Search Results

Now showing 1 - 2 of 2
  • Item
    ASAP : automatic semantics-aware analysis of network payloads
    (Berlin : Weierstraß-Institut für Angewandte Analysis und Stochastik, 2010) Krueger, Tammo; Krämer, Nicole; Rieck, Konrad
    Automatic inspection of network payloads is a prerequisite for effective analysis of network communication. Security research has largely focused on network analysis using protocol specifications, for example for intrusion detection, fuzz testing and forensic analysis. The specification of a protocol alone, however, is often not sufficient for accurate analysis of communication, as it fails to reflect individual semantics of network applications. We propose a framework for semantics-aware analysis of network payloads which automaticylly extracts semantic components from recorded network traffic. Our method proceeds by mapping network payloads to a vector space and identifying semantic templates corresponding to base directions in the vector space. We demonstrate the efficacy of semantics-aware analysis in different security applications: automatic discovery of patterns in honeypot data, analysis of malware communication and network intrusion detection.
  • Item
    Sensoren für eine kooperative Netzwerküberwachung - ESCI : Schlussbericht ; Förderprogramm Unternehmen Region ForMaT2 ; Projektlaufzeit: 01.04.2011 - 31.03.2013
    (Hannover : Technische Informationsbibliothek (TIB), 2013) Stecklina, Oliver; Krimmling, Jana; Paul, Andreas; Schuster, Franka; Maye, Oliver; Lange, Stefan; Langendörfer, Peter
    Der Schlussbericht des Projektes „Sensoren für eine kooperative Netzwerküberwachung“ beschreibt die angestrebten und erreichten Ziele des Projektes. Das Projekt hatte sich zum Ziel gesetzt eine verteilte, reaktive Sicherheitsplattform für eine ganzheitliche Sicherheit für die Systeme der industriellen Informationstechnik (IIT) zu erstellen. Die Plattform nimmt hierbei den Soll-Zustand einer Anlage aus den Planungsunterlagen oder mittels maschinellen Lernens auf und vergleicht diesen Zustand anschließend mit dem Ist-Zustand der Anlage. Der Ist-Zustand wird hierbei mittels Sensoren, die in die reale Anlage eingebracht werden, erfasst. Durch die Heterogenität der Systeme der IIT konnten klassische Ansätze der IT-Sicherheit aus der Informationstechnik nicht ohne Modifikationen übertragen werden. So gelten in der IIT insbesondere andere Anforderungen bzgl. der Verfügbarkeit, der Reaktionsfähigkeit und der Flexibilität der Systeme sowie bei den Protokollen. Darüber hinaus ist die IIT geprägt durch eine Vielzahl an verschiedenen Protokollen und Systemumgebungen, die teilweise Hersteller-spezifisch sind. Die VRS-Plattform setzt hierzu auf einen modularen Ansatz und verwendet die Java Systemumgebungen. Damit sind eine unkomplizierte Portierung und ein flexible Erweiterung der Plattform möglich. Hierbei wurde insbesondere die beschränkten Ressourcen der Geräte berücksichtigt und eine Java Virtual Machine gewählt, die auf allen Geräteklassen lauffähig ist. Darüber hinaus wurden Verfahren für eine sichere und vertrauenswürdige Kommunikation zwischen den Komponenten der VRS-Plattform entwickelt. Hierbei lag der Fokus auf Systeme mit sehr geringen Ressourcen, da insbesondere für diese Klasse and Geräte keine adäquaten Lösungen zur Verfügung stehen.