3135
Comment: Uploaded old content of DimRed Seminar
|
6304
|
Deletions are marked like this. | Additions are marked like this. |
Line 1: | Line 1: |
== Seminar: Dimensionsreduktion und Feature Selection == | == Seminar: Maschinelles Lernen in der IT-Sicherheit == |
Line 5: | Line 5: |
|| '''Termin'''|| Vorbesprechung und Themenvergabe am 1.12.2009 um 14:00 Uhr im Raum FR 6046 || || || Blockseminar am 8.2.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 || || '''Verantwortlich''' || [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]] || || '''Ansprechpartner''' || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] || |
|| '''Termin'''|| Vorbesprechung am 27.4.2010 um 14:00 Uhr im Raum FR 6046 || || || Blockseminar am 29.6.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 || || '''Verantwortlich''' || [[mailto:konrad.rieck@tu-berlin.de|Dr. Konrad Rieck]], [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]] || || '''Themenvergabe''' || Email mit Wunschthema schreiben || |
Line 12: | Line 12: |
In diesem Seminar beschäftigen wir uns mit Methoden zur Auswahl (feature selection) und Konstruktion (feature extraction/construction) von Variablen für Klassifikations- und Regressionsverfahren. In hochdimensionalen Daten (Bioinformatik, Textanalyse, etc.) kann geeignete Variablenselektion entscheidend für die performance von Lernverfahren sein (curse of dimensionality). Ausserdem kann eine Dimensionsreduktion wesentlich zum Verständnis der Zusammenhänge in den Daten beitragen. | Die Sicherheit im Internet wird zunehmend durch Hackerangriffe und Schadsoftware gefährdet. Wer das Internet nutzt, ist einer Vielzahl von Bedrohungen wie Viren, Würmern, Botnetzen und Trojanischen Pferden ausgesetzt. Herkömmliche Sicherheitswerkzeuge (z.B. Antiviren-Scanner) erreichen häufig keinen rechtzeitigen Schutz, da sie auf einer manuellen Erstellung von Erkennungsmustern beruhen. Techniken des maschinellen Lernens bieten die Möglichkeit, Muster ''automatisch'' aus Daten zu extrahieren und können einen frühzeitigen Schutz vor neuen Bedrohungen gewährleisten. In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Themen des Seminars umfassen die automatische Erkennung von Hackerangriffen (Intrusion Detection), die Analyse von Schadsoftware (Malware Analysis), die automatische Generierung von Erkennungsmustern (Signature Generation), das Filtern von Spamnachrichten (Spam Filtering) sowie Angriffe gegen Lernalgorithmen selbst (Mimicry and Evasion). Das Seminar richtet sich an Studenten im Master- und Bachelor-Studiengang mit Interesse an Fragestellungen der IT-Sicherheit und des maschinellen Lernens. |
Line 16: | Line 20: |
* Die Vorbesprechung findet am 1.12.2009 statt. * Die Teilnehmer wählen bis spätestens 10.1.2010 ein Thema in Absprache mit dem jeweiligen Betreuer (siehe Themenliste). * Die Teilnehmer legen bis spätestens 24.1.2010 einen Entwurf des Vortrages vor und besprechen diesen mit ihrem Betreuer. * Das Seminar findet als Blockveranstaltung am 8/9.2.2010 statt. |
* Die Vorbesprechung findet am 27.4.2010 statt. * Die Teilnehmer wählen bis spätestens 11.5.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste). * Die Teilnehmer legen bis spätestens 15.6.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer. * Das Seminar findet als Blockveranstaltung am 29.6.2010 statt. === Vorträge === Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden. Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen. === Leistungsnachweis === Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen. |
Line 23: | Line 35: |
Die Vorträge sollen jeweils 35 Minuten (+ 10 Minuten Diskussion) dauern. Wir legen Wert auf diese Zeitvorgabe und werden Vorträge bei deutlicher Überschreitung abbrechen. |
* '''Detection of Web-based Attacks''' |
Line 26: | Line 37: |
|| '''Thema''' || '''Betreuer''' || || [[http://user.cs.tu-berlin.de/~fbiessma/downloads/dimRed/pca|Principal Component Analysis (PCA) and Kernel-PCA]] || [[http://user.cs.tu-berlin.de/~fbiessma|Felix Biessmann]] || || [[http://user.cs.tu-berlin.de/~fbiessma/downloads/dimRed/cca|Canonical Correlation Analysis (CCA)]] || [[http://user.cs.tu-berlin.de/~fbiessma|Felix Biessmann]] || || [[http://www.cs.toronto.edu/~roweis/lle/|Locally Linear Embedding (LLE)]] || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] || || [[http://waldron.stanford.edu/~isomap/|Isomap]] || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] || || [[http://link.aps.org/abstract/PRL/v103/e214101|Stationary Subspace Analysis (SSA)]] || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] || || [[http://www.cis.hut.fi/aapo/papers/IJCNN99_tutorialweb/|Independent Component Analysis (ICA)]] || [[mailto:meinecke@cs.tu-berlin.de|Frank Meinecke]] || || [[http://www.jmlr.org/papers/volume9/braun08a/braun08a.pdf|Relevant Dimension Estimation (RDE)]] || [[http://user.cs.tu-berlin.de/~mikio|Mikio Braun]] || |
* [[http://www.cs.ucsb.edu/~vigna/publications/2003_kruegel_vigna_ccs03.pdf|Anomaly Detection of Web-based Attacks]].<<BR>> Kruegel, Vigna. ''Proceedings of CCS'' 2003 |
Line 35: | Line 39: |
=== Seminarplan === | * [[http://www.isoc.org/isoc/conferences/ndss/09/pdf/07.pdf|Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic]].<<BR>> Song, Keromytis, Stolfo. ''Proceedings of NDSS'' 2009 |
Line 37: | Line 41: |
[[attachment:Schedule_Dimred_and_MLCV_seminar.pdf|Seminarplan]] | * '''Detection of Attacks in Network Content''' |
Line 39: | Line 43: |
=== Leistungsnachweis, Anrechenbarkeit, Voraussetzungen === | * [[http://user.cs.tu-berlin.de/~rieck/docs/2006-dimva.pdf|Detecting Unknown Network Attacks Using Language Models]].<<BR>> Rieck, Laskov. ''Proceedings of DIMVA'' 2006 |
Line 41: | Line 45: |
Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen. Wir empfehlen den vorherigen Besuch der Vorlesung "Maschinelles Lernen 1". |
* [[http://www.scs.carleton.ca/~soma/id-2007w/readings/anagram-raid2006.pdf|Anagram: A Content Anomaly Detector Resistant to Mimicry Attacks|]]. <<BR>> Wang, Parekh, Stolfo. ''Proceedings of RAID'' 2006 * '''Analysis of Malicious Program Behavior''' * [[http://www.iseclab.org/papers/clustering_ndss.pdf|Scalable, Behavior-Based Malware Clustering]].<<BR>> Bayer, Comparetti, Hlauscheck, Kruegel, Krida. ''Proceedings of NDSS'' 2009 * [[http://user.cs.tu-berlin.de/~rieck/docs/2008-dimva.pdf|Learning and Classification of Malware Behavior]].<<BR>> Rieck, Holz, Willems, Düssel, Laskov. ''Proceedings of DIMVA'' 2008 * '''Analysis of Malicious Executables''' * [[http://jmlr.csail.mit.edu/papers/volume7/kolter06a/kolter06a.pdf|Learning to Detect and Classify Malicious Executables in the Wild]].<<BR>> Kolter and Maloof. ''Journal of Machine Learning Research'' 2006. * [[http://roberto.perdisci.googlepages.com/Perdisci-McBoost.pdf|McBoost: Boosting Scalability in Malware Collection and Analysis Using Statistical Classification of Executables]].<<BR>> Perdisci, Lanzi, Lee. ''Proceeding of ACSAC'' 2008 * '''Mimicry and Evasion Attacks''' * [[http://www.cc.gatech.edu/~wenke/papers/usenix_security_2006.pdf|Polymorphic Blending Attacks]].<<BR>> Fogla, Sharif, Perdisci, Kolesnikov, Lee. ''Proceedings of USENIX SS'' 2006 * [[http://www.cs.jhu.edu/~sam/ccs243-mason.pdf|English Shellcode]].<<BR>> Mason, Small, Monrose, Macmanus. ''Proceedings of CCS'' 2009 * '''Automatic Signature Generation''' * [[http://jimnewsome.net/papers/polygraph-oakland2005.pdf|Polygraph: Automatically Generating Signatures for Polymorphic Worms]].<<BR>> Newsome, Karp, Song. ''Proceedings of IEEE S&P'' 2005 * [[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.91.7756&rep=rep1&type=pdf|Hamsa: Fast Signature Generation for Zero-day Polymorphic Worms with Provable Attack Resilience]].<<BR>> Li, Sanghi, Chen, Kao, Chavez. ''Proceedings of IEEE S&P'' 2006 * '''Attacks against Signature Generation''' * [[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.122.9397&rep=rep1&type=pdf|Limits of Learning-based Signature Generation with Adversaries]].<<BR>> Blum, Song. ''Proceedings of NDSS'' 2008 * [[http://www.cc.gatech.edu/~wenke/papers/ieee-sp-06.pdf|Misleading Worm Signature Generators Using Deliberate Noise Injection]].<<BR>> Perdicsi, Dagon, Lee, Fogla, Sharif. ''Proceedings of IEEE S&P'' 2006 * '''Spam Filtering''' * [[http://rakaposhi.eas.asu.edu/cse494/spam.pdf|A Bayesian Approach to Filtering Junk E-Mail]].<<BR>> Sahami, Dumais, Heckerman, Horvitz. ''Proceedings of AAAI Workshop Learning for Text Categorization'' 1998 * [[http://www.cis.uab.edu/zhang/Spam-mining-papers/Support.Vector.Machines.for.Spam.Categorization.pdf|Support Vector Machines for Spam Categorization]].<<BR>> Drucker, Vu, Vapnik. ''IEEE Transactions on Neural Networks'' 1999. |
Seminar: Maschinelles Lernen in der IT-Sicherheit
Termine und Dozenten
Termin |
Vorbesprechung am 27.4.2010 um 14:00 Uhr im Raum FR 6046 |
|
Blockseminar am 29.6.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 |
Verantwortlich |
|
Themenvergabe |
Email mit Wunschthema schreiben |
Inhalt
Die Sicherheit im Internet wird zunehmend durch Hackerangriffe und Schadsoftware gefährdet. Wer das Internet nutzt, ist einer Vielzahl von Bedrohungen wie Viren, Würmern, Botnetzen und Trojanischen Pferden ausgesetzt. Herkömmliche Sicherheitswerkzeuge (z.B. Antiviren-Scanner) erreichen häufig keinen rechtzeitigen Schutz, da sie auf einer manuellen Erstellung von Erkennungsmustern beruhen. Techniken des maschinellen Lernens bieten die Möglichkeit, Muster automatisch aus Daten zu extrahieren und können einen frühzeitigen Schutz vor neuen Bedrohungen gewährleisten.
In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Themen des Seminars umfassen die automatische Erkennung von Hackerangriffen (Intrusion Detection), die Analyse von Schadsoftware (Malware Analysis), die automatische Generierung von Erkennungsmustern (Signature Generation), das Filtern von Spamnachrichten (Spam Filtering) sowie Angriffe gegen Lernalgorithmen selbst (Mimicry and Evasion).
Das Seminar richtet sich an Studenten im Master- und Bachelor-Studiengang mit Interesse an Fragestellungen der IT-Sicherheit und des maschinellen Lernens.
Ablauf
- Die Vorbesprechung findet am 27.4.2010 statt.
- Die Teilnehmer wählen bis spätestens 11.5.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste).
- Die Teilnehmer legen bis spätestens 15.6.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer.
- Das Seminar findet als Blockveranstaltung am 29.6.2010 statt.
Vorträge
Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden. Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen.
Leistungsnachweis
Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen.
Themen
Detection of Web-based Attacks
Anomaly Detection of Web-based Attacks.
Kruegel, Vigna. Proceedings of CCS 2003Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic.
Song, Keromytis, Stolfo. Proceedings of NDSS 2009
Detection of Attacks in Network Content
Detecting Unknown Network Attacks Using Language Models.
Rieck, Laskov. Proceedings of DIMVA 2006Anagram: A Content Anomaly Detector Resistant to Mimicry Attacks.
Wang, Parekh, Stolfo. Proceedings of RAID 2006
Analysis of Malicious Program Behavior
Scalable, Behavior-Based Malware Clustering.
Bayer, Comparetti, Hlauscheck, Kruegel, Krida. Proceedings of NDSS 2009Learning and Classification of Malware Behavior.
Rieck, Holz, Willems, Düssel, Laskov. Proceedings of DIMVA 2008
Analysis of Malicious Executables
Learning to Detect and Classify Malicious Executables in the Wild.
Kolter and Maloof. Journal of Machine Learning Research 2006.McBoost: Boosting Scalability in Malware Collection and Analysis Using Statistical Classification of Executables.
Perdisci, Lanzi, Lee. Proceeding of ACSAC 2008
Mimicry and Evasion Attacks
Polymorphic Blending Attacks.
Fogla, Sharif, Perdisci, Kolesnikov, Lee. Proceedings of USENIX SS 2006English Shellcode.
Mason, Small, Monrose, Macmanus. Proceedings of CCS 2009
Automatic Signature Generation
Polygraph: Automatically Generating Signatures for Polymorphic Worms.
Newsome, Karp, Song. Proceedings of IEEE S&P 2005Hamsa: Fast Signature Generation for Zero-day Polymorphic Worms with Provable Attack Resilience.
Li, Sanghi, Chen, Kao, Chavez. Proceedings of IEEE S&P 2006
Attacks against Signature Generation
Limits of Learning-based Signature Generation with Adversaries.
Blum, Song. Proceedings of NDSS 2008Misleading Worm Signature Generators Using Deliberate Noise Injection.
Perdicsi, Dagon, Lee, Fogla, Sharif. Proceedings of IEEE S&P 2006
Spam Filtering
A Bayesian Approach to Filtering Junk E-Mail.
Sahami, Dumais, Heckerman, Horvitz. Proceedings of AAAI Workshop Learning for Text Categorization 1998Support Vector Machines for Spam Categorization.
Drucker, Vu, Vapnik. IEEE Transactions on Neural Networks 1999.