Paper

Paper auf der ARES

Lukas Jäger, Dominik Lorych und Michael Eckel vom Fraunhofer SIT haben ein Paper mit dem Titel “A Resilient Network Node for the Industrial Internet of Things” auf der International Conference on Availability, Reliability and Security ARES ‘22 veröffentlicht. Abstract: The Industrial Internet of Things (IIoT) is a ubiquitous part of modern production processes. This introduces new challenges to classical security architectures for industrial networks like the perimeter approach. These are made obsolete by the increasing horizontal and vertical integration of industrial systems and IT systems.

Weiterlesen

Paper auf der IEEE/IFIP NOMS '22 Syposium

Unser Paper mit dem Titel “Towards SDN-based Dynamic Path Reconfiguration for Time Sensitive Networking” wurde auf der Konferenz IEEE/IFIP Network Operations and Management Sysposium NOMS ‘22 zur Veröffentlichung akzeptiert. Wir werden unsere Ergebnisse April auf der Konferenz vorstellen und den Austausch mit internationalen Forschern suchen. Abstract: Future networks will need to support a large num- ber of low-latency flows. In time-sensitive networks (TSN), paths for data flows are usually established at startup time of an appli- cation and remain untouched until the flow ends.

Weiterlesen

Paper auf der IEEE LCN '21 Konferenz

Unser Paper mit dem Titel “SDN-based Self-Configuration for Time-Sensitive IoT Networks” wurde auf der Konferenz IEEE LCN ‘21 zur Veröffentlichung akzeptiert. Unser Paper mit dem Titel „SDN-based Self-Configuration for Time-Sensitive IoT Networks“ wurde auf der Konferenz IEEE LCN ‘21 zur Veröffentlichung angenommen. In diesem Dokument schlagen wir ein Selbstkonfigurationsschema für Time Sensitive Netzwerke vor. Im Gegensatz zu Standard-TSN entfernen wir Endhost-bezogene Abhängigkeiten und legen Streams zunächst auf Standardpfade, um Datenverkehrsmerkmale zu extrahieren, indem wir den Netzwerkverkehr an Edge-Switches überwachen.

Weiterlesen

Paper auf dem CYSARM '21 Workshop

Unser Paper mit dem Titel “Multi-Stage Attack Detection via Kill Chain State Machines” wurde auf dem CCS Workshop CYSARM ‘21 zur Veröffentlichung akzeptiert. Das Paper beschreibt eine formalisiertes Kill Chain Modell zur Erkennung von sogenannten Advanced Persistent Threat (APT) Angriffen. Diese mehrstufigen Angriffe zeichnen sich durch eine komplexe Struktur und die hochentwickelten Fähigkeiten der Angreifer aus. Unser Modell kann zur Erkennung von potentiellen Angriffskampagnen im Netzwerk verwendet werden, indem die Daten der Netzwerkmonitore in mehreren Schritten aggregiert und kombiniert werden, sodass schlussendlich eine kompakte graphbasierte Repräsentation von zusammenhängenden Vorfällen entsteht.

Weiterlesen

Paper auf der IEEE CNS 2020

Unser Paper mit dem Titel “Towards Data-Driven Characterization of Brute-Force Attackers” wurde auf der Konferenz IEEE CNS ‘20 zur Veröffentlichung akzeptiert. Das Paper beschreibt Metriken zur Charakterisierung von Brute-Force Angreifern basierend auf den versuchten Zugangsdaten und Zeitstempeln der Versuche. Diese Metriken können in der Intrusion Response verwendet werden um IP Adressen zu clustern und zu priorisieren. Je nach verwendeter Metrik(-kombination) können so verschiedensten Szenarien abgebildet werden. Die Metriken wurden auf einem Datenset unseres Honeypots evaluiert, dass größtenteils aus SSH und Telnet Zugriffen besteht.

Weiterlesen

Paper auf der IEEE ICC 2020

Unser Paper mit dem Titel “SDN/NFV-based DDoS Mitigation via Pushback” wurde auf der Konferenz IEEE ICC ‘20 zur Veröffentlichung akzeptiert. In diesem Dokument wird ein kollaboratives DDoS-Angriffsminderungsschema vorgeschlagen, das von SDN und NFV profitiert. Wir verwenden einen Algorithmus für maschinelles Lernen aus verwandten Arbeiten um genaue Muster abzuleiten, die DDoS-Angriffe beschreiben. Unsere experimentellen Ergebnisse zeigen, dass unser Framework Angriffe und legitimen Datenverkehr mit hoher Genauigkeit und nahezu in Echtzeit unterscheiden kann.

Weiterlesen

Paper auf der ARES 2019

Für die ARES 2019 wurde unser Paper “Towards Efficient Reconstruction of Attacker Lateral Movement” angenommen. Dieses Paper liefert zwei Kernbeiträge: ein Netzwerkmodell zur Erfassung von Angreiferinteresse in Hosts sowie ein Algorithmus der auf Basis dieses Modells potentiell kompromittierte Rechner ermittelt und somit den forensischen Prozess unterstützt. Basierend auf drei Angreifermodellen, werden zwei Heuristiken zur Rekostruktion der Angreiferbewegung durch das Netzwerk beschrieben, eine mittels Random Walks und eine mittels k-shortest Paths. Mithilfe derer kann die Liste der Systeme, die vermutlich kompromittiert worden sind, approximiert werden, um bei der manuellen Untersuchung die verfügbaren menschlischen Ressourcen effizient einsetzen zu können.

Weiterlesen

Zwei Paper auf der IEEE ICC'19

Zwei Paper auf der IEEE ICC'19 angenommen Für die IEEE ICC 2019 wurden 2 unserer Paper angenommen. In “Sandnet: Towards High Quality of Deception in Container-based Microservice Architectures” wurde ein neuartiger Ansatz zum sogenannten Sandboxing bzw. Honeynet vorgestellt, bei dem einem Angreifer vorgetäuscht wird, Zugriff auf das Produktivnetz zu haben, während er in Wirklichkeit nur Zugriff auf ein abgeschottetes, Echtheit vortäuschendes Netz hat. In “Path-based Optimization of NFV-Resource Allocation in SDN Networks” beschreiben Malte Hamann und Mathias Fischer ein mathematisches Modell sowie eine Heuristik zur Pfad-basierten Allokation von Ressourcen in einem auf Software-defined Networking und Network Function Virtualisation basierenden Netzwerk.

Weiterlesen