Differences between revisions 1 and 32 (spanning 31 versions)
Revision 1 as of 2010-03-04 16:54:21
Size: 39
Editor: KonradRieck
Comment:
Revision 32 as of 2010-03-07 10:44:24
Size: 6156
Editor: KonradRieck
Comment:
Deletions are marked like this. Additions are marked like this.
Line 1: Line 1:
Describe Main/SS10_SeminarMLSec here. == Seminar: Maschinelles Lernen in der IT-Sicherheit ==

=== Termine und Dozenten ===

|| '''Termin'''|| Vorbesprechung am 27.4.2010 um 14:00 Uhr im Raum FR 6046 ||
|| || Blockseminar am 29.6.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 ||
|| '''Verantwortlich''' || [[mailto:konrad.rieck@tu-berlin.de|Dr. Konrad Rieck]], [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]] ||
|| '''Themenvergabe''' || Email mit Wunschthema schreiben ||

=== Inhalt ===

Die Sicherheit im Internet ist grundlegend durch Hackerangriffe und Schadsoftware gefährdet. Vernetzte Rechnersysteme sind einer Vielzahl von Bedrohungen wie Viren, Würmern, Botnetzen und Trojanischen Pferden ausgesetzt. Klassische Werkzeuge der IT-Sicherheit wie Antiviren-Scanner und Firewalls können dieser Bedrohung nur begrenzt entgegenwirken, da sie auf der manuellen Erstellung von Erkennungsmustern beruhen. Techniken des maschinellen Lernens bieten die Möglichkeit Muster automatisch aus Daten zu extrahieren und können somit einen zeitnahen Schutz gewährleisten.

In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Themen des Seminars umfassen hierbei die automatische Erkennung von Computerangriffen (Intrusion Detection), die Analyse von Schadsoftware (Malware Analysis), die automatische Generierung von Erkennungsmustern (Signature Generation), das Filtern von Spam-Nachrichten (Spam Filtering) und mögliche Angriffe gegen Lernalgorithmen (Mimicry and Evasion).


=== Ablauf ===

   * Die Vorbesprechung findet am 27.4.2010 statt.
   * Die Teilnehmer wählen bis spätestens 11.5.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste).
   * Die Teilnehmer legen bis spätestens 15.6.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer.
   * Das Seminar findet als Blockveranstaltung am 29.6.2010 statt.

=== Vorträge ===

Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden.
Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen.

=== Leistungsnachweis ===

Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen.

=== Themen ===

 * '''Detection of Web-based Attacks'''

   * [[http://www.cs.ucsb.edu/~vigna/publications/2003_kruegel_vigna_ccs03.pdf|Anomaly Detection of Web-based Attacks]].<<BR>> Kruegel, Vigna. ''Proceedings of CCS'' 2003

   * [[http://www.isoc.org/isoc/conferences/ndss/09/pdf/07.pdf|Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic]].<<BR>> Song, Keromytis, Stolfo. ''Proceedings of NDSS'' 2009

 * '''Detection of Attacks in Network Content'''

   * [[http://user.cs.tu-berlin.de/~rieck/docs/2006-dimva.pdf|Detecting Unknown Network Attacks Using Language Models]].<<BR>> Rieck, Laskov. ''Proceedings of DIMVA'' 2006

   * [[http://www.scs.carleton.ca/~soma/id-2007w/readings|Anagram: A Content Anomaly Detector Resistant to Mimicry Attack/anagram-raid2006.pd|]]. <<BR>> Wang, Parekh, Stolfo. ''Proceedings of RAID'' 2006

 * '''Analysis of Malicious Program Behavior'''

   * [[http://www.iseclab.org/papers/clustering_ndss.pdf|Scalable, Behavior-Based Malware Clustering]].<<BR>> Bayer, Comparetti, Hlauscheck, Kruegel, Krida. ''Proceedings of NDSS'' 2009

   * [[http://user.cs.tu-berlin.de/~rieck/docs/2008-dimva.pdf|Learning and Classification of Malware Behavior]].<<BR>> Rieck, Holz, Willems, Düssel, Laskov. ''Proceedings of DIMVA'' 2008
 
 * '''Analysis of Malicious Executables'''

   * [[http://jmlr.csail.mit.edu/papers/volume7/kolter06a/kolter06a.pdf|Learning to Detect and Classify Malicious Executables in the Wild]].<<BR>> Kolter and Maloof. ''Journal of Machine Learning Research'' 2006.

   * [[http://roberto.perdisci.googlepages.com/Perdisci-McBoost.pdf|McBoost: Boosting Scalability in Malware Collection and Analysis Using Statistical Classification of Executables]].<<BR>> Perdisci, Lanzi, Lee. ''Proceeding of ACSAC'' 2008

 * '''Mimicry and Evasion Attacks'''

   * [[http://www.cc.gatech.edu/~wenke/papers/usenix_security_2006.pdf|Polymorphic Blending Attacks]].<<BR>> Fogla, Sharif, Perdisci, Kolesnikov, Lee. ''Proceedings of USENIX SS'' 2006

   * [[http://www.cs.jhu.edu/~sam/ccs243-mason.pdf|English Shellcode]].<<BR>> Mason, Small, Monrose, Macmanus. ''Proceedings of CCS'' 2009

 * '''Automatic Signature Generation'''

   * [[http://jimnewsome.net/papers/polygraph-oakland2005.pdf|Polygraph: Automatically Generating Signatures for Polymorphic Worms]].<<BR>> Newsome, Karp, Song. ''Proceedings of IEEE S&P'' 2005

   * [[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.91.7756&rep=rep1&type=pdf|Hamsa: Fast Signature Generation for Zero-day Polymorphic Worms with Provable Attack Resilience]].<<BR>> Li, Sanghi, Chen, Kao, Chavez. ''Proceedings of IEEE S&P'' 2006

 * '''Attacks against Signature Generation'''

   * [[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.122.9397&rep=rep1&type=pdf|Limits of Learning-based Signature Generation with Adversaries]].<<BR>> Blum, Song. ''Proceedings of NDSS'' 2008

   * [[http://www.cc.gatech.edu/~wenke/papers/ieee-sp-06.pdf|Misleading Worm Signature Generators Using Deliberate Noise Injection]].<<BR>> Perdicsi, Dagon, Lee, Fogla, Sharif. ''Proceedings of IEEE S&P'' 2006

 * '''Spam Filtering'''

   * [[http://rakaposhi.eas.asu.edu/cse494/spam.pdf|A Bayesian Approach to Filtering Junk E-Mail]].<<BR>> Sahami, Dumais, Heckerman, Horvitz. ''Proceedings of AAAI Workshop Learning for Text Categorization'' 1998

   * [[http://www.cis.uab.edu/zhang/Spam-mining-papers/Support.Vector.Machines.for.Spam.Categorization.pdf|Support Vector Machines for Spam Categorization]].<<BR>> Drucker, Vu, Vapnik. ''IEEE Transactions on Neural Networks'' 1999.

Seminar: Maschinelles Lernen in der IT-Sicherheit

Termine und Dozenten

Termin

Vorbesprechung am 27.4.2010 um 14:00 Uhr im Raum FR 6046

Blockseminar am 29.6.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046

Verantwortlich

Dr. Konrad Rieck, Prof. Dr. Klaus-Robert Müller

Themenvergabe

Email mit Wunschthema schreiben

Inhalt

Die Sicherheit im Internet ist grundlegend durch Hackerangriffe und Schadsoftware gefährdet. Vernetzte Rechnersysteme sind einer Vielzahl von Bedrohungen wie Viren, Würmern, Botnetzen und Trojanischen Pferden ausgesetzt. Klassische Werkzeuge der IT-Sicherheit wie Antiviren-Scanner und Firewalls können dieser Bedrohung nur begrenzt entgegenwirken, da sie auf der manuellen Erstellung von Erkennungsmustern beruhen. Techniken des maschinellen Lernens bieten die Möglichkeit Muster automatisch aus Daten zu extrahieren und können somit einen zeitnahen Schutz gewährleisten.

In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Themen des Seminars umfassen hierbei die automatische Erkennung von Computerangriffen (Intrusion Detection), die Analyse von Schadsoftware (Malware Analysis), die automatische Generierung von Erkennungsmustern (Signature Generation), das Filtern von Spam-Nachrichten (Spam Filtering) und mögliche Angriffe gegen Lernalgorithmen (Mimicry and Evasion).

Ablauf

  • Die Vorbesprechung findet am 27.4.2010 statt.
  • Die Teilnehmer wählen bis spätestens 11.5.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste).
  • Die Teilnehmer legen bis spätestens 15.6.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer.
  • Das Seminar findet als Blockveranstaltung am 29.6.2010 statt.

Vorträge

Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden. Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen.

Leistungsnachweis

Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen.

Themen

IDA Wiki: Main/SS10_SeminarMLSec (last edited 2010-06-28 07:06:20 by KonradRieck)