Smart Security Systems
Modul: | AOT 2 - AOT-Services (Wahlpflicht) |
Semester: | Sommersemester 2007 |
Art: | PJ (6 SWS / 6 LP) |
LV-Nr.: | 0435 L 727 |
Veranstalter: | Albayrak |
Ansprechpartner: | Bsufka |
Zeit: | Dienstags 12-14 Uhr |
Ort: | FR 3531 |
Beginn: | 24.04.2006 |
Teilnehmerzahl: | maximal 20 Studierende |
Beschreibung
Das Projekt Smart Security Systems beschäftigt sich mit der Realisierung von Verfahren zur Erkennung von Angriffen in Netzwerken. Im Rahmen des Projektes sollen Studenten praktische Erfahrungen mit aktuellen Problemen und Lösungen im Bereich Netzwerksicherheit sammeln.
Im Rahmen des Projektes wird der Network Security Simulator (NeSSi) des DAI-Labors verwendet um Bot-Netze und Angriffe zu simulieren. Die Aufgabe im Projekt besteht in der Realisierung von Detektionseinheiten, die in der Lage sind diese Angriffe bzw. die Bot-Netze zu erkennen. Als Basis für die Erkennung der Angriffe sollen Verfahren aus dem Bereich Maschinelles Lernen dienen. Tests für die Detektionseinheiten werden wieder mit NeSSi durchgeführt.
Lernziele
Den Studenten soll vermittelt werden, welchen Bedrohungen Netzwerke ausgesetzt sind und wie diesen Bedrohungen entgegen gewirkt werden kann. Die Studenten sollen anhand eines vorgegebenen Bot-Netzes für DDoS-Angriffe Verfahren implementieren die in der Lage sind das Bot-Netz und den DDoS Angriff zu erkennen.
Ablauf
In Kleingruppen werden sich die Studenten mit Verfahren zur Erkennung von Anomalien in Netzwerkdatenverkehr beschäftigen. Nach einer Einarbeitung in ein konkretes Verfahren, wird das von der Arbeitsgruppe ausgewählte Verfahren implementiert. Die Implementierung und Tests erfolgen im bereitgestellen Simulator.
Terminübersicht
Datum | Thema |
24.04.2007 | Meeting: Einführungsveranstaltung, Überblick, |
Vorstellung verschiedener Projektideen | |
Gruppeneinteilung und Themenvergabe | |
Seminarvortrag: - | |
Aufgabe: Lesen der Basisliteratur, Vorbereiten von eigenen Ideen | |
Literatur: NeSSi Ãœbersichtspapier, verschiedene Papiere zu Detektionsverfahren | |
08.05.2007 | Meeting: Vorstellung NeSSi |
Seminarvortrag: AIS zur Erkennung von Wurmausbreitung in NeSSi | |
Aufgabe: Literaturrecherche zum gewählten Thema, einseitige Ausarbeitung zum Thema, 1-2 Folien zum gewählten Thema | |
Literatur: pia.cs.tu-berlin.de, portal.acm.org, ieeexplore.ieee.org, www.springerlink.com, citeseer.ist.psu.edu | |
15.05.2007 | Meeting: Technologieeinführungen |
Seminarvortrag: Maven 2, Eclipse, Subversion, NeSSi-Datenbank API | |
Aufgabe: Vortrag zum gewählten Themenbereich erstellen | |
Literatur: Dokumentation zu den vorgestellten Technologien | |
22.05.2007 | Meeting: Vorträge zu Detection Verfahren I |
Seminarvortrag: Anomalieerkennungsverfahren | |
Aufgabe: | |
Literatur: Wird von den Vortragenden zur Verfügung gestellt | |
29.05.2007 | Meeting: Vorträge zu Detection Verfahren II |
Seminarvortrag: Anomalieerkennungsverfahren | |
Aufgabe: Design für eigene Detektionskomponente erstellen | |
Literatur: Wird von den Vortragenden zur Verfügung gestellt | |
05.06.2007 | Meeting: Design Review |
Aufgabe: - | |
12.06.2007 | Meeting: Design Review |
Aufgabe: Implementierung Prototyp | |
19.06.2007 | Meeting: Vorstellung Prototyp |
Aufgabe: - | |
26.06.2007 | Meeting: Vorstellung Prototyp |
Aufgabe: Implementierung abschließen | |
03.07.2007 | Meeting: Vorstellung der Detektionskomponente |
Aufgabe: - | |
10.07.2007 | Meeting: Vorstellung der Detektionskomponente |
Aufgabe: Test und Vergleichsmöglichkeiten von Detektionsverfahren | |
Aufgabe: Abschlussbericht anfertigen | |
17.07.2007 | Meeting: Vorstellung der Testergebnisse |
Besprechung was gut und was schlecht im Projekt war |
Voraussetzungen
Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung.
Prüfungsmodalitäten, Anforderungen
Diese Lehrveranstaltung kann von Diplom-Studierenden in eine Prüfung in den Bereichen KI, BKS und WVA eingebracht werden.
Als Bestandteil des Moduls AOT 2 ist diese Lehrveranstaltung folgendermaßen in Informatik und Technische Informatik eingeordnet:
- Informatik Bachelor: Studienschwerpunkt Softwaretechnik
- Informatik Master: Schwerpunktthema 1: System Engineering
- TI Bachelor: Fachstudium Informatik
- TI Master: Katalog 4 Software-Engineering
Ansprechpartner
Literatur
Author | Title | Year | Journal/Proceedings | Reftype | DOI/URL |
---|---|---|---|---|---|
Amor, N. B., Benferhat, S. & Elouedi, Z. | Naive Bayes vs decision trees in intrusion detection systems | 2004 | SAC '04: Proceedings of the 2004 ACM symposium on Applied computing | inproceedings | DOI |
Hofmeyr, S. & Forrest, S. | Architecture for an Artificial Immune System | 2000 | Evolutionary Computation Journal | article | DOI |
Höglund, A. J., Hätönen, K. & Sorvari, A. S. | A Computer Host-Based User Anomaly Detection System Using the Self-Organizing Map | 2000 | IJCNN '00: Proceedings of the IEEE-INNS-ENNS International Joint Conference on Neural Networks (IJCNN'00)-Volume 5 | inproceedings | DOI |
Kim, D. S. & Park, J. S. | Network-Based Intrusion Detection with Support Vector Machines | 2003 | Information Networking, Networking Technologies for Enhanced Internet Services - International Conference, ICOIN 2003, Cheju Island, Korea, February 12-14, 2003, Revised Selected Papers | inproceedings | DOI |
Kim, J. & Bentley, P. | An Artificial Immune Model for Network Intrusion Detection | 1999 | 7th European Conference on Intelligent Techniques and Soft Computing (EUFIT'99) | inproceedings | URL |
Labib, K. & Vemuri, R. | NSOM: A Tool to Detect Denial-of-Service Attacks using Self-Organizing Maps | misc | URL | ||
Lazarevic, A., Ertöz, L., Kumar, V., Ozgur, A. & Srivastava, J. | A Comparative Study of Anomaly Detection Schemes in Network Intrusion Detection. | 2003 | Proceedings of the Third SIAM International Conference on Data Mining | inproceedings | URL |
McHugh, J. | Intrusion and intrusion detection. | 2001 | International Journal of Information Security | article | DOI |
Rhodes, B. C., Mahaffey, J. A. & Cannady, J. D. | Multiple Self-Organizing Maps for Intrusion Detection | 2000 | 23rd National Information Systems Security Conference - PROCEEDINGS, PAPERS, and SLIDE PRESENTATIONS | inproceedings | URL |
Yang, ., Hu, . & Chen, . | A framework of cooperating intrusion detection based on clustering analysis and expert system | 2004 | InfoSecu '04: Proceedings of the 3rd International Conference on Information Security | inproceedings | DOI |
Zanero, S. & Savaresi, S. M. | Unsupervised learning techniques for an intrusion detection system | 2004 | SAC '04: Proceedings of the 2004 ACM symposium on Applied computing | inproceedings | DOI |
Created by JabRef on 19/04/2007.
Copyright TU Berlin 2007