Auflistung nach Autor:in "Trinius, Philipp"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragFiltern von Spam-Nachrichten mit kontextfreien Grammatiken(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Trinius, Philipp; Freiling, Felix C.Spam wird heute überwiegend mittels so genannter musterbasierte Spam-Algorithmen über Botnetze verteilt. Bei musterbasiertem Spam werden die Spam-Nachrichten erst von den Bots aus einem Muster (template) und Fülldaten zusammengesetzt. Filteransätze für musterbasierten Spam versuchten bisher, dieses Muster aus den abgefangenen Nachrichten zu extrahieren und auf reguläre Ausdrücke abzubilden. Diese Technik kann aber durch die Umsortierung von Worten oder Zeilen leicht umgangen werden. Wir schlagen einen neuartigen Filteransatz vor, der auf kontextfreien Grammatiken basiert. Unser Ansatz lernt dabei nicht die Muster sondern die „Inhalte“ der Nachrichten. Das Resultat ist eine Grammatik, die zum Filtern von Nachrichten aus einer spezifischen Spam-Kampagne verwendet werden kann. Die Filterergebnisse dieses Ansatzes sind sehr gut: Teilweise erreichen aus einer einzelnen Nachricht erstellte Filter bereits Erkennungsraten von über 99 Prozent.
- KonferenzbeitragA malware instruction set for behavior-based analysis(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Trinius, Philipp; Willems, Carsten; Holz, Thorsten; Rieck, KonradWe introduce a new representation for monitored behavior of malicious software called Malware Instruction Set (MIST). The representation is optimized for effective and efficient analysis of behavior using data mining and machine learning techniques. It can be obtained automatically during analysis of malware with a behavior monitoring tool or by converting existing behavior reports. The representation is not restricted to a particular monitoring tool and thus can also be used as a meta language to unify behavior reports of different sources.
- KonferenzbeitragTowards optimal sensor placement strategies for early warning systems(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Göbel, Jan; Trinius, PhilippA network early warning system consists of several distributed sensors to detect malicious network activity. The effectiveness of such early warning systems critically depends on the sensor deployment strategy used. We therefore analysed attack patterns of malicious software collected at sensors worldwide to determine an optimal deployment strategy. Our results show that due to the small numbers of attackers shared among networks, the benefit of large-scale sensor deployment is rather limited. However, there is some evidence that world-wide geographical distribution of sensors has some beneficial effect on the average early warning time.