• Keine Ergebnisse gefunden

NADS Network based Anomaly Detection Systems

N/A
N/A
Protected

Academic year: 2022

Aktie "NADS Network based Anomaly Detection Systems"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

NADS Network based Anomaly Detection Systems

Einblick in ein Angriffserkennungssystem

(2)

Angriffserkennungssysteme:

Architekturen

Intrusion Detection System (IDS)

Host-basierter IDS Netzwerk-basierter IDS Hybride IDS

• Überwacht einen Host

• Informationen aus Systemdateien:

• Logs

• Registry

• Überwacht Netzwerk

• Informationen aus Netzwerkverkehr:

• Ethernet

• IP

• Verbindet beide Ansätze

• Besteht aus Host- und Netzbasierten

Seonsoren

(3)

Angriffserkennungssysteme:

Umsetzungen

Intrusion Detection System (IDS)

Misuse/Signature Detection

System Anomaly Detection System

• Angriffszustand wird definiert

• Nicht definierte Angriffe können auch nicht erkannt werden

• Beispiel: Antivirus

• Normalzustand wird definiert

• Leichte Abweichungen vom Normalverhalten können

fälschlicherweise als Angriff interpretiert werden (false positive)

(4)

Angriffserkennungssysteme:

Reaktionen

Intrusion Detection System (IDS)

Passives IDS Reactive IDS

• Meldet Angriffe an höhere Instanz/Log • Meldet Angriffe an höhere Instanz/Log

• Initiiert eine Reaktion auf den Angriff

(5)

NADS Network based Anomaly Detection System

Netzwerk-basierter IDS Anomaly Detection System

Network based Anomaly Detection System (NADS)

Reactive IDS

Bei uns umgesetzt durch

Software-Defined Networking

(6)

NADS Datengrundlage

Alles was das Netzwerkkabel hergibt:

Ethernet Header

IP Header

TCP/UDP Header

Metadaten:

Bandbreite

Paketgrößen

Paketabstände

(7)

NADS Algorithmen

Statistical

Classification (supervised)

Clustering (unsupervised)

Knowledge Based

Hybrid

(8)

NADS Herausforderungen

Welche Anomalien möchte man erkennen?

Welche Technologie einsetzen?

Wie bekomme ich die Informationen zur Laufzeit?

Wie ist eine Anomalie definiert?

Wie beeinflusst die False Positive Rate das Gesamtsystem?

Welche Reaktion folgt auf eine Anomalie?

(9)

NADS Network based Anomaly Detection Systems

Referenzen

ÄHNLICHE DOKUMENTE

To enable automatic feature selection for anomaly detection, we derive an appropriate formulation for one-class-classification, a particular kind of anomaly de- tection using

Governance of distributed ledger: In general, both public (permissionless) and corporate (permissioned) blockchain designs provide authenticity, integrity and resilience to the

Res- GCN is capable of solving the above three problems as follows: (1) to capture the spar- sity and nonlinearity of networks, ResGCN is based on GCN to model the attributed

The literature review conducted in chapter 3 showed the broad range of different fault detection approaches but also revealed a lack of solutions which tackle the introduced

use a hierarchy between chosen leader nodes that exchange data accordingly Obviously, threshold propagation and region detection can only be processed in-network if anomaly detection

In order to illustrate feature selection based on the proposed criterion, we calculate the mean and the standard deviation of the mean Jacobian matrix for the attack instances

The TRANSFER Function Selection screen then appears (see Figure 2-1).. Enter the name of the receiving system in the field labeled LCX::ATION and press

An automated monitoring and analytics framework integrated with a Big Data platform can cope with a cloud’s service generated data, and it can help in performance and