Monitoring großer Netzwerke zur visuellen Analyse von Angriffen

Lade...
Vorschaubild
Dateien
fischer2008.pdf
fischer2008.pdfGröße: 11.16 MBDownloads: 303
Datum
2008
Autor:innen
Herausgeber:innen
Kontakt
ISSN der Zeitschrift
Electronic ISSN
ISBN
Bibliografische Daten
Verlag
Schriftenreihe
Auflagebezeichnung
DOI (zitierfähiger Link)
ArXiv-ID
Internationale Patentnummer
Angaben zur Forschungsförderung
Projekt
Open Access-Veröffentlichung
Open Access Green
Core Facility der Universität Konstanz
Gesperrt bis
Titel in einer weiteren Sprache
Large-scale Network Monitoring for Visual Analysis of Attacks
Forschungsvorhaben
Organisationseinheiten
Zeitschriftenheft
Publikationstyp
Bachelorarbeit
Publikationsstatus
Published
Erschienen in
Zusammenfassung

Die Bedeutung des Internets und die Abhängigkeit von funktionsfähigen Computernetzwerken wird immer größer, sodass Netzwerksysteme in sehr vielen Bereichen nicht mehr wegzudenken und bei Ausfällen mit hohen Kosten und erheblichen Folgen zu rechnen sind. Gleichermaßen ist allerdings ein steigender Trend zu verstärkten und massiven Angriffen festzustellen. Deshalb gewinnt die Überwachung großer Netzwerke aus Perspektive der Netzwerksicherheit eine zunehmende Bedeutung. Durch Monitoring-Systeme können Angriffe festgestellt, analysiert und Erkenntnisse gewonnen werden, wie diese künftig möglichst gut verhindert werden können. Im Rahmen dieser Arbeit wird ein System vorgestellt, das in der Lage ist, Verbindungsdaten großer Netzwerke, in einem relationalen Datenbanksystem abzuspeichern und verfügbar zu machen. Diese Daten werden mit Warnmeldungen von Intrusion Detection Systemen in Beziehung gesetzt, sodass innerhalb des entwickelten Softwaresystems ein effizienter Zugriff auf die vollständigen Verbindungsdaten möglich wird. Mithilfe dieses Systems und dem Einsatz von geeigneten Visualisierungstechniken können die Verbindungen von Angreifern auf intuitive Weise dargestellt und die Zusammenhänge analysiert werden. Durch die in der Arbeit vorgestellte Technik, die auf der Abbildung von lokalen Rechnern auf eine Treemap-Visualisierung und der Darstellung von Netzwerkverbindungen durch Splines beruht, wird im Rahmen von praxisorientierten Fallstudien deutlich, dass dadurch eine intuitive Relevanzeinschätzung von IDS-Meldungen möglich wird und auch massive verteilte Angriffe auf eindrückliche Weise visuell dargestellt werden können. Zudem bietet das vorgestellte System geeignete Möglichkeiten, um potentiell kompromittierte Rechner identifizieren zu können und Einblicke in das Verhalten der Angreifer zu erlangen.

Zusammenfassung in einer weiteren Sprache
Fachgebiet (DDC)
004 Informatik
Schlagwörter
Visualisierung, Netzwerk, Angriffe, Sicherheit, visualization, network security, intrusion detection, monitoring
Konferenz
Rezension
undefined / . - undefined, undefined
Zitieren
ISO 690FISCHER, Fabian, 2008. Monitoring großer Netzwerke zur visuellen Analyse von Angriffen [Bachelor thesis]
BibTex
@mastersthesis{Fischer2008Monit-5666,
  year={2008},
  title={Monitoring großer Netzwerke zur visuellen Analyse von Angriffen},
  author={Fischer, Fabian}
}
RDF
<rdf:RDF
    xmlns:dcterms="http://purl.org/dc/terms/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:bibo="http://purl.org/ontology/bibo/"
    xmlns:dspace="http://digital-repositories.org/ontologies/dspace/0.1.0#"
    xmlns:foaf="http://xmlns.com/foaf/0.1/"
    xmlns:void="http://rdfs.org/ns/void#"
    xmlns:xsd="http://www.w3.org/2001/XMLSchema#" > 
  <rdf:Description rdf:about="https://kops.uni-konstanz.de/server/rdf/resource/123456789/5666">
    <dcterms:available rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2011-03-24T15:59:11Z</dcterms:available>
    <dc:date rdf:datatype="http://www.w3.org/2001/XMLSchema#dateTime">2011-03-24T15:59:11Z</dc:date>
    <dcterms:issued>2008</dcterms:issued>
    <dcterms:alternative>Large-scale Network Monitoring for Visual Analysis of Attacks</dcterms:alternative>
    <dspace:isPartOfCollection rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/>
    <bibo:uri rdf:resource="http://kops.uni-konstanz.de/handle/123456789/5666"/>
    <dc:language>deu</dc:language>
    <dcterms:title>Monitoring großer Netzwerke zur visuellen Analyse von Angriffen</dcterms:title>
    <dspace:hasBitstream rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/5666/1/fischer2008.pdf"/>
    <dcterms:abstract xml:lang="deu">Die Bedeutung des Internets und die Abhängigkeit von funktionsfähigen Computernetzwerken wird immer größer, sodass Netzwerksysteme in sehr vielen Bereichen nicht mehr wegzudenken und bei Ausfällen mit hohen Kosten und erheblichen Folgen zu rechnen sind. Gleichermaßen ist allerdings ein steigender Trend zu verstärkten und massiven Angriffen festzustellen. Deshalb gewinnt die Überwachung großer Netzwerke aus Perspektive der Netzwerksicherheit eine zunehmende Bedeutung. Durch Monitoring-Systeme können Angriffe festgestellt, analysiert und Erkenntnisse gewonnen werden, wie diese künftig möglichst gut verhindert werden können. Im Rahmen dieser Arbeit wird ein System vorgestellt, das in der Lage ist, Verbindungsdaten großer Netzwerke, in einem relationalen Datenbanksystem abzuspeichern und verfügbar zu machen. Diese Daten werden mit Warnmeldungen von Intrusion Detection Systemen in Beziehung gesetzt, sodass innerhalb des entwickelten Softwaresystems ein effizienter Zugriff auf die vollständigen Verbindungsdaten möglich wird. Mithilfe dieses Systems und dem Einsatz von geeigneten Visualisierungstechniken können die Verbindungen von Angreifern auf intuitive Weise dargestellt und die Zusammenhänge analysiert werden. Durch die in der Arbeit vorgestellte Technik, die auf der Abbildung von lokalen Rechnern auf eine Treemap-Visualisierung und der Darstellung von Netzwerkverbindungen durch Splines beruht, wird im Rahmen von praxisorientierten Fallstudien deutlich, dass dadurch eine intuitive Relevanzeinschätzung von IDS-Meldungen möglich wird und auch massive verteilte Angriffe auf eindrückliche Weise visuell dargestellt werden können. Zudem bietet das vorgestellte System geeignete Möglichkeiten, um potentiell kompromittierte Rechner identifizieren zu können und Einblicke in das Verhalten der Angreifer zu erlangen.</dcterms:abstract>
    <void:sparqlEndpoint rdf:resource="http://localhost/fuseki/dspace/sparql"/>
    <dc:rights>Attribution-NonCommercial-NoDerivs 2.0 Generic</dc:rights>
    <dcterms:rights rdf:resource="http://creativecommons.org/licenses/by-nc-nd/2.0/"/>
    <dcterms:hasPart rdf:resource="https://kops.uni-konstanz.de/bitstream/123456789/5666/1/fischer2008.pdf"/>
    <dc:contributor>Fischer, Fabian</dc:contributor>
    <dc:creator>Fischer, Fabian</dc:creator>
    <foaf:homepage rdf:resource="http://localhost:8080/"/>
    <dc:format>application/pdf</dc:format>
    <dcterms:isPartOf rdf:resource="https://kops.uni-konstanz.de/server/rdf/resource/123456789/36"/>
  </rdf:Description>
</rdf:RDF>
Interner Vermerk
xmlui.Submission.submit.DescribeStep.inputForms.label.kops_note_fromSubmitter
Kontakt
URL der Originalveröffentl.
Prüfdatum der URL
Prüfungsdatum der Dissertation
Finanzierungsart
Kommentar zur Publikation
Allianzlizenz
Corresponding Authors der Uni Konstanz vorhanden
Internationale Co-Autor:innen
Universitätsbibliographie
Ja
Begutachtet
Diese Publikation teilen