Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen

Titel: Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen

Projektarbeit , 2022 , 35 Seiten , Note: 1,7

Autor:in: Lueder Thienken (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

IT-Sicherheitsforscher lassen sich auf der Suche nach verbesserten Sicherheitslösungen auch von Prozessen aus der Natur inspirieren. Das biologische Immunsystem dient aufgrund seiner effizienten Schutzfunktionen als Inspirationsquelle für die Entwicklung von Künstlichen Immunsystemen. Diese Arbeit bietet eine einführende Darstellung der grundlegenden Prozesse des biologischen Immunsystems sowie deren Übertragbarkeit auf IT-Systeme.

Nach einer Beschreibung der Funktionsweise von Intrusion Detection Systemen (IDS) sowie der biologischen und theoretischen Grundlagen von Immunsystemen werden einige Ansätze zur Implementierung Künstlicher Immunsysteme mit dem Schwerpunkt auf Klon-Selektionstheorie sowie negativselektion-basierte Modelle vorgestellt. Aufgrund des weit verzweigten Forschungsfeldes der Künstlichen Immunsysteme, dem begrenzten Rahmen dieser Arbeit und ihres einführenden Charakters werden nicht alle besprochenen Theorien durch beispielhafte Modelle veranschaulicht. Diese Arbeit ist daher als Einstieg und erste Annäherung an das Thema der Künstlichen Immunsysteme zu verstehen.

Leseprobe


Inhaltsverzeichnis

  • Einführung
  • Funktionsweise von Intrusion Detection Systemen (IDS)
    • Signaturen-basiert vs. Anomalie-basiert
    • Host-basiert vs. Netzwerk-basiert
  • Künstliche Immunsysteme als Ergänzung von IDS: Grundlagen und existierende Ansätze
    • Grundlagen der biologischen Immunabwehr
      • B-Lymphozyten und T-Lymphozyten
      • Das Immungedächtnis
      • Übertragbarkeit auf IT-Systeme
    • Klon-Selektionstheorie
    • Theorie der Negativselektion
    • Immun-Netzwerktheorie
    • Gefahren-Theorie
  • Künstliche Immunsysteme als Ergänzung von IDS: Theoretische Anwendung und aktuelle Forschungsschwerpunkte
    • Agenten in Hosts und zentraler IDS Maschine
    • Verschiedene Module verteilt auf zwei Schichten
    • Datei-Endungen als Indikator
    • LISYS zur Analyse von TCP-Verbindungen
    • Weitere Ansätze
  • Fazit und Ausblick
    • Bestehende Herausforderungen
    • Verbreitete Skepsis unter Experten
    • Abschließende Bewertung

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit dem aktuellen Forschungsstand zu Künstlichen Immunsystemen zur Angriffserkennung auf IT-Systeme. Sie stellt die Funktionsweise von Intrusion Detection Systemen (IDS) dar, erläutert die biologischen und theoretischen Grundlagen von Künstlichen Immunsystemen zur Stärkung von IDS und beschreibt verschiedene Ansätze zur Anwendung dieser Grundlagen. Schließlich werden die Aussichten dieses Forschungsfeldes dargestellt.

  • Funktionsweise von Intrusion Detection Systemen (IDS)
  • Grundlagen und existierende Ansätze von Künstlichen Immunsystemen
  • Theoretische Anwendung von Künstlichen Immunsystemen in der Praxis
  • Aktuelle Forschungsschwerpunkte im Bereich der Künstlichen Immunsysteme
  • Herausforderungen und Aussichten des Forschungsfeldes

Zusammenfassung der Kapitel

Das erste Kapitel bietet eine Einführung in die Thematik der Künstlichen Immunsysteme und erläutert deren Relevanz im Kontext der zunehmenden Vernetzung von IT-Systemen. Das zweite Kapitel beschreibt die Funktionsweise von Intrusion Detection Systemen (IDS) und differenziert zwischen Signaturen-basierten und Anomalie-basierten Systemen sowie zwischen Host-basierten und Netzwerk-basierten Systemen. Das dritte Kapitel geht auf die biologischen und theoretischen Grundlagen von Künstlichen Immunsystemen ein, wobei insbesondere die Klon-Selektionstheorie und die Theorie der Negativselektion näher betrachtet werden. Das vierte Kapitel behandelt verschiedene Ansätze zur Anwendung der theoretischen Grundlagen in der Praxis, wie zum Beispiel die Verwendung von Agenten in Hosts und zentralen IDS-Maschinen, sowie die Verwendung von verschiedenen Modulen, die auf zwei Schichten verteilt sind. Außerdem wird die Nutzung von Datei-Endungen als Indikator für Angriffe sowie das LISYS-System zur Analyse von TCP-Verbindungen vorgestellt.

Schlüsselwörter

Künstliche Immunsysteme, Angriffserkennung, Intrusion Detection Systeme (IDS), Signaturen-basiert, Anomalie-basiert, Host-basiert, Netzwerk-basiert, biologische Immunabwehr, B-Lymphozyten, T-Lymphozyten, Klon-Selektionstheorie, Negativselektion, Immun-Netzwerktheorie, Gefahren-Theorie, maschinelles Lernen, IT-Sicherheit.

Ende der Leseprobe aus 35 Seiten  - nach oben

Details

Titel
Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen
Hochschule
Technische Hochschule Köln, ehem. Fachhochschule Köln
Note
1,7
Autor
Lueder Thienken (Autor:in)
Erscheinungsjahr
2022
Seiten
35
Katalognummer
V1339415
ISBN (eBook)
9783346845573
ISBN (Buch)
9783346845580
Sprache
Deutsch
Schlagworte
Künstliche Immunsysteme IT Sicherheit
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Lueder Thienken (Autor:in), 2022, Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen, München, GRIN Verlag, https://www.hausarbeiten.de/document/1339415
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  35  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum