Papers by Sebastian Schmerl
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
... Objects, In Machine Learning: An Artificial Intelligence Approach, Vol II, 1986 6 Page 7. Jit... more ... Objects, In Machine Learning: An Artificial Intelligence Approach, Vol II, 1986 6 Page 7. Jitterbug 2.0 Benjamin Michéle∗ ∗ Security in Telecommunications Technische Universität Berlin, D-10587 Berlin ben {at} sec. t-labs. tu-berlin. de An important property of malware such as ...
Bookmarks Related papers MentionsView impact
Sicherheit, 2005
ABSTRACT In Ergänzung präventiver Mechanismen haben sich Intrusion-Detection- Systeme (IDS) als w... more ABSTRACT In Ergänzung präventiver Mechanismen haben sich Intrusion-Detection- Systeme (IDS) als wichtiges Instrument für den Schutz informationstechnischer Systeme erwiesen. Die meisten heute eingesetzten IDS realisieren eine Signatur- analyse. Hierbei werden protokollierte Ereignisse mit vordefinierten Mustern (Signaturen), die auf IT-Sicherheitsverletzungen hindeuten verglichen. Insbeson- dere für Systeme, die eine Erkennung komplexer, aus mehreren Schritten bestehen- der Attacken unterstützen wurden bislang kaum Untersuchungen effizienter Analyseverfahren durchgeführt. Der Beitrag skizziert derzeit eingesetzte Analyse- verfahren und stellt eine Reihe von Optimierungsstrategien vor, die unter Aus- nutzung struktureller Eigenschaften von Signaturen Effizienzsteigerungen zu errei- chen versuchen. Unter Verwendung einer erstellten Implementierung wurden eine experimentelle Evaluierung der Strategien vorgenommen und Vergleiche mit derzeit eingesetzten Signaturanalyseverfahren durchgeführt. Auf der Grundlage erhobener Messwerte konnten signifikante Leistungsverbesserungen durch die entwickelten Optimierungsstrategien nachgewiesen werden.
Bookmarks Related papers MentionsView impact
PIK. Praxis der Informationsverarbeitung und Kommunikation, 2009
ZUSAMMENFASSUNG Attacken im Internet werden heute häufig hochgradig verteilt ausgeführt, indem ta... more ZUSAMMENFASSUNG Attacken im Internet werden heute häufig hochgradig verteilt ausgeführt, indem tausende fremd kontrollierte Rechnersysteme, die zu so genannten Botnetzen zusammengefasst wurden, genutzt werden, um Rechner gezielt anzugreifen bzw. in ihrer Funktion zu hindern. Die Nutzung verteilter Ansätze im Intrusion Detection, z.B. durch die Nutzung von Multiagentenoder Peer-to-Peer-Technologien, stellt eine logische Konsequenz zur Abwehr solcher Angriffe dar. Bisherige derartige Ansätze nutzen bisher nur die Möglichkeiten der Kooperation zur Verteilung von Analyseresultaten, z.B. Angriffswarnungen. Die dynamische Verteilung der Auditdatenanalyse wurde dagegen bisher kaum untersucht. Ein weiteres Problem moderner Intrusion Detection Systeme ist das rapide ansteigende Aufkommen an Auditdaten. Viele Intrusion Detection Systeme verwerfen daher in Überlastsituationen Daten oder verzögern die Erkennung von Sicherheitsverletzungen so signifikant, dass Gegenmaßnahmen nur noch eingeschränkt möglich sind. Als Lösungsansatz bietet sich die Auslagerung von Analysen an. Diese Problematik einschließlich der Korrelation von Teilergebnissen der verteilten Analyse in einem Peer-to-Peer Intrusion Detection System sollen in diesem Beitrag diskutiert werden.
Bookmarks Related papers MentionsView impact
Lecture Notes in Computer Science, 2009
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Sicherheit, 2010
Bookmarks Related papers MentionsView impact
GI Jahrestagung (2), 2005
Bookmarks Related papers MentionsView impact
... Sebastian Schmerl, Michael Vogel, René Rietz, and Hartmut König Computer Networks and Communi... more ... Sebastian Schmerl, Michael Vogel, René Rietz, and Hartmut König Computer Networks and Communication Systems Group Brandenburg University of ... Our tool consists of the three components BSM sensor, the analysis and transformation compo-nent Cosmos, and the ...
Bookmarks Related papers MentionsView impact
Springer eBooks, 2010
Due to new emerging areas in the communication field there is a constant need for the design of n... more Due to new emerging areas in the communication field there is a constant need for the design of novel communication protocols. This demands techniques for a rapid and efficient protocol design and development. Systematic protocol designs using formal description techniques (FDTs), such as SDL, LOTOS, etc., have proven a successful way to develop correct protocols. FDTs enforce, however, a semantic-oriented
Bookmarks Related papers MentionsView impact
Springer eBooks, 2006
Bookmarks Related papers MentionsView impact
Springer eBooks, 2011
Bookmarks Related papers MentionsView impact
International Journal on Software Tools for Technology Transfer, Jul 15, 2010
ABSTRACT Most intrusion detection systems deployed today apply misuse detection as analysis metho... more ABSTRACT Most intrusion detection systems deployed today apply misuse detection as analysis method. Misuse detection searches for attack traces in the recorded audit data using predefined patterns. The matching rules are called signatures. The definition of signatures is up to now an empirical process based on expert knowledge and experience. The analysis success and accordingly the acceptance of intrusion detection systems in general depend essentially on the topicality of the deployed signatures. Methods for a systematic development of signatures have scarcely been reported yet, so the modeling of a new signature is a time-consuming, cumbersome, and error-prone process. The modeled signatures have to be validated and corrected to improve their quality. So far only signature testing is applied for this. Signature testing is still a rather empirical and time-consuming process to detect modeling errors. In this paper, we present the first approach for verifying signature specifications using the Spin model checker. The signatures are modeled in the specification language EDL, which leans on colored Petri nets. We show how the signature specification is transformed into a Promela model and how characteristic specification errors can be found by Spin.
Bookmarks Related papers MentionsView impact
Lecture Notes in Computer Science, 2005
Bookmarks Related papers MentionsView impact
Sicherheit, 2008
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
PIK. Praxis der Informationsverarbeitung und Kommunikation, Apr 1, 2012
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Lecture Notes in Computer Science, 2007
Bookmarks Related papers MentionsView impact
Uploads
Papers by Sebastian Schmerl