IT-Sicherheitsforscher lassen sich auf der Suche nach verbesserten Sicherheitslösungen auch von Prozessen aus der Natur inspirieren. Das biologische Immunsystem dient aufgrund seiner effizienten Schutzfunktionen als Inspirationsquelle für die Entwicklung von Künstlichen Immunsystemen. Diese Arbeit bietet eine einführende Darstellung der grundlegenden Prozesse des biologischen Immunsystems sowie deren Übertragbarkeit auf IT-Systeme.
Nach einer Beschreibung der Funktionsweise von Intrusion Detection Systemen (IDS) sowie der biologischen und theoretischen Grundlagen von Immunsystemen werden einige Ansätze zur Implementierung Künstlicher Immunsysteme mit dem Schwerpunkt auf Klon-Selektionstheorie sowie negativselektion-basierte Modelle vorgestellt. Aufgrund des weit verzweigten Forschungsfeldes der Künstlichen Immunsysteme, dem begrenzten Rahmen dieser Arbeit und ihres einführenden Charakters werden nicht alle besprochenen Theorien durch beispielhafte Modelle veranschaulicht. Diese Arbeit ist daher als Einstieg und erste Annäherung an das Thema der Künstlichen Immunsysteme zu verstehen.
Inhaltsverzeichnis
- Einführung
- Funktionsweise von Intrusion Detection Systemen (IDS)
- Signaturen-basiert vs. Anomalie-basiert
- Host-basiert vs. Netzwerk-basiert
- Künstliche Immunsysteme als Ergänzung von IDS: Grundlagen und existierende Ansätze
- Grundlagen der biologischen Immunabwehr
- B-Lymphozyten und T-Lymphozyten
- Das Immungedächtnis
- Übertragbarkeit auf IT-Systeme
- Klon-Selektionstheorie
- Theorie der Negativselektion
- Immun-Netzwerktheorie
- Gefahren-Theorie
- Künstliche Immunsysteme als Ergänzung von IDS: Theoretische Anwendung und aktuelle Forschungsschwerpunkte
- Agenten in Hosts und zentraler IDS Maschine
- Verschiedene Module verteilt auf zwei Schichten
- Datei-Endungen als Indikator
- LISYS zur Analyse von TCP-Verbindungen
- Weitere Ansätze
- Fazit und Ausblick
- Bestehende Herausforderungen
- Verbreitete Skepsis unter Experten
- Abschließende Bewertung
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit dem aktuellen Forschungsstand zu Künstlichen Immunsystemen zur Angriffserkennung auf IT-Systeme. Sie stellt die Funktionsweise von Intrusion Detection Systemen (IDS) dar, erläutert die biologischen und theoretischen Grundlagen von Künstlichen Immunsystemen zur Stärkung von IDS und beschreibt verschiedene Ansätze zur Anwendung dieser Grundlagen. Schließlich werden die Aussichten dieses Forschungsfeldes dargestellt.
- Funktionsweise von Intrusion Detection Systemen (IDS)
- Grundlagen und existierende Ansätze von Künstlichen Immunsystemen
- Theoretische Anwendung von Künstlichen Immunsystemen in der Praxis
- Aktuelle Forschungsschwerpunkte im Bereich der Künstlichen Immunsysteme
- Herausforderungen und Aussichten des Forschungsfeldes
Zusammenfassung der Kapitel
Das erste Kapitel bietet eine Einführung in die Thematik der Künstlichen Immunsysteme und erläutert deren Relevanz im Kontext der zunehmenden Vernetzung von IT-Systemen. Das zweite Kapitel beschreibt die Funktionsweise von Intrusion Detection Systemen (IDS) und differenziert zwischen Signaturen-basierten und Anomalie-basierten Systemen sowie zwischen Host-basierten und Netzwerk-basierten Systemen. Das dritte Kapitel geht auf die biologischen und theoretischen Grundlagen von Künstlichen Immunsystemen ein, wobei insbesondere die Klon-Selektionstheorie und die Theorie der Negativselektion näher betrachtet werden. Das vierte Kapitel behandelt verschiedene Ansätze zur Anwendung der theoretischen Grundlagen in der Praxis, wie zum Beispiel die Verwendung von Agenten in Hosts und zentralen IDS-Maschinen, sowie die Verwendung von verschiedenen Modulen, die auf zwei Schichten verteilt sind. Außerdem wird die Nutzung von Datei-Endungen als Indikator für Angriffe sowie das LISYS-System zur Analyse von TCP-Verbindungen vorgestellt.
Schlüsselwörter
Künstliche Immunsysteme, Angriffserkennung, Intrusion Detection Systeme (IDS), Signaturen-basiert, Anomalie-basiert, Host-basiert, Netzwerk-basiert, biologische Immunabwehr, B-Lymphozyten, T-Lymphozyten, Klon-Selektionstheorie, Negativselektion, Immun-Netzwerktheorie, Gefahren-Theorie, maschinelles Lernen, IT-Sicherheit.
- Quote paper
- Lueder Thienken (Author), 2022, Künstliche Immunsysteme für die Angriffserkennung in IT-Systemen, Munich, GRIN Verlag, https://www.grin.com/document/1339415