Simulation of malware propagation
|
|
- Kristin Salzmann
- vor 5 Jahren
- Abrufe
Transkript
1 Simulation of malware propagation a multi-agent approach André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences
2 Inhalt Rückblick Projekt 1 Aktuell Projekt 2 Masterarbeit Ziele Vorgehen Risiken 2/22
3 Rückblick Projekt 1 3/22
4 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Malware-Propagation Varianten (2011) Aus [1] 4/22
5 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Ermitteln relevanter Faktoren zur Ausbreitung s Wechseldatenträger Benutzer Netzlaufwerke Vernetzung Patchlevel Agentenbasierter Ansatz 5/22
6 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Berücksichtigung relevanter Kommunikationsknoten OSI Layer 3+4 sind relevant, müssen allerdings nicht detailliert betrachtet werden 6/22
7 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Berücksichtigung relevanter Kommunikationsknoten 7/22
8 Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Sinnvolle Vorgehensweise -> Simulation in 3 Schritten: 1. Information Gathering Möglichst automatisches Sammeln nötiger Informationen (Bachelorarbeit Robert Krauß, Schnittstellen bestehen) 2. Simulation Ausbreitung in simulierter Umgebung beobachten 3. Auswertung Ereignisse auf Kausalität und Wirkung untersuchen 8/22
9 Aktuell Projekt 2 9/22
10 Aktuell Projekt 2 Experimentierumgebung o Umsetzung von Agenten und Verhalten abschließen (insbesondere Cloudstorage) o Routingprotokoll für virtuelle Umgebung Visualisierung und Steuerung laufender Simulation o Darstellung von Infektionsraten, Aktivitäten, etc. o Pausieren der Simulation, Geschwindigkeitssteuerung, etc. o Ändern der Simulationsumgebung zur Laufzeit 10/22
11 Aktuell Projekt 2 Visualisierung und Steuerung laufender Simulation (Work in Progress) Darstellung von Infektionsraten, Aktivitäten, etc. 11/22
12 Aktuell Projekt 2 Persistieren von Ereignissen zum nachträglichen Auswerten o o Zentral vs. dezentral GUI? Plausibilisieren der Simulation: Vergleich von Simulationsergebnissen mit empirischen Daten (Zusammenarbeit mit AV-Herstellern, Verwenden bekannter Daten z.b. W32.Stuxnet Dossier [2]) 12/22
13 Masterarbeit Ziele 13/22
14 Masterarbeit Ziele Impact of connectivity density on malware propagation Genaue Fragestellung Wie beeinflusst Dynamik das Ausbreitungsverhalten? Nutzung von Cloudspeicher Wechseldatenträger BYOD (Bring Your Own Device) Welchen Einfluss hat die Valenz von Knoten? Welchen Einfluss hat der Knotentyp? Kann man praktische Empfehlungen ableiten? 14/22
15 Masterarbeit Vorgehen 15/22
16 Masterarbeit Vorgehen Empirisches Vorgehen o Abbilden eines Unternehmens mit mehreren Standorten (>500 Knoten) Aus realen Daten (Fallback: nach Watts and Strogatz model; Graph mit Small-World-Eigenschaften [2]) o Malwareagenten entwerfen mit verschiedenen Ausbreitungsvektoren (beispielsweise: Mail, Binary Planting, Drive-by Download) o Mehrere Simulationsdurchläufe mit unterschiedlichen Einstellungen Dynamik reduzieren/entfernen Cloudfunktionen deaktivieren 16/22
17 Masterarbeit Vorgehen Metriken o Infektionsrate (Neu-Infektionen/t) Wie viele neue Infektionen finden pro Zeiteinheit statt o Replikationshäufigkeit Wie viele Infektionen gehen von einem Knoten aus o Durchsetzung Prozentuale Bestimmung der Gesamtinfektionen o Infektions-Distanz Über wie viele Knoten breitet sich Malware im Mittel aus 17/22
18 Masterarbeit Vorgehen Metriken o Valenz Anzahl Nachbarknoten o Zusammenhangszahl Kleinste Anzahl von zu entfernenden Kanten, um Zusammenhang zu zerstören (Inselbildung Bottlenecks) 18/22
19 Masterarbeit Risiken 19/22
20 Masterarbeit Risiken Daten für Plausibilisierung unzureichend Ergebnisse lassen sich u.u. nicht generalisieren (Repräsentativität der simulierten Umgebung?) 20/22
21 Literaturverzeichnis [1] Microsoft: Microsoft Security Intelligence Report Volume 11, 2011 [2] Nicolas Falliere, Liam O Murchu, and Eric Chien - (Symantec Corp.) W32.Stuxnet Dossier, 2011 [3] Watts, Duncan J.; Strogatz, Steven H.: Collective dynamics of `small-world' networks, in Nature, Volume 393, Issue 6684, , /22
22 Vielen Dank für die Aufmerksamkeit 22/22
Simulation of malware propagation
André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Zusammen Rückblick von Cyberangriffen Netzwerkangriffe Ausbreitung von Schadsoftware o Mathematische
MehrSeminarausarbeitung - Master Semester 3
Seminarausarbeitung - Master Semester 3 André Harms Simulation of malware propagation - Ein multiagentenbasierter Ansatz Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering
MehrMotivation Kenngrößen von Graphen Modelle. Small Worlds. in Vorlesung Semantische Suche in P2P-Netzwerken. Florian Holz
Small Worlds in Vorlesung Florian Holz 14.06.2005 in Vorlesung Small Worlds Florian Holz bekannte Arten der Vernetzung zur Zusammenarbeit (Graphen) regelmäßige, z.b. parallele Hardwarestrukturen vollständige
MehrNetzwerke. Marcus Kaiser International University Bremen
Netzwerke Marcus Kaiser International University Bremen Netzwerke Network Science Einzelne Bausteine 2 Welche Netzwerke gibt es? 3 Woraus bestehen Netzwerke? Gerichtete Kante Knoten 42 Ungerichtete Kante
MehrEreignisbehandlung in Multi-Agent Simulationen
Ereignisbehandlung in Multi-Agent Simulationen Christian Twelkemeier Department Informatik HAW Hamburg 14.06.2012 Inhalt Einführung Rückblick Ereignisse Anforderungen DIVAs AIEva SimPan WALK Eigener Ansatz
MehrSimulationslabore für Wissensregionen
Wissen messen. Entscheidungsgrundlagen für regionale Entwicklungsstrategien Simulationslabore für Wissensregionen Prof. Dr. Andreas Pyka Lehrstuhl für Innovationsökonomik Universität Hohenheim Wissen messen?
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrDas Small World Phenomenon. Aus http://www.tell6.com
Das Small World Phenomenon Aus http://www.tell6.com Das Experiment Durchgeführt von Stanley Milgram im Jahr 1969 [7] 296 Briefe an zufällig ausgewählte Personen in Nebraska und Boston Briefe sollten an
MehrRelative Lokalisierung in Sensornetzen
Relative Lokalisierung in Sensornetzen Raphael Schmid Seminar Lokalisierung bei Prof. F. Mattern, SS06 Betreuung: Christian Frank Inhalt des Vortrages Einführung und Motivation Übersicht über relative
MehrZwischenpräsentation zur Diplomarbeit DES-Mesh Knotenlokalisierung mittels AFL- Algorithmus
Zwischenpräsentation zur Diplomarbeit DES-Mesh Knotenlokalisierung mittels AFL- Algorithmus Steffen Gliech Computer Systems and Telematics Institute of Computer Science Freie Universität Berlin http://cst.mi.fu-berlin.de
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrUNIVERSITÄT HOHENHEIM. Matthias Mueller
UNIVERSITÄT HOHENHEIM Matthias Mueller When the crisis came, the serious limitations of existing economic and financial models immediately became apparent. [...] Macro models failed to predict the crisis
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrKINDER FORSCHEN LERNEN MIT STUFENGERECHTEN EXPERIMENTEN
KINDER FORSCHEN LERNEN MIT STUFENGERECHTEN EXPERIMENTEN Innovationstag SWiSE 29. März 2014 Judith Egloff, PH Zürich Ablauf des Ateliers Kurze Vorstellungsrunde Einstiegsreferat Ausprobieren, sichten, diskutieren
MehrNetworks, Dynamics, and the Small-World Phenomenon
Seminar aus Data und Web Mining Mining Social and Other Networks Sommersemester 2007 Networks, Dynamics, and the Small-World Phenomenon, Eine kleine Welt? Ein Erlebnis das wahrscheinlich fast jedem schon
MehrKomplexe Netzwerke Einführung
Ernst Moritz Arndt Universität Greifswald 17. 4. 2009 Komplexe Netzwerke Einführung Dr. Matthias Scholz www.network-science.org/ss2009.html 1 Komplexe Netzwerke Fachübergreifendes Gebiet: Physik, Mathematik,
Mehr+ Team Simulation. Pascal Jäger Dept. Informatik
+ Team Simulation Pascal Jäger 26.4.2012 Dept. Informatik + Überblick n Einführung n Recognition-Primed Decision Making n R-CAST n C-RPD n Mein Ansatz n Projekt 1 n Literatur + Was habe ich vor Einführung
MehrVirtuelle Unternehmen
Martin Garrecht Virtuelle Unternehmen Entstehung, Struktur und Verbreitung in der Praxis PETER LANG Europäischer Verlag der Wissenschaften Gliederung Gliederung Abbildungsverzeichnis 11 Tabellenverzeichnis
MehrEinsatz von Simulationswerkzeugen beim Entwurf feinwerktechnischer Systeme. Beispiele aus der Forschung am IFTE
Fakultät Elektrotechnik, Institut für Feinwerktechnik und Elektronik-Design Einsatz von Simulationswerkzeugen beim Entwurf feinwerktechnischer Systeme Beispiele aus der Forschung am IFTE Dr.-Ing. J. Gaßmann
MehrStuxnet The first Cyberweapon?
Proseminar Technische Informatik Stuxnet The first Cyberweapon? von Andreas Benzin Inhalt 1. Überblick / Angriffsszenario 2. Malware-Dropper Reproduktionsmethoden Installation 3. Payload SPS-Rootkit Infektion
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrAutomatisches Layout von Graphen
Fakultät Informatik» Institut für Angewandte Informatik» Professur für Technische Informationssysteme Automatisches Layout von Graphen Mabel Joselin Brun Chaperon Dresden, 10.06.2011 Inhalt Vortragsübersicht:
MehrMasterarbeit. André Harms. Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware
Masterarbeit André Harms Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering and Computer Science
MehrAgile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau
Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau Johannes Bergsmann Berater, Trainer, Eigentümer - 1 - Über Software Quality Lab LEISTUNGSPORTFOLIO CONSULTING Management Consulting Prozesse
MehrSimulation von Sensornetzwerken Dennis Pfisterer, Alexander Kröller
Simulation von Sensornetzwerken Dennis Pfisterer, Alexander Kröller TECHNISCHE UNIVERSITÄT CAROLO-WILHELMINA ZU BRAUNSCHWEIG I. Simulationen Simulationen von Sensornetzen z Sehr hohe Anzahl z Knappe Ressourcen
MehrModell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
MehrSimulation von Cyberangriffen
André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:
MehrEignung von Tag Clouds zur Exploration und Navigation nutzergenerierter Inhalte
Eignung von Tag Clouds zur Exploration und Navigation nutzergenerierter Inhalte Bachelorarbeit Institut für Informatik der Technischen Universität München 4. Juli 2011 Agenda 1 Einführung: Tag Cloud 2
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrFuture Network-based Semantic Technologies FUNSET Science
AUTOMATION & CONTROL INSTITUTE INSTITUT FÜR AUTOMATISIERUNGS- & REGELUNGSTECHNIK Future Network-based Semantic Technologies FUNSET Science Munir Merdan und Reinhard Grabler Sparkling Science Kongress Workshop
MehrVisualisierung feingranularer Abhängigkeiten
Visualisierung feingranularer Abhängigkeiten Jens Krinke FernUniversität in Hagen Fachbereich Elektrotechnik und Informationstechnik Fach Softwaretechnik 6. Workshop Software-Reengineering, Bad Honnef,
MehrAW2. related work. Benedikt Johannsen INF-M2 Anwendung 2 - Sommersemester Juni 2010
AW2 Ambient Intelligence Networks related work INF-M2 Anwendung 2 - Sommersemester 2010 02. Juni 2010 Gliederung Wiederholung AW1 Vergleichbare Projekte Hydra Middleware Amigo Common Information Model
MehrLehrverhalten an der Hochschule
Hans-Martin Müller-Wolf Lehrverhalten an der Hochschule 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Dimensionen,
MehrMobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes
MehrRealisierung einer Problemlösungsstrategie für Logistikprozesse im Krankenhaus durch agentenbasierte Simulation
Realisierung einer Problemlösungsstrategie für Logistikprozesse im Krankenhaus durch agentenbasierte Simulation Lydia Lotzmann 12.07.2013 Institut für Medizinische Informatik, Statistik und Epidemiologie
MehrRisiken einschätzen: die wahren Ursachen feststellen. Marloes Maathuis Seminar für Statistik ETH Zürich
Risiken einschätzen: die wahren Ursachen feststellen Marloes Maathuis Seminar für Statistik ETH Zürich Beispiele von Risiken Eat breakfast if you want to reduce your risk of coronary heart disease (The
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrWaldkindergärten - Eine Standortanalyse für Grün Stadt Zürich
Waldkindergärten - Eine Standortanalyse für Grün Stadt Zürich Bachelorarbeit Departement Umweltsystemwissenschaften Studiengang Umweltnaturwissenschaften eingereicht von Theresa Schwery eingereicht am
MehrInhalt. Literatur. Dr. Felix Heine Complex and Distributed IT-Systems
Vorlesung P2P Netzwerke 2: Unstrukturierte Netze Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalt Napster Erstes "P2P" Netzwerk Kein wirkliches P2P Enormes Medienecho
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrEin übergreifendes Praxiskonzept für die allgemeinmedizinische Versorgung in ländlichen Regionen
Ein übergreifendes Praxiskonzept für die allgemeinmedizinische Versorgung in Melanie Reuter-Oppermann, Jost Steinhäuser KARLSRUHE SERVICE RESEARCH INSTITUTE (KSRI) KIT The Research University in the Helmholtz
MehrTopologieerkennung von Sensornetzwerken
looz@ira.uka.de Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrSortimentspolitik im Multi-Channel-Handel von Drogeriemärkten
Wirtschaft Melanie Rixen Sortimentspolitik im Multi-Channel-Handel von Drogeriemärkten Handlungsempfehlungen für die Gestaltung der strategischen Sortimentspolitik Bachelorarbeit Bibliografische Information
MehrVerdichtung als Ideologie? Kognitiv-affektive Strukturen und soziale Dynamiken
TOBIAS SCHRÖDER Verdichtung als Ideologie? Kognitiv-affektive Strukturen und soziale Dynamiken Fachhochschule Potsdam Institut für angewandte Forschung University of Applied Science Institut of Urban Futures
MehrZiel ist die Abbildung und Simulation von logistischen Netzwerken.
simulation Ziel ist die Abbildung und von logistischen en. simulation Businessherausforderung Reale e funktionieren nach komplexen Regelwerken, die die Logik der Supply Chain beschreiben. Nachhaltige Entscheidungen
MehrMobile! Usability Testing for Innovative Interfaces!
Mobile! Usability Testing for Innovative Interfaces! Jörn Siedentopp - Anwendungen II - 09.05.2010! Master of Science Informatik! Hochschule für Angewandte Wissenschaften Hamburg (HAW Hamburg)! 1! Inhalt!
MehrAnalyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr.
Analyzing Usability Metrics Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr. Zukunft Agenda Motivation Vorarbeiten Masterarbeit Risiken Ausblick Zusammenfassung
MehrFlorian Gierke. Kundenorientierung im E-Commerce-Prozess. Ein ereignisorientierter Ansatz
Florian Gierke Kundenorientierung im E-Commerce-Prozess Ein ereignisorientierter Ansatz Verlag Dr. Kovac Hamburg 2005 Inhaltsverzeichnis Abbildungsverzeichnis Abkurzungsverzeichnis XIII XVII Kapitel 1:
MehrContext-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich
Context-Aware Services: Multimedia- Unterstützung im Flugzeug Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Agenda Vorstellung der Grundidee Context-Aware Services Aktuelle Technologien und Projekte Ausblick
MehrSoftware ohne Fehler?
Software ohne Fehler? Commit Software-Engineering-Workshop Prof. Dr. Peter Kaiser Mannheim, 18. Juni 2012 Hochschule Mannheim University of Applied Sciences Agenda Software und Fehler QIP / kleine Firmen
MehrMotivation des DRIVE-Projektes (Derivation of Vector Models)
Automatische Ableitung von Stadtplänen aus großmaßstäbigen Geodaten im Kontext des Projekts DRIVE Ingo Petzold, Dirk Burghardt Universität Zürich, Schweiz Matthias Bobzien Axes Systems, Deutschland/Schweiz
MehrAuswertung der Simulationen von Transportsystemen
Fakultät Informatik, Institut für Angewandte Informatik, Professur TIS Hauptseminar Technische Informationssysteme Reik Zettl Dresden, 29.01.2009 Gliederung 1. Motivation 2. 3. 4. 5. 6. Folie 2 von 39
Mehrgskin Gebrauchsanleitung gskin U-Wert Kit für das greenteg AG Technoparkstrasse 1 greenteg.com
gskin Gebrauchsanleitung für das gskin U-Wert Kit info@ 2 / 8 gskin U-Wert KIT: Gebrauchsanleitung 1. Inhalt 1 gskin Wärmeflusssensor 1 gskin DLOG Datenlogger mit 2 Temperatursensoren 1 USB-Kabel (PC auf
MehrModellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums
Modellierung von Agenten mit reicher innerer Struktur anhand eines Einkaufzentrums Technische Universität Wien 19. November 2015 Inhalt 1 Einleitung 2 Discrete-Event Simulation System Dynamics Agenten-basierte
MehrComputerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie
Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrFlüsse und Schnitte von Graphen
Flüsse und Schnitte von Graphen Christian Koch Friedrich-Alexander-Universität Erlangen-Nürnberg 2. Juni 27 Christian Koch Flüsse und Schnitte 2. Juni 27 / 29 Gliederung Flüsse Allgemeines Maximaler Fluss
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrSegmentierung von Gesten
Segmentierung von Gesten Anwendungen 1 Johann Heitsch 1 Motivation Maus & Tastatur 2 Motivation Single- / Multitouch 3 Motivation Interaktion mit großen Displays 4 Hochschule für Angewandte Wissenschaften
MehrEvaluation von Backbonesystemen im Automobil Related Work
Evaluation von Backbonesystemen im Related Work HAW Hamburg 21. Juni 2012 Agenda Einführung Time-Triggered Ethernet Rückblick AW1 Fragestellung in AW 2 Verwandte Ethernetbasierte Simulation Worst-Case
MehrAnwendung von MATLAB/Simulink in Studium und Praktikum. Aryanti Kusuma Putri B.Sc. RWTH Stefan Liebich B.Sc. RWTH
Anwendung von MATLAB/Simulink in Studium und Praktikum Aryanti Kusuma Putri B.Sc. RWTH Stefan Liebich B.Sc. RWTH 1 Gliederung Anwendungen im Studium und Möglichkeiten durch Mitarbeit in der Forschung Erfahrungen
MehrHinweise zur Sprechstunde
Hinweise zur Sprechstunde giegler@fb3.fra-uas.de Fachbereich 3 - Wirtschaft und Recht - www.frankfurt-university.de Allgemeines Die Sprechstunde kann nur nach vorheriger Terminabsprache per Email in Anspruch
MehrWALK - Fußgängersimulationen durch Multiagentensysteme
WALK - Fußgängersimulationen durch Multiagentensysteme State-of-the-Art Christian Thiel HAW Hamburg Fakultät für Technik und Informatik 08.06.2011 C. Thiel (HAW Hamburg) WALK - Fußgängersimulationen durch
MehrMarketing 4.0. Ein strategischer Ansatz kommunaler Unternehmen der Immobilienwirtschaft?
Wirtschaft Melanie Jablonski Marketing 4.0. Ein strategischer Ansatz kommunaler Unternehmen der Immobilienwirtschaft? Eine empirische Erhebung Bachelorarbeit Bibliografische Information der Deutschen
MehrLichttechnische Simulation von LED-Leuchten
Lichttechnische Simulation von LED-Leuchten Licht@hslu Wirkung Energie - Funktion Erny Niederberger Technik & Architektur, CC IIEE Zürich, 18. Sept. 2012 Licht@hslu CC IIEE Niederberger I 1 Optische Simulation
MehrInitiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts
Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,
MehrDiffusion in sozialen Netzwerken der Mobilkommunikation
Diffusion in sozialen Netzwerken der Mobilkommunikation von Sebastian Schnorf 1. Auflage UVK 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86764 070 1 Zu Leseprobe schnell und portofrei erhältlich
MehrMaximizing the Spread of Influence through a Social Network
1 / 26 Maximizing the Spread of Influence through a Social Network 19.06.2007 / Thomas Wener TU-Darmstadt Seminar aus Data und Web Mining bei Prof. Fürnkranz 2 / 26 Gliederung Einleitung 1 Einleitung 2
MehrPedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung
Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten
MehrZukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich
Zukunft der Forschung und Lehre in der Automatisierungstechnik Prof. Dr.-Ing. Michael Weyrich Digitalisierung schafft Zukunft und die Automatisierungstechnik ist mitten drin! Handelsblatt Die Zeit 21.01.2016
MehrNumerische Simulation des hydraulischen Verhaltens des kapazitiven Matrixpotenzialsensors MPS-1
Numerische Simulation des hydraulischen Verhaltens des kapazitiven Matrixpotenzialsensors MPS-1 Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science von Herrn Felix Pruter aus Rotenburg
MehrMonitoring & Analyse
Monitoring & Analyse Micro-Probe Ansatz des Herstellers JDSU magellan netzwerke gmbh Strukturierte Sicht auf Monitoring Disziplinen IT-Infrastruktur (direct) Data-Access TAP- ACCESS Werkzeuge SPAN- ACCESS
MehrRisk Assessment Tool. kostenlos frei verfügbar Excel mbt. maschinenbautage. mechtersheimer. mbt / 32. MBT GbR. maschinenbautage.
Risk Assessment Tool kostenlos frei verfügbar Excel 2010 MBT GbR / 32 Warum? Hersteller müssen Risikobeurteilung durchführen KMU benutzen hauptsächlich Excel- Tabellen Software ist (teilweise) unvollständig
MehrMobile und flexible Warenflussanalyse im Lager mit aktiven RFID Tags
Mobile und flexible Warenflussanalyse im Lager mit aktiven RFID Tags INOLOG: Prof. Dr. C. Stamm, Prof. Dr. C. Nicola, M. Krebs gefördert durch die KTI: Projekt INOLOG IMVS Institut für Mobile und Verteilte
MehrAnalyse und Bewertung von Truck Appointment Systemen weltweit auf ihre Eignung für den Hamburger Hafen
Analyse und Bewertung von Truck Appointment Systemen weltweit auf ihre Eignung für den Hamburger Hafen Betreuung durch: Ann-Kathrin Lange, ann-kathrin.lange@tuhh.de Verteilung von Transhipment-Containern
MehrSoftwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen
Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung
MehrPlant Data Services Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services
Plant Data Services Frei verwendbar Siemens AG 26 siemens.de/plant-data-services Wir alle fragen uns Schöpft meine Anlage ihr volles Potenzial aus? Kennen wir das volle Potenzial unserer installierten
MehrHUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrASIM Fachgruppentreffen STS/GMMS
ASIM Fachgruppentreffen STS/GMMS Modellbasiert lernende Steuerung für Gelenkarmroboter FG Computational Engineering and Automation Georg Kunert, M.Eng. georg.kunert@cea-wismar.de Prof. Dr.-Ing. Thorsten
MehrGraphentheorie. Vorkurs Informatik WS 2016/2017. Dennis Aumiller
Vorkurs Informatik WS 2016/2017 Dennis Aumiller Aumiller@stud.uni-heidelberg.de 14.10.2016 Über das Thema Wo alles begann Leider keine gesonderte Vorlesung dafür oft als Teilthema in anderen Vorlesungen
MehrGesund studieren, arbeiten, lehren. Fachtagung Gesund in Universitäten und Hochschulen in Bayern 23. September 2014
Gesund studieren, arbeiten, lehren Fachtagung Gesund in Universitäten und Hochschulen in Bayern 23. September 2014 1 Hochschule als Setting für Gesundheitsförderung "Health is created and lived by people
MehrCAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber
CAMPUS-LAN: Ihre Unternehmenslösung 02.06.2016 Björn Ferber Inhaltsverzeichnis BASIS DER GELSEN-NET Netzwerk Topologien WAN & MAN Customer Access BEISPIEL STANDORTVERNETZUNG VPN Point to Point Point to
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrModellierung und Simulation der gekoppelten 3Phasenströmung des PUR-Fasersprühverfahrens
2. Norddeutsches Simulationsforum 27.05.2010, HAW Hamburg Modellierung und Simulation der gekoppelten 3Phasenströmung des PUR-Fasersprühverfahrens Prof. Dr.-Ing. Peter Wulf HAW Hamburg Dipl.-Ing.(FH) Patrick
MehrWorkshop (Statistische) Power Analysen [im Rahmen von Open Science]
Workshop (Statistische) Power Analysen [im Rahmen von Open Science] FernUniversität in Hagen / Horst Pierdolla Workshop (Statistische) Power Analysen Grundlagen Was ist statistische Power und wozu brauchen
MehrSmart Homes NIKLAS GERWENS
Smart Homes NIKLAS GERWENS Gliederung Grundlagen Smart Home Living Place Hamburg Projekte Zusammenfassung Quellen 2 Grundlagen Ubiquitous Computing Ambient Intelligence 3 Grundlagen - Ubiquitous Computing
MehrArbeiten mit der Cloud Eine Blaupause
Arbeiten mit der Cloud Eine Blaupause Marcel Heß, M.Sc. IT-Consultant Duisburg, den 30. November 2016 Marcel Heß, M.Sc. Jedes Unternehmen geht einen einzigartigen Weg. Wir unterstützen Sie technologisch.
MehrDynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken
Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken Sebastian Wölke Sebastian.Woelke@haw-hamburg.de University of Applied Sciences Hamburg Oktober 14, 2014 Hochschule
MehrRouting Design in Operational Networks: A Look from the Inside
Routing Design in Operational Networks: A Look from the Inside Ralf Stange Betreuer Amir Mehmood Technische Universität Berlin WS 2007/2008 Routing Design in Operational Networks: A Look from the Inside
MehrEnergiekosten-Überwachung und effizienter Energieeinsatz
Controlmatic GmbH innomation GmbH Kappelhoff Industrietechnik GmbH LMR GmbH Energiekosten-Überwachung und effizienter Energieeinsatz Volker Baumann, Actemium Controlmatic GmbH 3. MES-Tagung 2011, MES in
MehrSix Degrees of Separation Besondere Strukturen in Transportnetzwerken
Six Degrees of Separation Besondere Strukturen in Transportnetzwerken Bachelor- und Masterseminar im SoSe 14 Jun.-Prof. Dr. Anne Lange DB Schenker Stiftungsjuniorprofessur Fachgebiet Multimodalität und
MehrBienen-inspiriertes Straßenverkehrsrouting
Bienen-inspiriertes Straßenverkehrsrouting http://ls3-www.cs.tu-dortmund.de Sebastian Lehnhoff Sebastian Senge Anca M. Lazarescu Lehrstuhl für Betriebssysteme und Rechnerarchitektur Agenda Einleitung Hintergrund
MehrSix Degrees of Seperation
Six Degrees of Seperation ~ Experiment Stanley Milgram (1967) Frage: Wie weit sind Menschen voneinander entfernt? Aufbau: Zufällig ausgewählte Menschen geben einen Brief nur über Bekannte an eine andere
MehrAlgorithmen und Komplexität
Algorithmen und Komplexität Dynamische Programmierung Markus Ullrich Norbert Baum Fachbereich Informatik - IIb07 Hochschule Zittau/Görlitz 28. Mai 2009 1 / 29 Wie sieht es mit langen Ketten aus? A 1 A
MehrAndre Krischke. Helge Röpcke. Graphen und. Netzwerktheorie. Grundlagen - Methoden - Anwendungen. Mit 137 Bildern und zahlreichen Beispielen
Andre Krischke Helge Röpcke Graphen und Netzwerktheorie Grundlagen - Methoden - Anwendungen Mit 137 Bildern und zahlreichen Beispielen Fachbuchverlag Leipzig im Carl Hanser Verlag Inhaltsverzeichnis I
Mehr