Differences between revisions 2 and 6 (spanning 4 versions)
Revision 2 as of 2010-03-04 16:54:47
Size: 3135
Editor: KonradRieck
Comment: Uploaded old content of DimRed Seminar
Revision 6 as of 2010-03-04 17:36:19
Size: 3610
Editor: KonradRieck
Comment:
Deletions are marked like this. Additions are marked like this.
Line 1: Line 1:
== Seminar: Dimensionsreduktion und Feature Selection == == Seminar: Machinelles Lernen in der IT-Sicherheit ==
Line 5: Line 5:
|| '''Termin'''|| Vorbesprechung und Themenvergabe am 1.12.2009 um 14:00 Uhr im Raum FR 6046 ||
|| || Blockseminar am 8.2.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 ||
|| '''Verantwortlich''' || [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]] ||
|| '''Ansprechpartner''' || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] ||
|| '''Termin'''|| Vorbesprechung und Themenvergabe am X.X.2010 um 14:00 Uhr im Raum FR 6046 ||
|| || Blockseminar am X.X.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 ||
|| '''Verantwortlich''' || [[http://user.cs.tu-berlin.de/~rieck|Dr. Konrad Rieck]], [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]]  ||
Line 12: Line 11:
In diesem Seminar beschäftigen wir uns mit Methoden zur Auswahl (feature selection) und Konstruktion (feature extraction/construction) von Variablen für Klassifikations- und Regressionsverfahren. In hochdimensionalen Daten (Bioinformatik, Textanalyse, etc.) kann geeignete Variablenselektion entscheidend für die performance von Lernverfahren sein (curse of dimensionality). Ausserdem kann eine Dimensionsreduktion wesentlich zum Verständnis der Zusammenhänge in den Daten beitragen. In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit.
Line 16: Line 15:
   * Die Vorbesprechung findet am 1.12.2009 statt.
   * Die Teilnehmer wählen bis spätestens 10.1.2010 ein Thema in Absprache mit dem jeweiligen Betreuer (siehe Themenliste).
   * Die Teilnehmer legen bis spätestens 24.1.2010 einen Entwurf des Vortrages vor und besprechen diesen mit ihrem Betreuer.
   * Das Seminar findet als Blockveranstaltung am 8/9.2.2010 statt.
   * Die Vorbesprechung findet am X.X.2010 statt.
   * Die Teilnehmer wählen bis spätestens X.X.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste).
   * Die Teilnehmer legen bis spätestens X.X.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer.
   * Das Seminar findet als Blockveranstaltung am X.X.2.2010 statt.
   * Vorträge sollen jeweils 35 Minuten (+ 10 Minuten Diskussion) dauern.
Line 23: Line 23:
Die Vorträge sollen jeweils 35 Minuten (+ 10 Minuten Diskussion) dauern. Wir legen Wert auf diese Zeitvorgabe und werden
Vorträge bei deutlicher Überschreitung abbrechen.
 * '''Detection of Web-based Attacks'''
Line 26: Line 25:
|| '''Thema''' || '''Betreuer''' ||
|| [[http://user.cs.tu-berlin.de/~fbiessma/downloads/dimRed/pca|Principal Component Analysis (PCA) and Kernel-PCA]] || [[http://user.cs.tu-berlin.de/~fbiessma|Felix Biessmann]] ||
|| [[http://user.cs.tu-berlin.de/~fbiessma/downloads/dimRed/cca|Canonical Correlation Analysis (CCA)]] || [[http://user.cs.tu-berlin.de/~fbiessma|Felix Biessmann]] ||
|| [[http://www.cs.toronto.edu/~roweis/lle/|Locally Linear Embedding (LLE)]] || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] ||
|| [[http://waldron.stanford.edu/~isomap/|Isomap]] || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] ||
|| [[http://link.aps.org/abstract/PRL/v103/e214101|Stationary Subspace Analysis (SSA)]] || [[mailto:buenau@cs.tu-berlin.de|Paul von Bünau]] ||
|| [[http://www.cis.hut.fi/aapo/papers/IJCNN99_tutorialweb/|Independent Component Analysis (ICA)]] || [[mailto:meinecke@cs.tu-berlin.de|Frank Meinecke]] ||
|| [[http://www.jmlr.org/papers/volume9/braun08a/braun08a.pdf|Relevant Dimension Estimation (RDE)]] || [[http://user.cs.tu-berlin.de/~mikio|Mikio Braun]] ||
   * Anomaly Detection of Web-based Attacks. Kruegel, Vigna. ''Proceedings of CCS'' 2003
Line 35: Line 27:
=== Seminarplan ===    * Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic. Song, Keromytis, Stolfo. ''Proceedings of NDSS'' 2009
Line 37: Line 29:
[[attachment:Schedule_Dimred_and_MLCV_seminar.pdf|Seminarplan]] ----

 * '''Network Intrusion Detection'''

   * Detecting Unknown Network Attacks Using Language Models. Rieck, Laskov. ''Proceedings of DIMVA'' 2006

   * McPAD: A Multiple Classifier System for Accurate Payload-Based Anomaly Detection. Perdisci, Ariu, Fogla, Giacinto, Lee. ''Computer Networks'' 2009

----

 * '''Analysis of Malicious Program Behavior'''

   * Scalable, Behavior-Based Malware Clustering. Bayer, Comparetti, Hlauscheck, Kruegel, Krida. ''Proceedings of NDSS'' 2009

   * Learning and Classification of Malware Behavior. Rieck, Holz, Willems, Düssel, Laskov. ''Proceedings of DIMVA'' 2008

----
 
 * '''Analysis of Malicious Executables'''

   * Learning to Detect and Classify Malicious Executables in the Wild. Kolter and Maloof. ''Journal of Machine Learning Research'' 2006.

   * McBoost: Boosting Scalability in Malware Collection and Analysis Using Statistical Classification of Executables. Perdisci, Lanzi, Lee. ''Proceeding of ACSAC'' 2008
  
----

 * '''Mimicry Attacks'''

   * Polymorphic Blending Attacks. Fogla, Sharif, Perdisci, Kolesnikov, Lee. ''Proceedings of USENIX SS'' 2006

   * English Shellcode. Mason, Small, Monrose, Macmanus. ''Proceedings of CCS'' 2009

----

 * '''Automatic Signature Generation'''

   * Polygraph: Automatically Generating Signatures for Polymorphic Worms. Newsome, Karp, Song. ''Proceedings of IEEE S&P'' 2005

   * Hamsa: Fast Signature Generation for Zero-day Polymorphic Worms with Provable Attack Resilience. Li, Sanghi, Chen, Kao, Chavez. ''Proceedings of IEEE S&P'' 2006

----

 * '''Attacks against Signature Generation'''

   * Limits of Learning-based Signature Generation with Adversaries. Blum, Song. ''Proceedings of NDSS'' 2008

   * Misleading Worm Signature Generators Using Deliberate Noise Injection. Perdicsi, Dagon, Lee, Fogla, Sharif. ''Proceedings of IEEE S&P'' 2006
Line 41: Line 79:
Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und
"Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen. Wir empfehlen den vorherigen Besuch der Vorlesung
"Maschinelles Lernen 1".
Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen. Wir empfehlen den vorherigen Besuch der Vorlesung "Maschinelles Lernen 1".

Seminar: Machinelles Lernen in der IT-Sicherheit

Termine und Dozenten

Termin

Vorbesprechung und Themenvergabe am X.X.2010 um 14:00 Uhr im Raum FR 6046

Blockseminar am X.X.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046

Verantwortlich

Dr. Konrad Rieck, Prof. Dr. Klaus-Robert Müller

Inhalt

In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit.

Ablauf

  • Die Vorbesprechung findet am X.X.2010 statt.
  • Die Teilnehmer wählen bis spätestens X.X.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste).
  • Die Teilnehmer legen bis spätestens X.X.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer.
  • Das Seminar findet als Blockveranstaltung am X.X.2.2010 statt.
  • Vorträge sollen jeweils 35 Minuten (+ 10 Minuten Diskussion) dauern.

Themen

  • Detection of Web-based Attacks

    • Anomaly Detection of Web-based Attacks. Kruegel, Vigna. Proceedings of CCS 2003

    • Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic. Song, Keromytis, Stolfo. Proceedings of NDSS 2009


  • Network Intrusion Detection

    • Detecting Unknown Network Attacks Using Language Models. Rieck, Laskov. Proceedings of DIMVA 2006

    • McPAD: A Multiple Classifier System for Accurate Payload-Based Anomaly Detection. Perdisci, Ariu, Fogla, Giacinto, Lee. Computer Networks 2009


  • Analysis of Malicious Program Behavior

    • Scalable, Behavior-Based Malware Clustering. Bayer, Comparetti, Hlauscheck, Kruegel, Krida. Proceedings of NDSS 2009

    • Learning and Classification of Malware Behavior. Rieck, Holz, Willems, Düssel, Laskov. Proceedings of DIMVA 2008


  • Analysis of Malicious Executables

    • Learning to Detect and Classify Malicious Executables in the Wild. Kolter and Maloof. Journal of Machine Learning Research 2006.

    • McBoost: Boosting Scalability in Malware Collection and Analysis Using Statistical Classification of Executables. Perdisci, Lanzi, Lee. Proceeding of ACSAC 2008


  • Mimicry Attacks

    • Polymorphic Blending Attacks. Fogla, Sharif, Perdisci, Kolesnikov, Lee. Proceedings of USENIX SS 2006

    • English Shellcode. Mason, Small, Monrose, Macmanus. Proceedings of CCS 2009


  • Automatic Signature Generation

    • Polygraph: Automatically Generating Signatures for Polymorphic Worms. Newsome, Karp, Song. Proceedings of IEEE S&P 2005

    • Hamsa: Fast Signature Generation for Zero-day Polymorphic Worms with Provable Attack Resilience. Li, Sanghi, Chen, Kao, Chavez. Proceedings of IEEE S&P 2006


  • Attacks against Signature Generation

    • Limits of Learning-based Signature Generation with Adversaries. Blum, Song. Proceedings of NDSS 2008

    • Misleading Worm Signature Generators Using Deliberate Noise Injection. Perdicsi, Dagon, Lee, Fogla, Sharif. Proceedings of IEEE S&P 2006

Leistungsnachweis, Anrechenbarkeit, Voraussetzungen

Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen. Wir empfehlen den vorherigen Besuch der Vorlesung "Maschinelles Lernen 1".

IDA Wiki: Main/SS10_SeminarMLSec (last edited 2010-06-28 07:06:20 by KonradRieck)