Komponenten für kooperative Intrusion-Detection in dynamischen Koalitionsumgebungen
dc.contributor.author | Jahnke, Marko | |
dc.contributor.author | Lies, Martin | |
dc.contributor.author | Henkel, Sven | |
dc.contributor.author | Michael, Bussmann | |
dc.contributor.author | Tölle, Jens | |
dc.contributor.editor | Flegel, Ulrich | |
dc.contributor.editor | Meier, Michael | |
dc.date.accessioned | 2019-10-16T08:50:50Z | |
dc.date.available | 2019-10-16T08:50:50Z | |
dc.date.issued | 2004 | |
dc.description.abstract | Koalitionsumgebungen sollen für alle miteinander kooperierenden Mitglieder einen Vorteil bei der Verfolgung eines gemeinsamen Ziels erbringen. Dies gilt für die verschiedensten Anwendungsbereiche, etwa bei kooperierenden Strafverfolgungsbehörden, Wirtschaftsunternehmen oder Streitkräfte. Auch bei der Erkennung von sicherheitsrelevanten Vorgängen in vernetzten Computersystemen erhofft man sich von der Zusammenarbeit eine verbesserte Erkennungsfähigkeit sowie eine schnelle und koordinierte Reaktion auf Einbruchsversuche. Dieser Beitrag stellt verschiedene praxisorientierte Werkzeuge für die koalitionsweite Vernetzung von Ereignismeldungs-produzierenden Sicherheitswerkzeugen vor, die wesentliche Probleme des Anwendungsszenarios lösen helfen: Frühzeitige Anomaliewarnung – ein graphbasierter Anomaliedetektor wird als adaptives Frühwarnmodul für großflächige und koordinierte Angriffe, z.B. Internet-Würmer, eingesetzt. Informationsfilterung – Meldungen werden beim Verlassen der lokalen Domäne entsprechend der domänenspezifischen Richtlinien zur Informationsweitergabe modifiziert (d.h. insbesondere anonymisiert bzw. pseudonymisiert). Datenreduktion – zusätzliche Filter zur Datenreduzierung auf der Basis von vordefinierten Abhängigkeitsregeln steigern die Handhabbarkeit des Datenflusses. Die Funktionsfähigkeit der genannten Komponenten wird derzeit in Form einer prototypischen Implementierung eines Meta-IDS für dynamische Koalitionsumgebungen nachgewiesen. | de |
dc.identifier.isbn | 3-88579-375-X | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/29205 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e.V. | |
dc.relation.ispartof | Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-46 | |
dc.title | Komponenten für kooperative Intrusion-Detection in dynamischen Koalitionsumgebungen | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 53 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 39 | |
gi.conference.date | July 6-7, 2004 | |
gi.conference.location | Dortmund | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1
Lade...
- Name:
- GI.Proceedings.46-3.pdf
- Größe:
- 186.56 KB
- Format:
- Adobe Portable Document Format