborean (University of Bucharest)


Abstract: The Sorites paradox is usually studied as a propositional paradox. However, the general form of the Sorites is second-order, with three main features. It doesn’t contain any arbitrary parameters. It can be used to generate the propositional Sorites by appropriate replacement of the second-order premise with arbitrary clauses. Finally, it is generally nonfirstorderizable, relying on the notion of transitive closure of a relation. However, it can be expressed in FOL with a finite upper bound on the elements of the relation. This leads to a definition of vagueness in classical FOL, using the interplay between a total preorder and a monadic predicate. A notational extension of FOL will introduce a vague structure formed by the predicate (e.g.tall), the broad predicate (e.g. broadly tall) and the strict predicate (e.g. strictly tall). It allows the failure of a weak non-contradiction (e.g. ‘Some men are both broadly tall and broadly short’), the failure of a weak LEM (e.g. ‘Some men are neither strictly tall nor strictly short`), and the truth of a non-paradoxical tolerance (e.g. ‘If a person of n cm is strictly tall, a person of n-1 cm is broadly tall’).

References:
[1] P. Cobreros, P. Egré, D. Ripley, R, Van Rooij, Tolerant, Classical, Strict, Journal of Philosophical Logic 41 (2019), 347-385.
[2] D. Graff, Shifting Sands: An Interest-Relative Theory of Vagueness, Philosophical Topics 28 (2000), 45-81.
[3] U. Keller, Some remarks on the definability of transitive closure in first-order logic and Datalog, Internal report, Digital Enterprise Research Institute (DERI), University of Innsbruck, 2004.
[4] K.G. Lucey, he ancestral relation without classes, Notre Dame Journal of Formal Logic 20 (1979), 281-284.

Operational Semantics of Security Protocols II

Speaker: Ioana Leustean (University of Bucharest)


Abstract:  We continue our presentation on operational semantics of  security protocols, as developed in:

C. Cremers, S. Mauw, Operational Semantics and Verification of Security Protocols, Springer, 2012.

Executarea, detecţia și prevenţia atacurilor de tip R.O.P

Speaker: Sorin-Gabriel Radu (University of Bucharest)


Abstract: Va fi prezentată o versiune extinsă a lucrări de licență ce va prezenta concepte de Return Orientated Programming, o tehnică de reciclare și combinare a bucăților de cod existent, curat, astfel încât cod nou, nedorit, în general de tip malware, să fie executat.

Operational Semantics of Security Protocols

Speaker:  Ioana Leustean (University of Bucharest)


Abstract: After a brief overview of the formal methods used for analyzing security protocols, we will focus on the operational semantics developed in:

C. Cremers, S. Mauw, Operational Semantics and Verification of Security Protocols, Springer, 2012.

 

Anomaly Detection Reading Group: Anomaly Detection by Unmasking

Speaker: Marius Popescu (University of Bucharest)


Abstract: We continue our adventure by investigating existing natural language processing results that deal with unmasking authorship and their application to anomaly detection.

Required reading:

M. Koppel, J. Schler, and E. Bonchek-Dokow. Measuring Differentiability: Unmasking Pseudonymous Authors. Journal of Machine Learning Research, 8:1261–1276,  2007.