Automatisierte Protokollanalyse

Größe: px
Ab Seite anzeigen:

Download "Automatisierte Protokollanalyse"

Transkript

1 Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München V1.2 Automatisierte Protokollanalyse Abschlussvortrag zur Masterarbeit Markus Dauberschmidt 1

2 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 2

3 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 3

4 Problemstellung / Motivation Ausgangslage: Unbekannte oder proprietäre (closed source) Protokolle in Geräten oder Betriebssystemen Gewünschter Zustand: Weitere Anwendungen sollen mittels des unbekannten Protokolls kommunizieren: Intelligente Fuzzer für z.b. Blackbox Analyse Alternative Implementierungen (z.b. Samba ) 4

5 Aufgabenstellung und Ziel der Arbeit Konzeption und Implementierung einer Software zur automatisierten Protokollanalyse anhand von Netzwerktraces Validierung der Güte der eingesetzten Algorithmen Automatische Generierung von Protokollbeschreibungen PCAP Files Protokollspezifikation 5

6 Vorgehen in der Masterarbeit Ermittlung vielversprechender Herangehensweisen an die Thematik Auswahl geeigneter Algorithmen für die Integration in das Protokollanalyse-Framework des Lehrstuhls Implementierung der Basis-Algorithmen Iteratives Vorgehen Validierung der generierten Resultate mittels Testserien 6

7 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 7

8 Related work Weidong Cui, Jayanthkumar Kannan, and Helen J. Wang, Discoverer: Automatic Protocol Reverse Engineering from Network Traces, in Proceedings of the 16th USENIX Security Symposium, August 2007 Patrick Haffner, Subhabrata Sen, Oliver Spatscheck, Dongmei Wang, ACAS: automated construction of application signatures, in Proceedings of the 2005 ACM SIGCOMM workshop on Mining network data Corrado Leita, Marc Dacier, Frederic Massicotte, Automatic handling of protocol dependencies and reaction to 0-day attacks with ScriptGen based honeypots, Raid 2008 Joao Antunes, Nuno Ferreira Neves, Paulo Verissimo ReverX: Reverse Engineering of Protocols, DOI:10455/6699 Gil Tahan, Chanan Glezer, Yuval Elovici, Lior Rokach Auto-Sign: An automatic signature generator for high-speed malware filtering devices Hyang-Ah Kim, Brad Karp Autograph: Toward automated, distributed worm signature detection Konrad Rieck, Gudio Schwenk, Tobias Limmer, Thorsten Holz, Pavel Laskov Botzilla: Detecting the Phoning home of malicious software Christian Krebich, Jon Crowcroft Efficient sequence alignment of network traffic Marshall A. Beddoe Network Protocol Analysis using Bioinformatics algorithms 8

9 Discoverer in a nutshell Analyse der Nachrichten in mehreren Phasen mittels Tokenbildung, Clustering und semantischer Analyse Ergebnis: Menge von Nachrichtenformaten 9

10 ReverX in a nutshell Bildung von Token (von textbasierten Protokollen) Generierung der Protokollzustandsmaschine mittels Reduktion und Heuristiken Endergebnis: Endlicher Automat, der die Sprache des Protokolls akzeptiert 10

11 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 11

12 Nachrichtenformate Konzepte aus dem Discoverer Tokenizing, Recursive Clustering Vorgehen zur Semantikermittlung Problem: Nachrichteninformationen nicht ausreichend für den Einsatz in Fuzzing-Software Eigene Erweiterungen: Statistikberechnungen Weitere Semantiken wie CRC, Session ID, Set Generierung RegEx anhand Nachrichtenformat 12

13 Zustandsmaschine Konzepte aus ReverX: Reduktionsregeln für die Zustandsmaschine Eigene Erweiterungen: Integration von Client- & Servernachrichten Intelligente Zustandsmaschinengenerierung anhand der Formate des Discoverer Akzeptanztestfunktionen GraphViz Export der Zustandsmaschine XML Export der Protokollbeschreibung 13

14 Analyseschritte PCAP Dateien Bro Network Security Monitor Application Data Units (ADU) ProtoX XML und GraphViz Export 14

15 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 15

16 Protokolle in der Validierung FTP: Einfaches textbasiertes Protokoll DNS: Binär-/Textprotokoll mit komplexen Strukturen 16

17 Vorgehen in der Validierungsphase Manuelle Analyse Formate Zustandsmaschine Besonderheiten Qualitätskriterien, Punktesystem Automatisierte Analyse Akzeptanztest Cross Validation Verschiedene Batchgrößen Aussage: Wie flexibel ist der Automat? 17

18 File Transfer Protocol 18

19 Manuelle Analyse Formate: ca. 500 Cluster aus Flows Anzahl OK, aber davon 22 nur aus variable Token bestehend 150 Cluster mit lediglich einer Nachricht Semantiken: OK, im Wesentlichen set und session ID Saubere Trennung zwischen echten Variablen und Argumenten Zustandsmaschine: Bedingt gut, riesige Ausmaße 19

20 Beispiel für FTP Zustandsmaschine (Auszug) Click to edit Master text styles Second level Third level Fourth level» Fifth level 20

21 Automatisierte Analyse FTP Kreuzvalididerung zeigt gute Ergebnisse (Rejects: 7,2% avg, 4,94% min, 20,07% max) 21

22 DNS Protokoll 22

23 Manuelle Analyse Formate: ca. 700 Cluster aus 1000 Flows Ursache: Record-Struktur des DNS Längenunterschied unterschiedlicher Cluster Bereits im ersten Schritt Verteilung auf große Anzahl von Cluster Semantiken: OK, im Wesentlichen set und session ID Zustandsmaschine: Riesige Ausmaße, bereits aus Startzustand 196 Transitionen 23

24 Automatisierte Analyse DNS Kreuzvalidierung zeigt enttäuschende Ergebnisse (Rejects: 60,0% avg, 52,8% min, 64,3% max) Erklärung: Dynamische Record-Strukturen 24

25 Überblick Aufgabenstellung und Vorgehen Related work und Konzeption Implementierung Validierung Ausblick 25

26 Aktueller Status und Ausblick Was wurde erreicht? Framework zur Ermittlung von Nachrichtenformaten und der Zustandsmaschine aus Verkehrsdaten Entwicklung eines verbesserten Algorithmus Akzeptanztestfunktionalität Export in weiterverarbeitbarem Format (XML) Was ist noch zu tun? Verarbeitung von Record Strukturen ( DNS) Mehr Semantiken Aggregation von binary Token zu Word, DWord,... Generierung von Konfigurationsdateien für Fuzzer 26

27 27

28 Bildnachweise/Quellen Slide 5: Slide 6: https://www.deliusklasing.de/sixcms/media.php/403/thumbnails/zmf13.jpg jpg Slide 8: Slide 9: Weidong Cui, Jayanthkumar Kannan, and Helen J. Wang, Discoverer: Automatic Protocol Reverse Engineering from Network Traces, in Proceedings of the 16th USENIX Security Symposium, August 2007 Slide 10: Joao Antunes et al, ReverX: Reverse Engineering of Protocols, University of Lisboa, 2011 Slide 14: https://webspace.utexas.edu/curtispe/images/xmllogo.png, 28

29 Backup 29

30 Bereinigte Zustandsmaschine PNG File 30

31 DNS Protokoll Nur Protokoll-Header (12 Byte) Gesamte Nachricht 31

32 Generierung der RegEx Problem: Transitionen zum Bau der Zustandsmaschine werden benötigt Vorgabe: Formate des Discoverer sollen verwendet werden Nutzung in Fuzzing-Software Lösung: Umsetzung der Nachrichtenformate in reguläre Ausdrücke mittels der Informationen über const/variable Token und Variablen-Statistiken 32

33 Format Beispiele [('direction', const ('client2server'), []), ('text', const ('CWD'), []), ('text', variable, []), ('binary', const ('13'), ['CR']), ('binary', const ('10'), ['LF'])] Variable stats: Index 5, Text: Shortest: '/pub/alphabeticalorder_entities.html', Longest: '/pub/ifcgeometryresource/lexical/ifccompositecurvesegme nt.html', Distinct: 12, Top3: '/pub/ifcarchitecturedomain\content.html' (1), '/pub/ifcgeometryresource/ifcgeometryresource.html' (1), '/pub/ifcgeometryresource/lexical/ifccompositecurvesegme nt.html' (1) RegExVisual: ^\s*cwd\s+.{36,62}\s*\x0d\x0a 33

34 Hierarchische RegEx Problemstellung: Beinhaltet ein RegEx den anderen? RegExA: ^\s*.*\s+.*\s*\x0d\x0a$ RegExB: ^\s*tum\s{2,4}\(2012\)\s*\x0d\x0a$ RegExB wird transformiert: ^\s*tum\s{2,4}\(2012\)\s*\x0d\x0a$ \s*tum\s{2,4}\(2012\)\s*\x0d\x0a TUM \(2012\)\x0d\x0a TUM (2012)\x0d\x0a TUM (2012) RegExA matcht nun den transformierten RegExB RegExB ist spezieller als RegExA 34

35 Herausforderungen Bisherige Arbeiten zu dem Thema sind oft sehr speziell und decken nur Teilaspekte ab (z.b. Fokus rein auf textbasierte Protokolle) Kombination von Format- und Semantikinferenz und der Zustandsmaschine ist notwendig für komplettes Protokoll-Reverse Engineering Kein veröffentlichter Code vorhanden als Ausgangsbasis 35

36 Related work Weidong Cui, Jayanthkumar Kannan, and Helen J. Wang, Discoverer: Automatic Protocol Reverse Engineering from Network Traces, in Proceedings of the 16th USENIX Security Symposium, August 2007 Patrick Haffner, Subhabrata Sen, Oliver Spatscheck, Dongmei Wang, ACAS: automated construction of application signatures, in Proceedings of the 2005 ACM SIGCOMM workshop on Mining network data Corrado Leita, Marc Dacier, Frederic Massicotte, Automatic handling of protocol dependencies and reaction to 0-day attacks with ScriptGen based honeypots, Raid 2008 Joao Antunes, Nuno Ferreira Neves, Paulo Verissimo ReverX: Reverse Engineering of Protocols, DOI:10455/6699 Gil Tahan, Chanan Glezer, Yuval Elovici, Lior Rokach Auto-Sign: An automatic signature generator for high-speed malware filtering devices Hyang-Ah Kim, Brad Karp Autograph: Toward automated, distributed worm signature detection Konrad Rieck, Gudio Schwenk, Tobias Limmer, Thorsten Holz, Pavel Laskov Botzilla: Detecting the Phoning home of malicious software Christian Krebich, Jon Crowcroft Efficient sequence alignment of network traffic Marshall A. Beddoe Network Protocol Analysis using Bioinformatics algorithms 36

37 Manuelle Analyse DNS (Gesamte Nachricht) Click to edit Master text styles Second level Third level Fourth level» Fifth level 37

38 Manuelle Analyse DNS (Gesamte Nachricht) Click to edit Master text styles Second level Third level Fourth level» Fifth level 38

39 Manuelle Analyse FTP Click to edit Master text styles Second level Third level Fourth level» Fifth level (Extremwertbereinigt) 39

40 Manuelle Analyse FTP Click to edit Master text styles Second level Third level Fourth level» Fifth level 40

41 Bewertung der Ergebnisse Parsen von Verkehrstraces: Textprotokolle Binärprotokolle Kann die generierte Zustandsmaschine die Eingaben verarbeiten? Generierung von Protokollbeschreibungen Abgleich mit jeweiligen RfCs 41

42 Tokenization/Initial clustering Zeichenweises Einlesen der einzelnen Nachrichten Klassifizierung in Binärdaten oder Text Tokenization Clustering 42

43 Recursive Clustering Herleitung der Formate Herleitung der Semantik Ermittlung der Format Distinguisher Erzeugen von Unterclustern, Rekursion 43

44 Merging Needleman-Wunsch Algorithmus (BioInformatik) Zusammenführen ähnlicher Cluster 44

45 Initial clustering Erkennung von binary/text, Tokenbildung, Clustering Textsegment Tokenizing ergibt (text, Hello,1,5),(text, World!,7,6) Not printable Tokenizing ergibt: (binary,0x02,13,1) Not printable Tokenizing ergibt: (binary,0x0c,0,1) Zu kurzer Text Tokenizing ergibt: (binary,0x43,14,1),(binary,0x75,15 Endergebnis: msg: [(binary,0x0c,0,1),(text, Hello,1,5),(text, World!,7,6),(binary,0x02,13,1), (binary,0x43,14,1),(binary,0x75,15,1),(binary,0x05,16,1),(text, later,17,5), (binary,0x0d,22,1),(binary,0x0a,23,1)] 45

46 Recursive Clustering Format inference Semantic inference Ermittelung von Format Distinguisher Endergebnis: msg: [(binary,0x0c,0,1,{ lengthfield },v), (text, Hello,1,5,{},c), (text, World!,7,6,{},v), (binary,0x02,13,1,{},v), (binary,0x43,14,1,{},v), (binary,0x75,15,1,{},v), (binary,0x05,16,1,{ lengthfield },v), (text, later,17,5,{},v), (binary,0x0d,22,1, { CR },c), (binary,0x0a,23,1,{ LF },c)] 46

47 Merging phase Griff in die Bio-Informatik Trickkiste: Needleman Wunsch-Algorithmus zum DNA Alignment Ermitteln von ähnlichen bzw. identischen Token-Sequenzen über Clustergrenzen hinweg, Beheben von Fehlern der Phase Initial clustering Endergebnis: msg: [(binary,0x0c,0,1,[ lengthfield ],v), (text, Hello,1,5,[],c), (text, World!,7,6, [],v), (binary,0x02,13,1,[ lengthfield ],v), (text, Cu,14,2,[],v), (binary,0x05,16,1, [ lengthfield ],v), (text, later,17,5,[],v), (binary,0x0d,22,1,[ CR ],c), (binary,0x0a,23,1,[ LF ],c)] 47

48 Am Beispiel von Daten einer ftp client session Cluster information: 566 entries Format inferred: [('text', 'const', []), ('text', 'variable', set(['fd'])), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: const text token, value 'TYPE' Token 1: FD, 2 values: 'I' (431), 'A' (135) Token 2: const binary token, value 0x0d (CR) Token 3: const binary token, value 0x0a (LF) ************************************************** Cluster information: 1045 entries Format inferred: [('text', 'variable', set(['fd'])), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: FD, 12 values: 'QUIT' (92), 'STAT' (38), 'PASV' (377), 'SYST' (172), 'LIST' (106), 'ABOR' (36), 'PWD' (171), 'NLST' (3), 'NOOP' (31), 'EPSV' (7), 'FEAT' (11), 'MDTM' (1) Token 1: const binary token, value 0x0d (CR) Token 2: const binary token, value 0x0a (LF) ************************************************** Cluster information: 2 entries Format inferred: [('text', 'const', set(['fd'])), ('text', 'const', []), ('text', 'const', []), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: FD, 1 values: 'SITE' (2) Token 1: const text token, value 'TRUTH' Token 2: const text token, value 'ON' Token 3: const binary token, value 0x0d (CR) Token 4: const binary token, value 0x0a (LF) ************************************************** Cluster information: 56 entries Format inferred: [('text', 'const', set(['fd'])), ('text', 'const', []), ('text', 'const', []), ('binary', 'const', set(['cr'])), ('binary', 'const', set(['lf']))] Token 0: FD, 1 values: 'OPTS' (56) Token 1: const text token, value 'utf8 48

49 Related work Weites Forschungsfeld, von der Malware-Erkennung bis zu Honeypot -Replay Scripting und noch viel zu tun! Einige Beispiele: Discoverer, Microsoft Research, 2007 Ermittlung der Nachrichtenformate durch Clustering und semantische Analysen ReverX, University of Lisboa, 2011 Statemachine Inferenz für textbasierte Protokolle ScriptGen, Institut Eurecom, 2006 Selbstlernende Statemachines für Honeypots 49

50 Zeitplan Januar, Februar: Einarbeitung in das Fachgebiet Format-Inferenz März-April: State-Machine-Generator Erweiterungen für Fuzzing. Mai-Juli: Generierung von Fuzzer Config-Dateien Evaluierung der Güte der ermittelten Protokolle Verbesserungen & Feintuning (Heuristiken, Semantiken) August-Ende: Dokumentation, Ausarbeitung, Abschluss-Präsentation 50

51 51

52 Click to edit Master text styles Second level Third level Fourth level» Fifth level 52

53 Problem: Zu eifriges Zusammenfassen verfälscht Click to edit Master text styles Second level Third level Fourth level» Fifth level 53

54 Click to edit Master text styles Second level Third level Fourth level» Fifth level 54

Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources

Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources Fakultät für Informatik Technische Universität München Analyzing sample based consumption measurements on mainframe systems enriched with information from source code and other sources Analyse von gesampleten

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

Christian Wojner, CERT.at

Christian Wojner, CERT.at Christian Wojner, CERT.at IT-SeCX 2014 1 Wh01am Person Publikationen Vorträge Christian Wojner Malware Analysis, Reverse Engineering, Computer Forensics CERT.at / GovCERT.gv.at Papers Mass Malware Analysis:

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation

Mehr

Flow-basierte Botnetzerkennung Idee und erste Ergebnisse

Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung

Mehr

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Web Application Security Testing

Web Application Security Testing Lehrstuhl für Rechnernetze und Internet Wilhelm-Schickard-Institut für Informatik Universität Tübingen Web Application Security Testing Carl-Daniel Hailfinger Betreuer: Pavel Laskov Ziele des Vortrags

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen

Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

Towards Automated Analysis of Business Processes for Financial Audits

Towards Automated Analysis of Business Processes for Financial Audits Towards Automated Analysis of Business Processes for Financial Audits Michael Werner Universität Hamburg michael.werner@wiso.uni hamburg.de Max Brauer Allee 60 22765 Hamburg StB Prof. Dr. Nick Gehrke Nordakademie

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 26 Werkzeugunterstützung für sichere Software Wintersemester 2013/14 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.10.2013 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen

Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Ein Erfahrungsbericht beim Einsatz von generierenden Ansätzen im Vergleich zu generischen Lösungen Tom Krauß Agenda Begriffsdefinition Verfahren Praktische Beispiele Vergleich und Bewertung Begriffsklärung

Mehr

Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation

Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation March 25, 2010 Slide 1 Agenda Die Problematik Das Lösungsmittel

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Mapping between group names and addresses in hybrid multicast

Mapping between group names and addresses in hybrid multicast Mapping between group names and addresses in hybrid multicast Sebastian Wölke Sebastian.Woelke@informatik.haw-hamburg.de University of Applied Sciences Hamburg Dezember 05, 2012 Hochschule für Angewandte

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

PENETRATIONSTESTS BEI WEB- SERVICES

PENETRATIONSTESTS BEI WEB- SERVICES BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)

Mehr

Generierung von Prozesslogs

Generierung von Prozesslogs Generierung von Prozesslogs Seminar Prozessmodellierungsplattform Sommersemester 2010 Prof. Dr. Mathias Weske, Matthias Kunze Thomas Milde Betreuer: Matthias Weidlich 19.07.2010 Motivation 2 Process Mining:

Mehr

Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung

Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung Christian Korscheck christian@korscheck.de Betreuer: Prof. Thomas Walter (Uni Tübingen) Dr. Pavel Laskov (Uni Tübingen) Dirk

Mehr

State-of-the-Art in Software Product Line Testing and Lessons learned

State-of-the-Art in Software Product Line Testing and Lessons learned State-of-the-Art in Software Product Line Testing and Lessons learned Sebastian Oster Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151 16 3776 ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr

Mehr

Semantische Suche auf einem Web-Korpus

Semantische Suche auf einem Web-Korpus Semantische Suche auf einem Web-Korpus Philipp Bausch April 25, 2014 Philipp Bausch () Semantische Suche auf einem Web-Korpus April 25, 2014 1 / 18 Übersicht 1 Einleitung 2 Die Daten 3 Verarbeitung 4 Fazit

Mehr

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze 2009 14. August 2009 Modeling Security Aspects of Network Aggregation Protocols Frank Werner Raoul Steffen Fachgespräch Sensornetze 2009 14. August 2009 Motivation Formale Methoden: Einsatz mathematischer Modelle und Techniken

Mehr

Was eine WAF (nicht) kann. Ausgabe 2013

Was eine WAF (nicht) kann. Ausgabe 2013 Was eine WAF (nicht) kann. Ausgabe 2013 Mirko Dziadzka http://mirko.dziadzka.de/ @MirkoDziadzka OWASP Stammtisch München - 19.11.2013 1 / 27 Inhalt Worum soll es heute gehen Meine (subjektive) Meinung

Mehr

Datenmanagement und einfache Automatisierungen in Ingenieursanwendungen mit dem DataFinder Eike Hoffmann 5. April 2006 Frankfurt a.m.

Datenmanagement und einfache Automatisierungen in Ingenieursanwendungen mit dem DataFinder Eike Hoffmann 5. April 2006 Frankfurt a.m. Datenmanagement und einfache Automatisierungen in Ingenieursanwendungen mit dem DataFinder Eike Hoffmann 5. April 2006 Frankfurt a.m. Folie 1 > DataFinder Organize your data > Eike Hoffmann Datenmanagement

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of

Mehr

Agile Modellierung mit UML Lab

Agile Modellierung mit UML Lab Agile Modellierung mit UML Lab Produktisierung und Vertrieb eines MDSE Tools in der Praxis Dipl.-Inf. Manuel Bork Yatta Solutions GmbH t e +49 (0)561 5743277-21 bork@yatta.de @ManuelBork UNSER GESCHÄFT

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

Master Projekt SoSe 2015. Computergestützte Generierung und Validierung von Softwaremodellen. Rene Meis Nazila Gol Mohammadi Prof. Dr.

Master Projekt SoSe 2015. Computergestützte Generierung und Validierung von Softwaremodellen. Rene Meis Nazila Gol Mohammadi Prof. Dr. Master Projekt SoSe 2015 Computergestützte Generierung und Validierung von Softwaremodellen Nazila Gol Mohammadi Prof. Dr. Maritta Heisel Universität Duisburg-Essen, Fakultät für Ingenieurwissenschaften,

Mehr

Software Engineering in

Software Engineering in Software Engineering in der Werkzeuge für optimierte LabVIEW-Entwicklung Folie 1 Best Practices Requirements Engineering Softwaretest Versionsmanagement Build- Automatisierung Folie 2 Arbeiten Sie im Team?

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Workshop Aktuelle Entwicklungen bei der Auswertung von Fernerkundungsdaten für forstliche Aufgabenstellungen

Workshop Aktuelle Entwicklungen bei der Auswertung von Fernerkundungsdaten für forstliche Aufgabenstellungen Workshop Aktuelle Entwicklungen bei der Auswertung von Fernerkundungsdaten für forstliche Aufgabenstellungen Schätzung von Holzvorräten und Baumartenanteilen mittels Wahrscheinlichkeitsmodellen Haruth

Mehr

Angewandte Forschung zu Datenlebenszyklen in der Helmholtz-Gemeinschaft und darüber hinaus

Angewandte Forschung zu Datenlebenszyklen in der Helmholtz-Gemeinschaft und darüber hinaus Angewandte Forschung zu Datenlebenszyklen in der Helmholtz-Gemeinschaft und darüber hinaus Christopher Jung, KIT (SCC) KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Vorbesprechung Seminar Biomedical Informatics

Vorbesprechung Seminar Biomedical Informatics Vorbesprechung Martin Dugas und Xiaoyi Jiang Institut für Informatik Sommersemester 2016 Organisation Vorlage: Englischsprachige Publikation Vortrag: ca. 30min + 15min Diskussion, Blockseminar Anfang/Mitte

Mehr

1 Einleitung 1. Produktion 19

1 Einleitung 1. Produktion 19 VII 1 Einleitung 1 2 CAD-Technik im Rahmen der rechnerintegrierten Produktion 3 2.1 Rechnerintegrierte Produktion 3 2.1.1 Produktionsbereiche 4 2.1.2 Produktionsarten 7 2.1.3 Produktionstechnik 8 2.1.4

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

GATE General Architecture for Text Engineering. Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008)

GATE General Architecture for Text Engineering. Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008) GATE General Architecture for Text Engineering Alexander Hein & Erik Dießler (VL Text Analytics - 08.05.2008) Überblick GATE Die Idee Die Architektur Was noch - JAPE / DIFF / GUK ANNIE Einige Beispiele

Mehr

Enterprise PHP 5. Serviceorientierte und webbasierte Anwendungen für den Unternehmenseinsatz. von Johann-Peter Hartmann, Björn Schotte. 1.

Enterprise PHP 5. Serviceorientierte und webbasierte Anwendungen für den Unternehmenseinsatz. von Johann-Peter Hartmann, Björn Schotte. 1. Enterprise PHP 5 Serviceorientierte und webbasierte Anwendungen für den Unternehmenseinsatz von Johann-Peter Hartmann, Björn Schotte 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009 Integrationskonzepte für die HP Quality Center Plattform Thomas Jähnig Vivit 2009 Gliederung Einführung HP QualityCenter Synchronizer Plattform Implementierung eigener Adapter Alternativen Excel Import/Export

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Software-Architektur. Spektrum k_/takademischht VERLAG

Software-Architektur. Spektrum k_/takademischht VERLAG Oliver Vogel / Ingo Arnold /Arif Chughtai / Edmund Ihler/Uwe Mehlig/Thomas Neumann/ Markus Völter/Uwe Zdun Software-Architektur Grundlagen - Konzepte - Praxis ELSEVIER SPEKTRUM AKADEMISCHER VERLAG Spektrum

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Abschlussvortrag Masterarbeit: Operationalizing Architecture in an agile Software Projec

Abschlussvortrag Masterarbeit: Operationalizing Architecture in an agile Software Projec Abschlussvortrag Masterarbeit: Operationalizing in an agile Software Projec Freie Universität Berlin, Institut für Informatik February 2, 2015 Übersicht 2 Was ist Softwarearchitektur? Softwarearchitektur

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Automatic verification of RF equipment with off-the-shelf hardware

Automatic verification of RF equipment with off-the-shelf hardware Automatic verification of RF equipment with off-the-shelf hardware Abschlussvortrag Lukas M. Märdian 11. April 2016 Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Lukas M. Märdian

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Specifying Patterns for Dynamic Pattern Instance Recognition with UML 2.0 Sequence Diagrams. Lothar Wendehals. Universität Paderborn

Specifying Patterns for Dynamic Pattern Instance Recognition with UML 2.0 Sequence Diagrams. Lothar Wendehals. Universität Paderborn Specifying Patterns for Dynamic Pattern Instance Recognition with UML 2.0 Sequence Diagrams Lothar Wendehals 6. Workshop Software-Reengineering Bad Honnef, 3. - 5. Mai 2004 Motivation Unterstützung des

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Informationsflut bewältigen - Textmining in der Praxis

Informationsflut bewältigen - Textmining in der Praxis Informationsflut bewältigen - Textmining in der Praxis Christiane Theusinger Business Unit Data Mining & CRM Solutions SAS Deutschland Ulrich Reincke Manager Business Data Mining Solutions SAS Deutschland

Mehr

Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen

Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen vorgestellt am 29.09.2008 in der PASS Regionalgruppe Karlsruhe Michael Riedmüller inovex GmbH Project

Mehr

Automatisierte Dossier- Erstellung mittels Text-Mining

Automatisierte Dossier- Erstellung mittels Text-Mining Automatisierte Dossier- Erstellung mittels Text-Mining Paul Assendorp Grundseminar 11.12.2014 Paul Assendorp Automatisierte Dossier-Erstellung 1 Gliederung Motivation Textmining Tools Aktueller Stand Ausblick

Mehr

Model Driven Architecture (MDA)

Model Driven Architecture (MDA) Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale

Mehr

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Eliciting Requirements for a Company-wide Data Leakage Prevention System

Eliciting Requirements for a Company-wide Data Leakage Prevention System Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Werkzeugunterstützung mit V-Modell XT Projektassistent und V-Modell XT Editor

Werkzeugunterstützung mit V-Modell XT Projektassistent und V-Modell XT Editor Das neue Werkzeugunterstützung mit Projektassistent und Editor Dr. Marc Sihling 4Soft GmbH Motivation Generelle Zielsetzung Die Verfügbarkeit bedarfsgerechter Werkzeuge hilft bei Einarbeitung, Auseinandersetzung

Mehr

Komponentenbasierter Taschenrechner mit CORBA

Komponentenbasierter Taschenrechner mit CORBA Komponentenbasierter Taschenrechner mit CORBA Silke Kugelstadt Torsten Steinert Inhalt Motivation Demonstration des Taschenrechners Grobarchitektur Implementierung des Clients Implementierung der Komponenten

Mehr

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24.

Mehr

Optimization techniques for large-scale traceroute measurements

Optimization techniques for large-scale traceroute measurements Abschlussvortrag Master s Thesis Optimization techniques for large-scale traceroute measurements Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Mobile Erfassung von Verkaufsvorgängen auf Basis einer BlackBerry-Infrastruktur mit Anbindung an ein Warenwirtschaftssystem

Mobile Erfassung von Verkaufsvorgängen auf Basis einer BlackBerry-Infrastruktur mit Anbindung an ein Warenwirtschaftssystem Mobile Erfassung von Verkaufsvorgängen auf Basis einer BlackBerry-Infrastruktur mit Anbindung an ein Warenwirtschaftssystem Dominik Paulus, Michael Massoth Hochschule Darmstadt Fachbereich Informatik 29.

Mehr

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Prof. Dr. (TU NN) Norbert Pohlmann Christian Rossow Christian J. Dietrich Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen

Mehr

MCP Managing Conference Proceedings

MCP Managing Conference Proceedings Projekt Workshop zur Global Info SFM WEP, 19-20. Juli 2000, Braunschweig MCP Managing Conference Proceedings Paper Submission und Review bei der EUROGRAPHICS 2000 Resultate und Ausblick bmb+f Global Info

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Datenqualität und Datensicherheit

Datenqualität und Datensicherheit Datenqualität und Datensicherheit Thomas Wrba Medizinischen Universität Wien Zentrum für Medizinische Statistik, Informatik und Intelligente Systeme (CeMSIIS) 05.05.2014 1 Einleitung (1) Medizinischer

Mehr

Einführung in Generatives Programmieren. Bastian Molkenthin

Einführung in Generatives Programmieren. Bastian Molkenthin Einführung in Generatives Programmieren Bastian Molkenthin Motivation Industrielle Entwicklung *!!*,(% % - #$% #!" + '( & )!* Softwareentwicklung Rückblick auf Objektorientierung Objektorientierte Softwareentwicklung

Mehr

Computerlinguistik in Requirements Engineering

Computerlinguistik in Requirements Engineering Computerlinguistik in Requirements Engineering Dr. Leonid Kof kof@in.tum.de TU München, Fakultät für Informatik, Lehrstuhl Software und Systems Engineering 24.11.06 Leonid Kof, TUM: Computerlinguistik

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

SEUS-Komplexpraktikum Präsentation: Abschlussbericht

SEUS-Komplexpraktikum Präsentation: Abschlussbericht Fakultät Informatik Institut für Software- und Multimediatechnik Juniorprofessur Software Engineering Ubiquitärer Systeme SEUS-Komplexpraktikum Präsentation: Abschlussbericht Dresden, 19. Juli 2013 Problemstellung

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Matthias Ryll Sicherheit in Netzen Agenda kryptographische Protokolle AVISPA TOOL Praktische Vorführung Quellen Installationshinweise Matthias

Mehr

Source Mining. Statische Analyse mit Columbo. Jens-D. Doll Context IT www.cococo.de

Source Mining. Statische Analyse mit Columbo. Jens-D. Doll Context IT www.cococo.de Source Mining Statische Analyse mit Columbo Jens-D. Doll Context IT www.cococo.de Bio 1975ff Studium der Informatik/Mathematik 1980 Entwurf eines Fortran 77-Compilers 1980 erste Idee zu Columbo 1981 Entwicklung

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

BXE 2.0 The browser based Wysiwyg XML Editor

BXE 2.0 The browser based Wysiwyg XML Editor BXE 2.0 The browser based Wysiwyg XML Editor OpenExpo Frühling 2008, Bern Christian Stocker, Liip AG Agenda Einführung Technischer Überblick Case Study Demo Was ist BXE 2.0? Ein browser basierter XML Wysiwyg

Mehr

Wiki-basierte Dokumentation von Software-Entwicklungsprozessen

Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Erfahrungen aus der industriellen Praxis Fraunhofer IESE Kaiserslautern Inhalt Wiki-basierte Dokumentation von Software-Entwicklungsprozessen

Mehr