Direkteinstieg
The CISPA Building

Erkennungs- und Verteidigungsmechanismen für Bedrohungen

Künftige Erkennungsmechanismen für Angriffe müssen in der Lage sein, zuverlässig bisher unbekannte Bedrohungen zu erkennen, vorherzusehen und verständlich zu erklären. Dies erfordert insbesondere die Behandlung von aktuell verbreiteten und künftigen Angriffen und den Umgang mit Vermeidungstechniken (wie Verschleierung, Polymorphismus oder kleinvolumigen Tarnungsangriffen).

Die Anzahl an Falschmeldungen ("false positives") sollte niedrig sein: In Fällen, in denen Falschmeldungen häufig vorkommen, könnten Nutzer oder Systemadministratoren anfangen, Warnungen zu ignorieren oder - noch schlimmer - Erkennungslösungen permanent zu deaktivieren. Gleichzeitig dürfen moderne Erkennungs- und Vorbeugemechanismen keine kritischen Vorfälle verpassen. Erkennungsmethoden für Angriffe sollten durch geeignete Verteidigungsstrategien ergänzt werden, die idealerweise autonom durch das angegriffene System ausgewählt werden, insbesondere im Rahmen der Cyberkriegsführung. In den letzten Jahren hat sich dieses Forschungsgebiet vor allem auf die Erkennung und Analyse moderner Schadsoftware, auf die Verhinderung und Zuordnung von DDoS-Angriffen und auf die Identifikation und den Abbau neuer Systemsicherheitslücken konzentriert.

Mitglieder

Aktuelle Publikationen

Title Date Authors Meta
 2018
RAID
2018
 Jonas Bushart, Christian Rossow
 Proceedings of the 21th International Symposium on Research in Attacks, Intrusions and Defenses (RAID)
 2018
2018
 Michael Brengel, Christian Rossow
 Proceedings of the Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA)
 2018
2018
 Jonas Bushart
 12th USENIX Workshop on Offensive Technologies (WOOT 18)
 2018
SandP
2018
 Meng Xu, Chenxiong Qian, Kangjie Lu, Michael Backes, Taesoo Kim
 In Proceedings of the 39th IEEE Symposium on Security and Privacy (Oakland). San Francisco, CA, May 2018.
 2018
CCS
2018
 Giorgi Maisuradze, Christian Rossow
 Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security