Zusammenfassung
Anstrengungen zur Verbesserung der Sicherheit von vernetzten Systemen konzentrieren sich auf das Schließen von Sicherheitslücken und die Identifikation auftretender Schadsoftware (Malware). Malware-Autoren begegnen diesen Bemühungen mit der Entwicklung neuer oder abgewandelter Angriffsformen. Um diesbezüglich mithalten und zeitnah reagieren zu können, ist es notwendig, diese Fortschritte mit Hilfe von IT-Frühwarnsystemen zu erkennen und zu verfolgen, neue Wirkweisen zu verstehen und die bestehenden Schutzsysteme um geeignete Gegenmaßnahmen zu erg↭zen.
Literatur
Eytan Adar. Guess: A language and interface for graph exploration. In CHI’ 06: Proceedings of the SIGCHI conference on Human Factors in computing systems, pages 791–800, New York, NY, USA, 2006. ACM.
Martin Brunner, Michael Epah, Hans Hofinger, Christopher Roblee, Peter Schoo, and Sascha Todt. The fraunhofer sit malware analysis laboratory — establishing a secured, honeynetbased cyber threat analysis and research environment. Technical report, Fraunhofer-Institute for Secure Information Technology SIT, 2010, http://publica.fraunhofer.de/documents/N-141410.html.
Martin Brunner, Hans Hofinger, Christopher Roblee, Peter Schoo, and Sascha Todt. Anonymity and privacy in distributed early warning systems. To appear in CRITIS 2010: Proceedings of the 5th International Conference on Critical Information Infrastructures Security, pages 82–93. LNCS, 2010.
H. Debar, D. Curry, and B. Feinstein. The Intrusion Detection Message Exchange Format (IDMEF). RFC 4765 (Experimental), March 2007.
Artem Dinaburg, Paul Royal, Monirul Sharif, and Wenke Lee. Ether: malware analysis via hardware virtualization extensions. In CCS’ 08: Proceedings of the 15th ACM conference on Computer and communications security, pages 51–62, New York, NY, USA, 2008. ACM.
Sascha Mühlbach, Martin Brunner, Christopher Roblee and Andreas Koch. Malcobox: Designing a 10 gb/s malware collection honeypot using reconfigurable technology. In 20th International Conference on Field Programmable Logic and Applications (FPL 2010), 2010.
Konrad Rieck, Philipp Trinius, Carsten Willems, and Thorsten Holz. Automatic analysis of malware behavior using machine learning. Technical Report 18, Berlin Institute of Technology, 2009.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Brunner, M., Schoo, P., Hofinger, H. et al. Forschungsansätze zur Effizienzsteigerung heutiger IT-Frühwarnsysteme. DuD 35, 253–257 (2011). https://doi.org/10.1007/s11623-011-0062-6
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-011-0062-6