Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen

Title: Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen

Project Report , 2022 , 35 Pages , Grade: 1,7

Autor:in: Lueder Thienken (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

IT-Sicherheitsforscher lassen sich auf der Suche nach verbesserten Sicherheitslösungen auch von Prozessen aus der Natur inspirieren. Das biologische Immunsystem dient aufgrund seiner effizienten Schutzfunktionen als Inspirationsquelle für die Entwicklung von Künstlichen Immunsystemen. Diese Arbeit bietet eine einführende Darstellung der grundlegenden Prozesse des biologischen Immunsystems sowie deren Übertragbarkeit auf IT-Systeme.

Nach einer Beschreibung der Funktionsweise von Intrusion Detection Systemen (IDS) sowie der biologischen und theoretischen Grundlagen von Immunsystemen werden einige Ansätze zur Implementierung Künstlicher Immunsysteme mit dem Schwerpunkt auf Klon-Selektionstheorie sowie negativselektion-basierte Modelle vorgestellt. Aufgrund des weit verzweigten Forschungsfeldes der Künstlichen Immunsysteme, dem begrenzten Rahmen dieser Arbeit und ihres einführenden Charakters werden nicht alle besprochenen Theorien durch beispielhafte Modelle veranschaulicht. Diese Arbeit ist daher als Einstieg und erste Annäherung an das Thema der Künstlichen Immunsysteme zu verstehen.

Excerpt


Inhaltsverzeichnis

  • Einführung
  • Funktionsweise von Intrusion Detection Systemen (IDS)
    • Signaturen-basiert vs. Anomalie-basiert
    • Host-basiert vs. Netzwerk-basiert
  • Künstliche Immunsysteme als Ergänzung von IDS: Grundlagen und existierende Ansätze
    • Grundlagen der biologischen Immunabwehr
      • B-Lymphozyten und T-Lymphozyten
      • Das Immungedächtnis
      • Übertragbarkeit auf IT-Systeme
    • Klon-Selektionstheorie
    • Theorie der Negativselektion
    • Immun-Netzwerktheorie
    • Gefahren-Theorie
  • Künstliche Immunsysteme als Ergänzung von IDS: Theoretische Anwendung und aktuelle Forschungsschwerpunkte
    • Agenten in Hosts und zentraler IDS Maschine
    • Verschiedene Module verteilt auf zwei Schichten
    • Datei-Endungen als Indikator
    • LISYS zur Analyse von TCP-Verbindungen
    • Weitere Ansätze
  • Fazit und Ausblick
    • Bestehende Herausforderungen
    • Verbreitete Skepsis unter Experten
    • Abschließende Bewertung

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit dem aktuellen Forschungsstand zu Künstlichen Immunsystemen zur Angriffserkennung auf IT-Systeme. Sie stellt die Funktionsweise von Intrusion Detection Systemen (IDS) dar, erläutert die biologischen und theoretischen Grundlagen von Künstlichen Immunsystemen zur Stärkung von IDS und beschreibt verschiedene Ansätze zur Anwendung dieser Grundlagen. Schließlich werden die Aussichten dieses Forschungsfeldes dargestellt.

  • Funktionsweise von Intrusion Detection Systemen (IDS)
  • Grundlagen und existierende Ansätze von Künstlichen Immunsystemen
  • Theoretische Anwendung von Künstlichen Immunsystemen in der Praxis
  • Aktuelle Forschungsschwerpunkte im Bereich der Künstlichen Immunsysteme
  • Herausforderungen und Aussichten des Forschungsfeldes

Zusammenfassung der Kapitel

Das erste Kapitel bietet eine Einführung in die Thematik der Künstlichen Immunsysteme und erläutert deren Relevanz im Kontext der zunehmenden Vernetzung von IT-Systemen. Das zweite Kapitel beschreibt die Funktionsweise von Intrusion Detection Systemen (IDS) und differenziert zwischen Signaturen-basierten und Anomalie-basierten Systemen sowie zwischen Host-basierten und Netzwerk-basierten Systemen. Das dritte Kapitel geht auf die biologischen und theoretischen Grundlagen von Künstlichen Immunsystemen ein, wobei insbesondere die Klon-Selektionstheorie und die Theorie der Negativselektion näher betrachtet werden. Das vierte Kapitel behandelt verschiedene Ansätze zur Anwendung der theoretischen Grundlagen in der Praxis, wie zum Beispiel die Verwendung von Agenten in Hosts und zentralen IDS-Maschinen, sowie die Verwendung von verschiedenen Modulen, die auf zwei Schichten verteilt sind. Außerdem wird die Nutzung von Datei-Endungen als Indikator für Angriffe sowie das LISYS-System zur Analyse von TCP-Verbindungen vorgestellt.

Schlüsselwörter

Künstliche Immunsysteme, Angriffserkennung, Intrusion Detection Systeme (IDS), Signaturen-basiert, Anomalie-basiert, Host-basiert, Netzwerk-basiert, biologische Immunabwehr, B-Lymphozyten, T-Lymphozyten, Klon-Selektionstheorie, Negativselektion, Immun-Netzwerktheorie, Gefahren-Theorie, maschinelles Lernen, IT-Sicherheit.

Excerpt out of 35 pages  - scroll top

Details

Title
Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen
College
Cologne University of Applied Sciences
Grade
1,7
Author
Lueder Thienken (Author)
Publication Year
2022
Pages
35
Catalog Number
V1339415
ISBN (PDF)
9783346845573
ISBN (Book)
9783346845580
Language
German
Tags
Künstliche Immunsysteme IT Sicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Lueder Thienken (Author), 2022, Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen, Munich, GRIN Verlag, https://www.grin.com/document/1339415
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  35  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint