h1

h2

h3

h4

h5
h6
http://join2-wiki.gsi.de/foswiki/pub/Main/Artwork/join2_logo100x88.png

Angriffserkennung in Kommunikationsnetzen



Verantwortlichkeitsangabevorgelegt von Roland Büschkes

ImpressumAachen : Publikationsserver der RWTH Aachen University 2001

UmfangXII, 213 S. : graph. Darst.


Aachen, Techn. Hochsch., Diss., 2001


Genehmigende Fakultät
Fak01

Hauptberichter/Gutachter


Tag der mündlichen Prüfung/Habilitation
2001-05-09

Online
URN: urn:nbn:de:hbz:82-opus-1882
URL: https://publications.rwth-aachen.de/record/58985/files/Bueschkes_Roland.pdf

Einrichtungen

  1. Fakultät für Mathematik, Informatik und Naturwissenschaften (100000)

Inhaltliche Beschreibung (Schlagwörter)
Telekommunikationsnetz (Genormte SW) ; Angriff (Genormte SW) ; Erkennung (Genormte SW) ; Transaktion (Genormte SW) ; Aktives Datenbanksystem (Genormte SW) ; Wissensverarbeitung (Genormte SW) ; Informatik (frei) ; Computerkriminalität (frei) ; Computersicherheit (frei) ; Rechnernetz (frei) ; Monitoring (frei)

Thematische Einordnung (Klassifikation)
DDC: 004

Kurzfassung
Konventionelle Sicherheitsmechanismen können von Angreifern überwunden werden. Daher werden in Kommunikationsnetzen zusätzlich Systeme zur Angriffserkennung, die sogenannten Intrusion-Detection-Systeme, eingesetzt. Diese überwachen ein Netz kontinuierlich und analysieren die aufgezeichneten Ereignisse. Die Analyse kann entweder im Hinblick auf bereits bekannte Angriffsmuster (Missbrauchserkennung) oder auf Abweichungen vom erwarteten Verhalten (Anomalieerkennung) erfolgen. In dieser Arbeit wird eine neue Methode der Anomalieerkennung, die transaktionsbasierte Anomalieerkennung, vorgestellt. Sie basiert auf einer formalen Definition des erwarteten Verhaltens und orientiert sich an dem aus der Datenbanktheorie bekannten Begriff der Transaktion. Dabei werden die für eine Transaktion zu fordernden Eigenschaften der Atomarität, Konsistenz, Isolation und Persistenz (ACID-Eigenschaften) auf Kommunikationsprotokolle übertragen. Dies ermöglicht sowohl eine Klassifikation möglicher Angriffe als auch die Entwicklung von Verfahren zu Erkennung von Anomalien und zur adaptiven Steuerung von Abwehrmaßnahmen.

Conventional security mechanisms can be overcome by attackers. Therefore, additional systems, so-called intrusion detection systems, are used in communication networks in order to detect such attacks. These systems continuously monitor a network and analyse the recorded events. The analysis can either be done with regard to already known attack signatures (misuse detection), or with regard to deviations from the expected behaviour (anomaly detection). This thesis proposes a new method of anomaly detection. The so-called transaction-based anomaly detection uses a formal definition of the expected behaviour, and is based on the concept of transactions. Transactions originate from the field of databases. In this thesis the transaction properties of atomicity, consistency, isolation and durability (ACID properties) are applied to communication protocols. This enables the classification of possible attacks as well as the development of procedures for the detection of anomalies and the adaptive control of countermeasures.

OpenAccess:
Download fulltext PDF
(additional files)

Dokumenttyp
Dissertation / PhD Thesis

Format
online, print

Sprache
German

Externe Identnummern
HBZ: HT013126388

Interne Identnummern
RWTH-CONV-120807
Datensatz-ID: 58985

Beteiligte Länder
Germany

 GO


OpenAccess

QR Code for this record

The record appears in these collections:
Document types > Theses > Ph.D. Theses
Faculty of Mathematics, Computer Science and Natural Sciences (Fac.1) > No department assigned
Publication server / Open Access
Public records
Publications database
100000

 Record created 2013-01-28, last modified 2022-04-22


OpenAccess:
Download fulltext PDF
(additional files)
Rate this document:

Rate this document:
1
2
3
 
(Not yet reviewed)