2001
Aachen, Techn. Hochsch., Diss., 2001
Genehmigende Fakultät
Fak01
Hauptberichter/Gutachter
Tag der mündlichen Prüfung/Habilitation
2001-05-09
Online
URN: urn:nbn:de:hbz:82-opus-1882
URL: https://publications.rwth-aachen.de/record/58985/files/Bueschkes_Roland.pdf
Einrichtungen
Inhaltliche Beschreibung (Schlagwörter)
Telekommunikationsnetz (Genormte SW) ; Angriff (Genormte SW) ; Erkennung (Genormte SW) ; Transaktion (Genormte SW) ; Aktives Datenbanksystem (Genormte SW) ; Wissensverarbeitung (Genormte SW) ; Informatik (frei) ; Computerkriminalität (frei) ; Computersicherheit (frei) ; Rechnernetz (frei) ; Monitoring (frei)
Thematische Einordnung (Klassifikation)
DDC: 004
Kurzfassung
Konventionelle Sicherheitsmechanismen können von Angreifern überwunden werden. Daher werden in Kommunikationsnetzen zusätzlich Systeme zur Angriffserkennung, die sogenannten Intrusion-Detection-Systeme, eingesetzt. Diese überwachen ein Netz kontinuierlich und analysieren die aufgezeichneten Ereignisse. Die Analyse kann entweder im Hinblick auf bereits bekannte Angriffsmuster (Missbrauchserkennung) oder auf Abweichungen vom erwarteten Verhalten (Anomalieerkennung) erfolgen. In dieser Arbeit wird eine neue Methode der Anomalieerkennung, die transaktionsbasierte Anomalieerkennung, vorgestellt. Sie basiert auf einer formalen Definition des erwarteten Verhaltens und orientiert sich an dem aus der Datenbanktheorie bekannten Begriff der Transaktion. Dabei werden die für eine Transaktion zu fordernden Eigenschaften der Atomarität, Konsistenz, Isolation und Persistenz (ACID-Eigenschaften) auf Kommunikationsprotokolle übertragen. Dies ermöglicht sowohl eine Klassifikation möglicher Angriffe als auch die Entwicklung von Verfahren zu Erkennung von Anomalien und zur adaptiven Steuerung von Abwehrmaßnahmen.Conventional security mechanisms can be overcome by attackers. Therefore, additional systems, so-called intrusion detection systems, are used in communication networks in order to detect such attacks. These systems continuously monitor a network and analyse the recorded events. The analysis can either be done with regard to already known attack signatures (misuse detection), or with regard to deviations from the expected behaviour (anomaly detection). This thesis proposes a new method of anomaly detection. The so-called transaction-based anomaly detection uses a formal definition of the expected behaviour, and is based on the concept of transactions. Transactions originate from the field of databases. In this thesis the transaction properties of atomicity, consistency, isolation and durability (ACID properties) are applied to communication protocols. This enables the classification of possible attacks as well as the development of procedures for the detection of anomalies and the adaptive control of countermeasures.
OpenAccess:
PDF
(additional files)
Dokumenttyp
Dissertation / PhD Thesis
Format
online, print
Sprache
German
Externe Identnummern
HBZ: HT013126388
Interne Identnummern
RWTH-CONV-120807
Datensatz-ID: 58985
Beteiligte Länder
Germany
The record appears in these collections: |