• Medientyp: Bachelorarbeit; Sonstige Veröffentlichung; Elektronische Hochschulschrift; E-Book
  • Titel: Monitoring großer Netzwerke zur visuellen Analyse von Angriffen ; Large-scale Network Monitoring for Visual Analysis of Attacks
  • Beteiligte: Fischer, Fabian [Verfasser:in]
  • Erschienen: KOPS - The Institutional Repository of the University of Konstanz, 2008
  • Sprache: Deutsch
  • Schlagwörter: Computersicherheit ; monitoring ; Visualisierung ; Netzwerk ; visualization ; intrusion detection ; Eindringerkennung ; Sicherheit ; network security ; Angriffe
  • Entstehung:
  • Anmerkungen: Diese Datenquelle enthält auch Bestandsnachweise, die nicht zu einem Volltext führen.
  • Beschreibung: Die Bedeutung des Internets und die Abhängigkeit von funktionsfähigen Computernetzwerken wird immer größer, sodass Netzwerksysteme in sehr vielen Bereichen nicht mehr wegzudenken und bei Ausfällen mit hohen Kosten und erheblichen Folgen zu rechnen sind. Gleichermaßen ist allerdings ein steigender Trend zu verstärkten und massiven Angriffen festzustellen. Deshalb gewinnt die Überwachung großer Netzwerke aus Perspektive der Netzwerksicherheit eine zunehmende Bedeutung. Durch Monitoring-Systeme können Angriffe festgestellt, analysiert und Erkenntnisse gewonnen werden, wie diese künftig möglichst gut verhindert werden können. Im Rahmen dieser Arbeit wird ein System vorgestellt, das in der Lage ist, Verbindungsdaten großer Netzwerke, in einem relationalen Datenbanksystem abzuspeichern und verfügbar zu machen. Diese Daten werden mit Warnmeldungen von Intrusion Detection Systemen in Beziehung gesetzt, sodass innerhalb des entwickelten Softwaresystems ein effizienter Zugriff auf die vollständigen Verbindungsdaten möglich wird. Mithilfe dieses Systems und dem Einsatz von geeigneten Visualisierungstechniken können die Verbindungen von Angreifern auf intuitive Weise dargestellt und die Zusammenhänge analysiert werden. Durch die in der Arbeit vorgestellte Technik, die auf der Abbildung von lokalen Rechnern auf eine Treemap-Visualisierung und der Darstellung von Netzwerkverbindungen durch Splines beruht, wird im Rahmen von praxisorientierten Fallstudien deutlich, dass dadurch eine intuitive Relevanzeinschätzung von IDS-Meldungen möglich wird und auch massive verteilte Angriffe auf eindrückliche Weise visuell dargestellt werden können. Zudem bietet das vorgestellte System geeignete Möglichkeiten, um potentiell kompromittierte Rechner identifizieren zu können und Einblicke in das Verhalten der Angreifer zu erlangen. ; published
  • Zugangsstatus: Freier Zugang
  • Rechte-/Nutzungshinweise: Namensnennung - Nicht-kommerziell - Keine Bearbeitung (CC BY-NC-ND)