Skip to main content
Log in

Forschungsansätze zur Effizienzsteigerung heutiger IT-Frühwarnsysteme

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Anstrengungen zur Verbesserung der Sicherheit von vernetzten Systemen konzentrieren sich auf das Schließen von Sicherheitslücken und die Identifikation auftretender Schadsoftware (Malware). Malware-Autoren begegnen diesen Bemühungen mit der Entwicklung neuer oder abgewandelter Angriffsformen. Um diesbezüglich mithalten und zeitnah reagieren zu können, ist es notwendig, diese Fortschritte mit Hilfe von IT-Frühwarnsystemen zu erkennen und zu verfolgen, neue Wirkweisen zu verstehen und die bestehenden Schutzsysteme um geeignete Gegenmaßnahmen zu erg↭zen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Eytan Adar. Guess: A language and interface for graph exploration. In CHI’ 06: Proceedings of the SIGCHI conference on Human Factors in computing systems, pages 791–800, New York, NY, USA, 2006. ACM.

  2. Martin Brunner, Michael Epah, Hans Hofinger, Christopher Roblee, Peter Schoo, and Sascha Todt. The fraunhofer sit malware analysis laboratory — establishing a secured, honeynetbased cyber threat analysis and research environment. Technical report, Fraunhofer-Institute for Secure Information Technology SIT, 2010, http://publica.fraunhofer.de/documents/N-141410.html.

  3. Martin Brunner, Hans Hofinger, Christopher Roblee, Peter Schoo, and Sascha Todt. Anonymity and privacy in distributed early warning systems. To appear in CRITIS 2010: Proceedings of the 5th International Conference on Critical Information Infrastructures Security, pages 82–93. LNCS, 2010.

  4. H. Debar, D. Curry, and B. Feinstein. The Intrusion Detection Message Exchange Format (IDMEF). RFC 4765 (Experimental), March 2007.

  5. Artem Dinaburg, Paul Royal, Monirul Sharif, and Wenke Lee. Ether: malware analysis via hardware virtualization extensions. In CCS’ 08: Proceedings of the 15th ACM conference on Computer and communications security, pages 51–62, New York, NY, USA, 2008. ACM.

  6. Sascha Mühlbach, Martin Brunner, Christopher Roblee and Andreas Koch. Malcobox: Designing a 10 gb/s malware collection honeypot using reconfigurable technology. In 20th International Conference on Field Programmable Logic and Applications (FPL 2010), 2010.

  7. Konrad Rieck, Philipp Trinius, Carsten Willems, and Thorsten Holz. Automatic analysis of malware behavior using machine learning. Technical Report 18, Berlin Institute of Technology, 2009.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Martin Brunner.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Brunner, M., Schoo, P., Hofinger, H. et al. Forschungsansätze zur Effizienzsteigerung heutiger IT-Frühwarnsysteme. DuD 35, 253–257 (2011). https://doi.org/10.1007/s11623-011-0062-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0062-6

Navigation