Advertisement

Forschungsansätze zur Effizienzsteigerung heutiger IT-Frühwarnsysteme

  • Martin Brunner
  • Peter Schoo
  • Hans Hofinger
  • Christopher Roblee
  • Sascha Todt
Schwerpunkt
  • 117 Downloads

Zusammenfassung

Anstrengungen zur Verbesserung der Sicherheit von vernetzten Systemen konzentrieren sich auf das Schließen von Sicherheitslücken und die Identifikation auftretender Schadsoftware (Malware). Malware-Autoren begegnen diesen Bemühungen mit der Entwicklung neuer oder abgewandelter Angriffsformen. Um diesbezüglich mithalten und zeitnah reagieren zu können, ist es notwendig, diese Fortschritte mit Hilfe von IT-Frühwarnsystemen zu erkennen und zu verfolgen, neue Wirkweisen zu verstehen und die bestehenden Schutzsysteme um geeignete Gegenmaßnahmen zu erg↭zen.

Literatur

  1. [1]
    Eytan Adar. Guess: A language and interface for graph exploration. In CHI’ 06: Proceedings of the SIGCHI conference on Human Factors in computing systems, pages 791–800, New York, NY, USA, 2006. ACM.Google Scholar
  2. [2]
    Martin Brunner, Michael Epah, Hans Hofinger, Christopher Roblee, Peter Schoo, and Sascha Todt. The fraunhofer sit malware analysis laboratory — establishing a secured, honeynetbased cyber threat analysis and research environment. Technical report, Fraunhofer-Institute for Secure Information Technology SIT, 2010, http://publica.fraunhofer.de/documents/N-141410.html.
  3. [3]
    Martin Brunner, Hans Hofinger, Christopher Roblee, Peter Schoo, and Sascha Todt. Anonymity and privacy in distributed early warning systems. To appear in CRITIS 2010: Proceedings of the 5th International Conference on Critical Information Infrastructures Security, pages 82–93. LNCS, 2010.Google Scholar
  4. [4]
    H. Debar, D. Curry, and B. Feinstein. The Intrusion Detection Message Exchange Format (IDMEF). RFC 4765 (Experimental), March 2007.Google Scholar
  5. [5]
    Artem Dinaburg, Paul Royal, Monirul Sharif, and Wenke Lee. Ether: malware analysis via hardware virtualization extensions. In CCS’ 08: Proceedings of the 15th ACM conference on Computer and communications security, pages 51–62, New York, NY, USA, 2008. ACM.Google Scholar
  6. [6]
    Sascha Mühlbach, Martin Brunner, Christopher Roblee and Andreas Koch. Malcobox: Designing a 10 gb/s malware collection honeypot using reconfigurable technology. In 20th International Conference on Field Programmable Logic and Applications (FPL 2010), 2010.Google Scholar
  7. [7]
    Konrad Rieck, Philipp Trinius, Carsten Willems, and Thorsten Holz. Automatic analysis of malware behavior using machine learning. Technical Report 18, Berlin Institute of Technology, 2009.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Martin Brunner
    • 1
  • Peter Schoo
    • 2
  • Hans Hofinger
    • 3
  • Christopher Roblee
    • 4
    • 5
  • Sascha Todt
    • 6
  1. 1.Fraunhofer-Institut für Sichere Informations technologieMünchenGermany
  2. 2.Fraunhofer-Institut für Sichere Informations technologieMünchenGermany
  3. 3.Fraunhofer-Institut für Sichere Informations technologieMünchenGermany
  4. 4.Lawrence Livermore National LaboratoryLivermore, CAUSA
  5. 5.Gast beim Fraunhofer-Institut für Sichere InformationstechnologieMünchenGermany
  6. 6.Fraunhofer-Institut für Sichere InformationstechnologieMünchenGermany

Personalised recommendations