direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Logo der TU Berlin

Smart Security Systems

Modul: AOT 2 - AOT-Services (Wahlpflicht)
Semester: Sommersemester 2007
Art: PJ (6 SWS / 6 LP)
LV-Nr.: 0435 L 727
Veranstalter: Albayrak
Ansprechpartner: Bsufka
Zeit: Dienstags 12-14 Uhr
Ort: FR 3531
Beginn: 24.04.2006
Teilnehmerzahl: maximal 20 Studierende

Beschreibung

Das Projekt Smart Security Systems beschäftigt sich mit der Realisierung von Verfahren zur Erkennung von Angriffen in Netzwerken. Im Rahmen des Projektes sollen Studenten praktische Erfahrungen mit aktuellen Problemen und Lösungen im Bereich Netzwerksicherheit sammeln.

Im Rahmen des Projektes wird der Network Security Simulator (NeSSi) des DAI-Labors verwendet um Bot-Netze und Angriffe zu simulieren. Die Aufgabe im Projekt besteht in der Realisierung von Detektionseinheiten, die in der Lage sind diese Angriffe bzw. die Bot-Netze zu erkennen. Als Basis für die Erkennung der Angriffe sollen Verfahren aus dem Bereich Maschinelles Lernen dienen. Tests für die Detektionseinheiten werden wieder mit NeSSi durchgeführt.

Lernziele

Den Studenten soll vermittelt werden, welchen Bedrohungen Netzwerke ausgesetzt sind und wie diesen Bedrohungen entgegen gewirkt werden kann. Die Studenten sollen anhand eines vorgegebenen Bot-Netzes für DDoS-Angriffe Verfahren implementieren die in der Lage sind das Bot-Netz und den DDoS Angriff zu erkennen.

Ablauf

In Kleingruppen werden sich die Studenten mit Verfahren zur Erkennung von Anomalien in Netzwerkdatenverkehr beschäftigen. Nach einer Einarbeitung in ein konkretes Verfahren, wird das von der Arbeitsgruppe ausgewählte Verfahren implementiert. Die Implementierung und Tests erfolgen im bereitgestellen Simulator.

 

 

Terminübersicht

Datum Thema
24.04.2007 Meeting: Einführungsveranstaltung, Überblick,
  Vorstellung verschiedener Projektideen
  Gruppeneinteilung und Themenvergabe
  Seminarvortrag: -
  Aufgabe: Lesen der Basisliteratur, Vorbereiten von eigenen Ideen
  Literatur: NeSSi Ãœbersichtspapier, verschiedene Papiere zu Detektionsverfahren
08.05.2007 Meeting: Vorstellung NeSSi
  Seminarvortrag: AIS zur Erkennung von Wurmausbreitung in NeSSi
  Aufgabe: Literaturrecherche zum gewählten Thema, einseitige Ausarbeitung zum Thema, 1-2 Folien zum gewählten Thema
  Literatur: pia.cs.tu-berlin.de, portal.acm.org, ieeexplore.ieee.org, www.springerlink.com, citeseer.ist.psu.edu
15.05.2007 Meeting: Technologieeinführungen
  Seminarvortrag: Maven 2, Eclipse, Subversion, NeSSi-Datenbank API
  Aufgabe: Vortrag zum gewählten Themenbereich erstellen
  Literatur: Dokumentation zu den vorgestellten Technologien
22.05.2007 Meeting: Vorträge zu Detection Verfahren I
  Seminarvortrag: Anomalieerkennungsverfahren
  Aufgabe:
  Literatur: Wird von den Vortragenden zur Verfügung gestellt
29.05.2007 Meeting: Vorträge zu Detection Verfahren II
  Seminarvortrag: Anomalieerkennungsverfahren
  Aufgabe: Design für eigene Detektionskomponente erstellen
  Literatur: Wird von den Vortragenden zur Verfügung gestellt
05.06.2007 Meeting: Design Review
  Aufgabe: -
12.06.2007 Meeting: Design Review
  Aufgabe: Implementierung Prototyp
19.06.2007 Meeting: Vorstellung Prototyp
  Aufgabe: -
26.06.2007 Meeting: Vorstellung Prototyp
  Aufgabe: Implementierung abschließen
03.07.2007 Meeting: Vorstellung der Detektionskomponente
  Aufgabe: -
10.07.2007 Meeting: Vorstellung der Detektionskomponente
  Aufgabe: Test und Vergleichsmöglichkeiten von Detektionsverfahren
  Aufgabe: Abschlussbericht anfertigen
17.07.2007 Meeting: Vorstellung der Testergebnisse
  Besprechung was gut und was schlecht im Projekt war

Voraussetzungen

Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung.

Prüfungsmodalitäten, Anforderungen

Diese Lehrveranstaltung kann von Diplom-Studierenden in eine Prüfung in den Bereichen KI, BKS und WVA eingebracht werden.

Als Bestandteil des Moduls AOT 2 ist diese Lehrveranstaltung folgendermaßen in Informatik und Technische Informatik eingeordnet:

  • Informatik Bachelor: Studienschwerpunkt Softwaretechnik
  • Informatik Master: Schwerpunktthema 1: System Engineering
  • TI Bachelor: Fachstudium Informatik
  • TI Master: Katalog 4 Software-Engineering

Ansprechpartner

Literatur

BibTeX

 

AuthorTitleYearJournal/ProceedingsReftypeDOI/URL
Amor, N. B., Benferhat, S. & Elouedi, Z. Naive Bayes vs decision trees in intrusion detection systems 2004 SAC '04: Proceedings of the 2004 ACM symposium on Applied computing   inproceedings DOI  
Hofmeyr, S. & Forrest, S. Architecture for an Artificial Immune System 2000 Evolutionary Computation Journal   article DOI  
Höglund, A. J., Hätönen, K. & Sorvari, A. S. A Computer Host-Based User Anomaly Detection System Using the Self-Organizing Map 2000 IJCNN '00: Proceedings of the IEEE-INNS-ENNS International Joint Conference on Neural Networks (IJCNN'00)-Volume 5   inproceedings DOI  
Kim, D. S. & Park, J. S. Network-Based Intrusion Detection with Support Vector Machines 2003 Information Networking, Networking Technologies for Enhanced Internet Services - International Conference, ICOIN 2003, Cheju Island, Korea, February 12-14, 2003, Revised Selected Papers   inproceedings DOI  
Kim, J. & Bentley, P. An Artificial Immune Model for Network Intrusion Detection 1999 7th European Conference on Intelligent Techniques and Soft Computing (EUFIT'99)   inproceedings URL  
Labib, K. & Vemuri, R. NSOM: A Tool to Detect Denial-of-Service Attacks using Self-Organizing Maps   misc URL  
Lazarevic, A., Ertöz, L., Kumar, V., Ozgur, A. & Srivastava, J. A Comparative Study of Anomaly Detection Schemes in Network Intrusion Detection. 2003 Proceedings of the Third SIAM International Conference on Data Mining   inproceedings URL  
McHugh, J. Intrusion and intrusion detection. 2001 International Journal of Information Security   article DOI  
Rhodes, B. C., Mahaffey, J. A. & Cannady, J. D. Multiple Self-Organizing Maps for Intrusion Detection 2000 23rd National Information Systems Security Conference - PROCEEDINGS, PAPERS, and SLIDE PRESENTATIONS   inproceedings URL  
Yang, ., Hu, . & Chen, . A framework of cooperating intrusion detection based on clustering analysis and expert system 2004 InfoSecu '04: Proceedings of the 3rd International Conference on Information Security   inproceedings DOI  
Zanero, S. & Savaresi, S. M. Unsupervised learning techniques for an intrusion detection system 2004 SAC '04: Proceedings of the 2004 ACM symposium on Applied computing   inproceedings DOI  

 

Created by JabRef on 19/04/2007.