Direkteinstieg
RESEARCH AREA

Erkennungs- und Verteidigungsmechanismen für Bedrohungen

Photo by JESHOOTS.COM on Unsplash

Erkennungs- und Verteidigungsmechanismen für Bedrohungen

Künftige Erkennungsmechanismen für Angriffe müssen in der Lage sein, zuverlässig bisher unbekannte Bedrohungen zu erkennen, vorherzusehen und verständlich zu erklären. Dies erfordert insbesondere die Behandlung von aktuell verbreiteten und künftigen Angriffen und den Umgang mit Vermeidungstechniken (wie Verschleierung, Polymorphismus oder kleinvolumigen Tarnungsangriffen).

Die Anzahl an Falschmeldungen ("false positives") sollte niedrig sein: In Fällen, in denen Falschmeldungen häufig vorkommen, könnten Nutzer oder Systemadministratoren anfangen, Warnungen zu ignorieren oder - noch schlimmer - Erkennungslösungen permanent zu deaktivieren. Gleichzeitig dürfen moderne Erkennungs- und Vorbeugemechanismen keine kritischen Vorfälle verpassen. Erkennungsmethoden für Angriffe sollten durch geeignete Verteidigungsstrategien ergänzt werden, die idealerweise autonom durch das angegriffene System ausgewählt werden, insbesondere im Rahmen der Cyberkriegsführung. In den letzten Jahren hat sich dieses Forschungsgebiet vor allem auf die Erkennung und Analyse moderner Schadsoftware, auf die Verhinderung und Zuordnung von DDoS-Angriffen und auf die Identifikation und den Abbau neuer Systemsicherheitslücken konzentriert.

Mitglieder

Aktuelle Publikationen

Title Date Authors Meta
 2019
IEEE S&P
2019
 Saba Eskandarian, Jonathan Cogan, Sawyer Birnbaum, Peh Chang Wei Brandon, Dillon Franke, Forest Fraser, Gaspar Garcia, Eric Gong, Hung T. Nguyen, Taresh K. Sethi, Vishal Subbiah, Michael Backes, Giancarlo Pellegrino, Dan Boneh
 S&P 2019
 2019
NDSS
2019
 Qingchuan Zhao, Chaoshun Zuo, Giancarlo Pellegrino, Li Zhiqiang
 NDSS Symposium 2019
 2019
2019
 Dominik Breitenbacher, Ivan Homoliak, Yan Lin Aung, Nils Ole Tippenhauer, Yuval Elovici
 AsiaCCS
 2019
2019
 Marius Musch, Marius Steffens, Sebastian Roth, Ben Stock, Martin Johns
 AsiaCCS
 2018
RAID
2018
 Jonas Bushart, Christian Rossow
 Proceedings of the 21th International Symposium on Research in Attacks, Intrusions and Defenses (RAID)