Architektur zur mehrstufigen Angriffserkennung in Hochgeschwindigkeits-Backbone-Netzen

نویسندگان

  • Mario Golling
  • Robert Koch
  • Lars Stiemert
چکیده

Die globale Vernetzung und die Durchdringung des alltäglichen Lebens durch Informationsund Kommunikationstechnologien, sowie die zunehmende Anzahl von Angriffen, die bisweilen auch unter Beteiligung ahnungsloser Nutzer durchgeführt werden (Bot-Netze) führen dazu, dass Angriffe auf IT-Infrastrukturen längst keine zu vernachlässigende Begleiterscheinung des Internets mehr sind. Angriffe wie der auf das Spamhaus Project, das 2013 durch einen Distributed Denial of Service Angriff mit mehr als 300 Gbps attackiert wurde und in der Konsequenz auch einige Backbone Provider an die Grenze Ihrer Leistungsfähigkeit brachte, zeigen eindrücklich, dass Angriffe auch auf Backbone Provider große Auswirkungen haben können. Systeme zur Angriffserkennung arbeiten historisch betrachtet zumeist auf Basis sogenannter Deep Packet Inspection, bei welcher der Paketinhalt auf das Vorhandensein spezieller Muster überprüft wird. Dies ermöglicht zwar detaillierte Analysen, ist aber aufgrund der mangelnden Skalierbarkeit in Zeiten immer schneller werdender Anbindungen, gerade für Backbone-Provider, finanziell wie auch technisch nicht praktikabel. Spezifische rechtliche Beschränkungen verschärfen diese Problematik zusätzlich. Die vorliegende Publikation stellt deswegen einen mehrstufigen Ansatz zur Angriffserkennung speziell für Backbone Provider vor, bei welchem mehrere Verfahren wie unter anderem Flow-basierte Angriffserkennung, Protokoll-basierte Angriffserkennung, Deep Packet Inspection und Geolokalisation kombiniert werden. 1 Einleitung und Problemstellung Die Informationsund Kommunikationstechnik (IKT) hat sich zu einem wesentlichen Bestandteil des alltäglichen Lebens entwickelt. Die globale Vernetzung und die stetig voranschreitende Durchdringung des privaten wie öffentlichen Sektors eröffnet ungeahnte Möglichkeiten und fördert Innovationen ebenso wie die Wirtschaft als Ganzes. Einhergehend mit dem Bedeutungszuwachs des Internets nehmen allerdings auch die Anzahl der Angriffe in den letzten Jahren stetig zu sowohl in quantitativer, als auch in qualitativer Ausprägung. Um den zunehmenden Bedrohungen entgegenzuwirken haben sich zur Detektion von Angriffen zahlreiche Lösungen etabliert, wie insbesondere Systeme

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Policy-basiertes Metering für IP-Netze

Die kommerzielle Erbringung von IP-Diensten macht neben der Kontrolle des Zugangs zu Diensten über Authentifizierung und Autorisierung eine leistungsfähige Messinfrastruktur zur Erfassung der Ressourcennutzung erforderlich. In Differentiated Services Netzen müssen dazu messtechnische Lösungen zur Erfassung von AccountingDaten und zur Überprüfung der im Service Level Agreement zugesagten Grenzwe...

متن کامل

Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen

Es wird ein Verfahren zur Verwaltung von Aufenthaltsinformationen in Mobilkommunikationssystemen vorgestellt. Dabei wird von dem in existierenden Netzen verwendeten Konzept der mehrstufigen Speicherung von Aufenthaltsinformationen ausgegangen. Das Verfahren erfüllt die Datenschutzforderung nach Vertraulichkeit des Aufenthaltsorts von Mobilkommunikationsteilnehmern. Es ermöglicht die Speicherung...

متن کامل

Lastabhängige Tarifierung von IP Multicast-Diensten mit Dienstgüteunterstützung

Die Bereitstellung von IP Diensten mit Dienstgüteunterstützung erfordert bei nichtkooperierenden Nutzern eine Tarifierung zur Regulierung der Vergabe von Netzressourcen. Die Tarifierung kann auf einer reinen Auswertung der reservierten Ressourcen basieren. Zur Realisierung einer verursachergerechten Tarifierung ist zusätzlich eine Ermittlung der vom Sender erzeugten Last erforderlich. Es wird e...

متن کامل

Kontext-adaptive Fahrerinformationssysteme am Beispiel eines Navigationssystems

Moderne Fahrerinformationssysteme bieten dem Fahrer eine Fülle von Informationen, die nur zum Teil für die primäre Aufgabe des Fahrers – der Fahrzeugführung – benötigt werden. Viele Fahrerinformationssysteme passen sich den aktuellen Bedürfnissen und Zielen des Fahrers nur bedingt an und erfordern umständliche Bedienabläufe, um eine zufrieden stellende Information des Fahrers zu erzielen. In di...

متن کامل

Neue Methoden für die dynamische Identifikation mit Neuro-Fuzzy Netzen (New Methods for Dynamic Identification with Neuro-Fuzzy Networks)

Dieser Artikel behandelt die Identifikation nichtlinearer dynamischer Prozesse mit lokalen Neuro-Fuzzy Netzen. Diese bieten den Vorteil, dass aufgrund ihrer Architektur die Möglichkeit besteht, Prozesswissen bei der Modellbildung miteinzubinden. Es werden Lösungsansätze für zwei wesentliche Problemstellungen der dynamischen Identifikation präsentiert: Einerseits wird die Problematik verrauschte...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2014