Auflistung nach Autor:in "Jahnke, Marko"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragComparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS Attacks(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Jahnke, Marko; Thul, Christian; Martini, PeterThis contribution presents a comparison of metrics used in different ap- proaches for selecting appropriate intrusion response measures in the case of attacks against computer systems and networks. Most of the work is focused on Denial-of- Service (DoS) attacks. Besides an overview on the techniques and frameworks known from earlier and recent literature, an alternative approach is presented which models the effects of attacks and according response actions in a dynamic fashion, using directed graphs. Certain properties of the graphs are utilized to quantify different response metrics, closely aligned to the pragmatic view of a network security officer. Subsequently, the different metrics are compared and their advantages and disadvantages are discussed in the light of applicability in real-world networks.
- KonferenzbeitragKomponenten für kooperative Intrusion-Detection in dynamischen Koalitionsumgebungen(Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004, 2004) Jahnke, Marko; Lies, Martin; Henkel, Sven; Michael, Bussmann; Tölle, JensKoalitionsumgebungen sollen für alle miteinander kooperierenden Mitglieder einen Vorteil bei der Verfolgung eines gemeinsamen Ziels erbringen. Dies gilt für die verschiedensten Anwendungsbereiche, etwa bei kooperierenden Strafverfolgungsbehörden, Wirtschaftsunternehmen oder Streitkräfte. Auch bei der Erkennung von sicherheitsrelevanten Vorgängen in vernetzten Computersystemen erhofft man sich von der Zusammenarbeit eine verbesserte Erkennungsfähigkeit sowie eine schnelle und koordinierte Reaktion auf Einbruchsversuche. Dieser Beitrag stellt verschiedene praxisorientierte Werkzeuge für die koalitionsweite Vernetzung von Ereignismeldungs-produzierenden Sicherheitswerkzeugen vor, die wesentliche Probleme des Anwendungsszenarios lösen helfen: Frühzeitige Anomaliewarnung – ein graphbasierter Anomaliedetektor wird als adaptives Frühwarnmodul für großflächige und koordinierte Angriffe, z.B. Internet-Würmer, eingesetzt. Informationsfilterung – Meldungen werden beim Verlassen der lokalen Domäne entsprechend der domänenspezifischen Richtlinien zur Informationsweitergabe modifiziert (d.h. insbesondere anonymisiert bzw. pseudonymisiert). Datenreduktion – zusätzliche Filter zur Datenreduzierung auf der Basis von vordefinierten Abhängigkeitsregeln steigern die Handhabbarkeit des Datenflusses. Die Funktionsfähigkeit der genannten Komponenten wird derzeit in Form einer prototypischen Implementierung eines Meta-IDS für dynamische Koalitionsumgebungen nachgewiesen.
- KonferenzbeitragModeling availability in tactical mobile ad hoc networks for situational awareness(INFORMATIK 2011 – Informatik schafft Communities, 2011) Hunke, Simon; Klein, Gabriel; Jahnke, MarkoMobile ad hoc networks (MANETs) provide a powerful technology to create self-organizing networks of mobile computing devices without existing infrastructures. In tactical deployment scenarios (e.g., disaster area rescue missions or military deployment), significant protection demands arise. To defend MANETs against internal and external attacks on the availability of its internal resources, it is necessary to achieve situational awareness (SA). This contribution describes an extended modeling approach that represents the key properties of the observed environment in data structures. These enable the interpretation and prediction of the environment under different circumstances (e.g., under attack), using quantifiable security metrics. The enhancements described and discussed here cover shortcomings of earlier work, especially potential modeling inconsistencies in terms of objectively measurable availability values (e.g., on the physical layer).