Selbstlernende Systeme zur Erkennung unbekannter Angriffe
|
|
- Nadja Armbruster
- vor 6 Jahren
- Abrufe
Transkript
1 Selbstlernende Systeme zur Erkennung unbekannter Angriffe Konrad Rieck und Pavel Laskov Fraunhofer-Institut FIRST Abt. Intelligente Datenanalyse , Mannheim
2 IDA im Profil Fraunhofer FIRST & TU-Berlin Intelligente Datenanalyse (IDA) 1 Professor, 15 Postdocs, 11 Doktoranden, 7 Studenten Projekte bei IDA Berlin Brain-Computer-Interface (BBCI) Datenanalyse für IT-Sicherheit Bioinformatische Anwendungen Chemoinformatische Anwendungen 2
3 Warum IT-Sicherheit? IT-Technik als Risikofaktor Omnipräsenz von Angriffen, Würmern und Viren Wirtschaftliche Schäden und Vertrauensverlust IT-Sicherheitsmaßnahmen Präventiv z.b. Authentikation, Verschlüsselung Reaktiv z.b. Intrusion-Detection-Systeme (IDS) Die Daten sind futsch! 3
4 Klassische IDS Kopf Netzpaket Inhalt ETH IP TCP GET /scripts/..%c1%9c../system32/cmd.exe Signaturanalyse TCP..%c1%9c.. Nimda-Wurm Ineffektiv gegen unbekannte und neue Angriffe..%c1%9c.. Varianten..%c1%af....%c1%1c....%255c....%%35%63....%c0%9v....%%35c....%252f.. 4
5 Selbstlernende IDS? Kopf Netzpaket Inhalt ETH IP TCP GET /scripts/..%c1%9c../system32/cmd.exe Anomalieerkennung GET /scripts/..%c1%9c../system32/cmd.exe normal anormal GET /scripts/..%%35c../system32/cmd.exe GET /scripts/..%c0%9v../system32/cmd.exe 5
6 Maschinelles Lernen für IDS IDS Datenerhebung Extraktion strukturierter Netzmerkmale 1 Merkmalsexktraktion Angriffserkennung Einbettung strukturierter Netzmerkmale Unüberwachte Anomalieerkennung 2 3 Maschinelles Lernen 6
7 Strukturierte Merkmale Paketinhalt GET /index.html Extraktion strukturierter Merkmale GET T /... ET /i /in N-gramme GET index html Tokens GET html index Parsebäume (Rieck & Laskov, DIMVA 2006) 7
8 Beispiel: N-Gramme Nimda-Wurm GET /scripts/..%%35c../system32/cmd.exe HTTP-Pakete GET /publications/mind.html GET /mind/code.html GET /mind/duessel/code.html GET /homepage/rieck.html GET /index.html Differenz von 4-Gram-Frequenzen Nimda IIS attack and HTTP traffic comparison 0.05 frequency difference !0.01 %%35 35c. 5c.. c../!0.02 4!grams 8
9 Merkmalseinbettung Einbettung in hochdimensionalen Merkmalsraum Dimensionen entsprechen Merkmalsfrequenzen Beispiel: 4-Gramme pro HTTP-Verbindung GET Acce Acce 0.01 HTTP Pipelining %% Ähnlichkeit von Inhalten 0 0 %% GET
10 Maschinelles Lernen Theorie und Methoden zur Abschätzung von funktionalen Abhängigkeiten aus Daten X Y θ Überwachtes Lernen > Markierung der Daten Unüberwachtes Lernen > Statistik der Daten X θ 10
11 Anomalieerkennung (1) Unüberwachte Anomalieerkennung > Menge von eingebetteten Paketen x 1,..., x n R m < Geometrische Abweichung s von Lernmodell Beispiele für Anomalieerkennungsmethoden Lernmodell Methode Quarter-sphere SVM s(x) = x 1 n x i n i=1 Zentroid-Modell (Laskov et al., DIMVA 2004) 11
12 Anomalieerkennung (2) Lernmodell Methode Linkage Clustering s(x) = 1 C mit x C Cluster-Modell (Portnoy et al., DMSA 2001) Zeta-Score s(x) = 1 k k x nn i (x) i=1 1 k 1 Dichte-Modell (Rieck & Laskov, JICV 2007) k i=1 k nn i (x) nn j (x) j=1 12
13 Evaluation Fragestellung Erkennungsleistung bei unbekannten Angriffen Einfluß des Lernmodells und der Merkmale Vergleich mit einem signaturbasierten IDS Evaluationsdaten PESIM 2005 Datensatz Netzverkehr des IDA-Labors Angriffe eines Pentesters (DARPA 1999 Datensatz) 13
14 Einfluß der Lernmodelle Vergleich implementierter Lernmodelle Kriterium: AUC Area under ROC in (0,0.01) Mittelung über N-Gramme von 1 bis 8 Protokoll Bestes Modell AUC0.01 HTTP Zentroid (qs-svm) FTP Dichte (Zeta-Score) SMTP Cluster (Linkage-clustering) Unterschiedliche Ausprägung von Normalität bei unterschiedlichen Protokollen 14
15 Erkennungsleistung 1 HTTP traffic 1 FTP traffic 1 SMTP traffic true positive rate true positive rate true positive rate N -G ramme 0.1 Tok ens Snort false positive rate 0.2 N -G ramme 0.1 Tok ens Snort false positive rate 0.2 N -G ramme 0.1 Tok ens Snort false positive rate Evaluation auf realen Netzdaten (PESIM2005) Erkennung von 80-93% unbekannter Angriffe in HTTP, FTP und SMTP ohne Fehlalarme Deutliche Leistungssteigerung gegenüber Snort-IDS (Rieck & Laskov, JICV 2007) 15
16 Evasionstechniken Ansätze Red herring Denial-of-Service durch zufällige Paketinhalte Creeping poisoning Unterminierenung des Normalmodells Mimikry-Angriffe Anpassung von Angriffsmuster an Normaldaten... aber (1) Gravierender für Signaturen, e.g. Sneeze (2,3) Kritisches Insiderwissen notwendig 16
17 Zusammenfassung Maschinelles Lernen zur Angriffserkennung Komplementär zur Signaturanalyse Effiziente Erkennung unbekannter Angriffe Hohe Effektivität bei geringer Fehlalarmrate Perspektiven Realer Einsatz - in vitro zu in vivo Komplettierung durch Signaturerzeugung... und neue Domänen, z.b. Malware 17
18 Fragen & Antworten.
Intelligente Intrusion-Detection-Systeme für Industrienetze. Prof. Dr. Konrad Rieck ITS KRITIS-Jahrestagung
Intelligente Intrusion-Detection-Systeme für Industrienetze Prof. Dr. Konrad Rieck ITS KRITIS-Jahrestagung Industrienetze Industrienetze essentiell für kritische Infrastrukturen Steuerung physischer Prozesse
MehrIntrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
MehrIntrusion Detection Systeme
Intrusion Detection Systeme Janzer, Kaindl, Schönleitner June 23, 2017 Janzer, Kaindl, Schönleitner Kryptographie June 23, 2017 1 / 49 Übersicht 1 Definition IDS / IPS 2 Angriffsarten 3 Honeypot 4 Komponenten
MehrInfrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection
MehrIntrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
MehrDefinition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten
Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
MehrAPTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at
APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont
MehrNetwork Intrusion Detection
Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung
MehrIntegriertes Management von Sicherheitsvorfällen
Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum
MehrMaster Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen
Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrIntrusion Detection Systeme
Informatik Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Diplomarbeit Bibliografische Information der Deutschen
MehrAllgemeines zur Sicherheit von IT-Systemen. Schutzmechanismen. Intrusion Detection
!" #$% & (' Wilhelm Dolle, Head of Networking Division & IT-Security (Wilhelm.Dolle@brainMedia.de) www.brainmedia.de/security Snort im Einsatz Allgemeines zur Sicherheit von IT-Systemen Schutzmechanismen
MehrSeminar aus Informatik
2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrTreffen der der Fachgruppe SIDAR Security Intrusion Detection And Response
Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrIntrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
MehrIntrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
MehrFrühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M
Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrEchtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand
HPI Real-Time Event Analysis and Monitoring System (REAMS) Doktorand In den Schlagzeilen Bedeutende Unternehmen und Regierungen geraten in das Visier von Cyberkriminellen Riesiger monetärer Schaden und
MehrZielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)
Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System
MehrDatenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren
Agenda für heute, 3. November, 2006 Möglichkeiten der Datenspeicherung im ETH Netz Datenspeicherung am Informationsarbeitsplatz Kommunikation I: Vermittlungs- und Übertragungsverfahren Kommunikation II:
MehrMalware. Inhaltsverzeichnis. Christian Laqua. 7. Juni Einleitung 2. 2 Mechaniken zur Malwareerkennung 2. 3 Fazit 4
Malware Christian Laqua 7. Juni 2013 Inhaltsverzeichnis 1 Einleitung 2 2 Mechaniken zur Malwareerkennung 2 3 Fazit 4 1 1 Einleitung Schadsoftware oder eng. Malware (das Koerwort aus malicious (= bösartig)
MehrAutomatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH
Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Übersicht IF-MAP-Spezifikation ESUKOM-Projekt Anomalie-Erkennung Smartphone Awareness Location-based
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrErweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
MehrSession: 1 SO Selbstoptimierte Zustandsüberwachung für die Prognose von Fehlzuständen für Windkraftanlagen SO-Pro (Resolto)
Session: 1 SO Selbstoptimierte Zustandsüberwachung für die Prognose von Fehlzuständen für Windkraftanlagen SO-Pro (Resolto) 06. Juli 2016 Bielefeld www.its-owl.de Agenda Abschlusspräsentation Einführung
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrEntwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen
Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn 12.7.26 1. Problemstellung Welche Sicherheitsrisiken
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrErkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse
Erkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse Ralf Hund 21.03.2011 - SPRING 6 Arbeitsgruppe Embedded Malware Lehrstuhl für Netz- und Datensicherheit Zur Person Diplom an
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrInternet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit
Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Internet-Infrastruktur
MehrNetzwerk Intrusion Detection mit Snort in schnellen Netzen
Netzwerk Intrusion Detection mit Snort in schnellen Netzen Ein Überblick über Konzepte, Komponenten und Anwendungen des Intrusion Detection Systems (IDS) Snort Edin Dizdarevic, System Developer, Internet
MehrIntrusion Detection Basics
Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:
MehrKlassifikation und Ähnlichkeitssuche
Klassifikation und Ähnlichkeitssuche Vorlesung XIII Allgemeines Ziel Rationale Zusammenfassung von Molekülen in Gruppen auf der Basis bestimmter Eigenschaften Auswahl von repräsentativen Molekülen Strukturell
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrDynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse
Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Prof. Dr. (TU NN) Norbert Pohlmann Christian Rossow Christian J. Dietrich Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen
MehrIntrusion Detection & Response
Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse
MehrInformations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte. Warum ist Sicherheit überhaupt ein Thema?
Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte Motivation Bedrohungen Fundamentale Anforderungen Modelle Schwachstellen in IT-Systemen Einige Fallbeispiele 1 Warum ist Sicherheit
MehrNetzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion
Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Gliederung Firewalls IP Filter Paketfilter Applikations-Firewalls Intrusion Detection Systeme (IDS) Signatur basierte IDS Anomalie-basierte
MehrFirewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen
Firewall Proxy Veranstaltung Sicherheit in Rechnernetzen Übersicht Erweiterte Paketfiltervariante Arten und Funktionsweise von Proxies Aufwandsbewertungen Zustandsorientierte Paket Filter Statusinformationen
MehrIPv6 Intrusion Detection mit Snort
IPv6 Intrusion Detection mit Snort Thomas Scheffler / Edurne Izaguirre (Beuth Hochschule) Bettina Schnor / Martin Schütte (Universität Potsdam) BLIT2010 - Potsdam, 6. November 2010 Übersicht Kurzvorstellung
MehrEine Einführung in R: Hochdimensionale Daten: n << p Teil II
Eine Einführung in R: Hochdimensionale Daten: n
MehrSecurity for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention
Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention Florian Fankhauser INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrRechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/
und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Application-Layer Protocols - Hypertext Transfer Protocol
Mehr15. Firewall 15. Firewalls unter UNIX
15. Firewall 15. Firewalls unter UNIX 15. Firewall Gliederung Grundlagen Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls Virtuelle private Netzwerke Allgemeines(1)
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrHÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
MehrIPv6 Intrusion Detection mit Snort
IPv6 Intrusion Detection mit Snort Thomas Scheffler / Edurne Izaguirre Frankfurt/Main, 20. Mai 2010 Übersicht!! Kurzvorstellung Snort!! 1x1 der Snort Regeln!! Installation eine IPv6-fähigen Snort Systems!!
MehrResolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)
Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain
MehrAnomalieerkennung durch Untersuchung hostspezifischer Kommunikationsprofile im Netzwerkverkehr
Universität Bonn Institut für Informatik IV Prof. Dr. Martini Einleitungsvortrag zur Diplomarbeit Anomalieerkennung durch Untersuchung hostspezifischer Kommunikationsprofile im Netzwerkverkehr Referent:
MehrÜberblick. Einführung in die automatische Mustererkennung Grundlagen der Wahrscheinlichkeitsrechnung
Grundlagen Überblick Einführung in die automatische Mustererkennung Grundlagen der Wahrscheinlichkeitsrechnung Klassifikation bei bekannter Wahrscheinlichkeitsverteilung Entscheidungstheorie Bayes- Entscheidungsfunktionen
MehrSinn und Unsinn von Desktop-Firewalls
CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen
Mehrhoneytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe
honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe Tillmann Werner CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik 14. DFN-Workshop Sicherheit in vernetzten Systemen
MehrEin nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrThunderbird-Plugin zur Erkennung anhangverdächtiger s
Masterarbeit Vortrag 27.11.2008 Thunderbird-Plugin zur Erkennung anhangverdächtiger E-Mails Marco Ghiglieri Prof. Dr. Johannes Fürnkranz 18.12.08 Knowledge Engineering Masterarbeit Marco Ghiglieri 1 Agenda
MehrNeue Trends aus dem maschinellen Lernen in Photogrammetrie und Fernerkundung. Jan Dirk Wegner Photogrammetry and Remote Sensing, ETH Zürich
Neue Trends aus dem maschinellen Lernen in Photogrammetrie und Fernerkundung Jan Dirk Wegner Photogrammetry and Remote Sensing, ETH Zürich 1 Worum geht es? 2 Worum geht es? Jolanda Jan Bilderbuch 3 Worum
MehrInformationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)
Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit
MehrSYN Grundlagen Algorithmen Anwendung FIN. Anomalieerkennung. UnFUG WS2011/2012. Alexander Passfall <alex@passfall.de> Hochschule Furtwangen
1/23 UnFUG WS2011/2012 Alexander Passfall Hochschule Furtwangen 3. November 2011 2/23 Inhalt 1 Grundlagen Typen Funktionsweise 2 Algorithmen Outlier Detection Machine Learning 3 Anwendung
MehrInhaltsverzeichnis. 1 Einleitung 1
xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...
MehrScientia est potentia. Intrusion Detection (und Response) am Beispiel Snort
Scientia est potentia Intrusion Detection (und Response) am Beispiel Snort Was ist IDS Software oder Gerät, das im Idealfall Angriffe oder Eindringen in ein Netzwerk oder einen Host erkennt, das Anomalien
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrDesktop Personal Firewall und Virenscanner
Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrMathematische Grundlagen III
Mathematische Grundlagen III Maschinelles Lernen III: Clustering Vera Demberg Universität des Saarlandes 7. Juli 202 Vera Demberg (UdS) Mathe III 7. Juli 202 / 35 Clustering vs. Klassifikation In den letzten
MehrUniversität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Clusteranalyse. Tobias Scheffer Thomas Vanck
Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Clusteranalyse Tobias Scheffer Thomas Vanck Überblick Problemstellung/Motivation Deterministischer Ansatz: K-Means Probabilistischer
MehrNeueste Entwicklungen in der Firewall- Technologie
Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen
MehrMatrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
MehrIntrusion Detection. Inhalt. Einleitung. Angriffe auf Netzwerksysteme. Intrusion Detection am Beispiel von Snort. Implementierung.
Intrusion Detection Carsten Köhn Inhalt Einleitung Angriffe auf Netzwerksysteme Intrusion Detection am Beispiel von Snort Implementierung 1 Einleitung Steigender Bedarf an Sicherheit Firmen-Netzwerke sind
MehrNetwork Intrusion Detection
System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 16: Beispiele aus der Praxis des LRZ Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit 1 Inhalt 1. Struktur des Münchner Wissenschaftsnetzes
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrTechniken zur Identifizierung von Netzwerk-Protokollen
Techniken zur Identifizierung von Netzwerk-Protokollen Florian Adamsky 27C3: We come in Peace 28. Dezember 2010 Florian Adamsky 1 / 48 Einleitung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung
MehrDatenstrukturen und Algorithmen. Christian Sohler FG Algorithmen & Komplexität
Datenstrukturen und Algorithmen Christian Sohler FG Algorithmen & Komplexität 1 Clustering: Partitioniere Objektmenge in Gruppen(Cluster), so dass sich Objekte in einer Gruppe ähnlich sind und Objekte
MehrClustern: Voraussetzungen
Clustering Gruppen (Cluster) ähnlicher Elemente bilden Elemente in einem Cluster sollen sich möglichst ähnlich sein, u. den Elementen in anderen Clustern möglichst unähnlich im Gegensatz zu Kategorisierung
MehrInternet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage
Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München
MehrFlow-basierte Botnetzerkennung Idee und erste Ergebnisse
Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung
MehrIDS Intrusion Detection Systems
IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion
MehrMustererkennung und Klassifikation
Mustererkennung und Klassifikation WS 2007/2008 Fakultät Informatik Technische Informatik Prof. Dr. Matthias Franz mfranz@htwg-konstanz.de www-home.htwg-konstanz.de/~mfranz/heim.html Grundlagen Überblick
MehrInformations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte
Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte Motivation Bedrohungen Fundamentale Anforderungen Modelle Schwachstellen in IT-Systemen Einige Fallbeispiele 1 Warum ist Sicherheit
MehrINTELLIGENTE DATENANALYSE IN MATLAB
INTELLIGENTE DATENANALYSE IN MATLAB Bildanalyse Literatur David A. Forsyth: Computer Vision i A Modern Approach. Mark S. Nixon und Alberto S. Aguado: Feature Extraction and Image Processing. Ulrich Schwanecke:
MehrAnalyse von Betriebssystem-Logdateien
Diplomarbeit Analyse von Betriebssystem-Logdateien Andrea Matuszewski Diplomarbeit am Fachbereich Informatik der Technischen Universität Dortmund Dortmund, 17. September 2009 Betreuer: Prof. Dr. Katharina
MehrE-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrMathematiker als Beruf - Was ist das? Jahrestreffen von Alumni, Studierenden und Dozenten 24. November 2012
Mathematiker als Beruf - Was ist das? Jahrestreffen von Alumni, Studierenden und Dozenten 24. November 2012 FCE Portfolio Kompetenzen Mathematische Modellierung industrieller Prozesse Mathematische Statistik
Mehr