Differences between revisions 30 and 45 (spanning 15 versions)
Revision 30 as of 2010-03-07 10:32:26
Size: 5217
Editor: KonradRieck
Comment:
Revision 45 as of 2010-06-28 07:01:32
Size: 7174
Editor: KonradRieck
Comment:
Deletions are marked like this. Additions are marked like this.
Line 5: Line 5:
|| '''Termin'''|| Vorbesprechung am 27.4.2010 um 14:00 Uhr im Raum FR 6046 ||
|| || Blockseminar am 29.6.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 ||
|| '''Verantwortlich''' || [[mailto:konrad.rieck@tu-berlin.de|Dr. Konrad Rieck]], [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]] ||
|| '''Themenvergabe''' || Email mit Wunschthema schreiben ||
|| '''Termin'''|| Vorbesprechung am 29.4.2010 um 14:00 Uhr im Raum FR 6046 ||
|| || Blockseminar am 1.7.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046 ||
|| '''Verantwortlich''' || [[http://ml.cs.tu-berlin.de/~rieck/teaching.html|Dr. Konrad Rieck]], [[http://ml.cs.tu-berlin.de/en/klaus/index.html|Prof. Dr. Klaus-Robert Müller]] ||
|| '''Themenvergabe''' || per Email bis 11.5.2010 in Absprache mit dem Betreuer ||
|| '''Anrechenbarkeit''' ||
Wahlpflicht LV in den M.Sc. Modulen Maschinelles Lernen 1 & 2 ||
Line 12: Line 13:
In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Sicherheit im Internet wird zunehmend durch Hackerangriffe und Schadsoftware gefährdet. Wer das Internet nutzt, ist einer Vielzahl von Bedrohungen wie Viren, Würmern, Botnetzen und Trojanischen Pferden ausgesetzt. Herkömmliche Sicherheitswerkzeuge (z.B. Antiviren-Scanner) erreichen häufig keinen rechtzeitigen Schutz, da sie auf einer manuellen Erstellung von Erkennungsmustern beruhen. Techniken des maschinellen Lernens bieten die Möglichkeit, Muster ''automatisch'' aus Daten zu extrahieren und können einen frühzeitigen Schutz vor neuen Bedrohungen gewährleisten.

In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Themen des Seminars umfassen die automatische Erkennung von Hackerangriffen (Intrusion Detection), die Analyse von Schadsoftware (Malware Analysis), die automatische Generierung von Erkennungsmustern (Signature Generation), das Filtern von Spamnachrichten (Spam Filtering) sowie Angriffe gegen Lernalgorithmen selbst (Mimicry and Evasion).

Das Seminar richtet sich an Studenten im Master- und Bachelor-Studiengang mit Interesse an Fragestellungen der IT-Sicherheit und des maschinellen Lernens.

=== Programm ===

Seminarplan für Donnerstag, den 1. Juli 2010. Das Seminar findet in Raum FR 6046 statt.

|| '''Zeit''' || '''Thema''' || '''Vortragender''' ||
|| 10:00 || ''Begrüßung'' || Konrad Rieck ||
|| 10:15 || Analysis of Malicious Program Behavior || Peter Steinnökel ||
|| 11:00 || Automatic Signature Generation || Isaac Waselski ||
|| 11:45 || ''Kaffeepause'' || ||
|| 12:00 || Spam Filtering || Liu Meng ||
|| 12:45 || Machine Learning for Code Auditing || Fabian Yamaguchi ||
|| 13:30 || ''Mittagspause'' || ||
|| 14:30 || Detection of Attacks in Network Content || Sabrina Blümling ||
|| 15:15 || Detection of Web-based Attacks || Steffen Scharschmidt ||
|| 16:00 || ''Verabschiedung'' || Konrad Rieck ||
Line 16: Line 37:
   * Die Vorbesprechung findet am 27.4.2010 statt.    * Die Vorbesprechung findet am 29.4.2010 statt.
Line 19: Line 40:
   * Das Seminar findet als Blockveranstaltung am 29.6.2010 statt.    * Das Seminar findet als Blockveranstaltung am 1.7.2010 statt.
Line 23: Line 44:
Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden.
Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen.
Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden. Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen.
Line 42: Line 62:
   * [[http://www.scs.carleton.ca/~soma/id-2007w/readings|Anagram: A Content Anomaly Detector Resistant to Mimicry Attack/anagram-raid2006.pd|]]. <<BR>> Wang, Parekh, Stolfo. ''Proceedings of RAID'' 2006    * [[http://www.scs.carleton.ca/~soma/id-2007w/readings/anagram-raid2006.pdf|Anagram: A Content Anomaly Detector Resistant to Mimicry Attacks|]]. <<BR>> Wang, Parekh, Stolfo. ''Proceedings of RAID'' 2006
Line 56: Line 76:
 * '''Mimicry and Evasion Attacks'''

   * [[http://www.cc.gatech.edu/~wenke/papers/usenix_security_2006.pdf|Polymorphic Blending Attacks]].<<BR>> Fogla, Sharif, Perdisci, Kolesnikov, Lee. ''Proceedings of USENIX SS'' 2006

   * [[http://www.cs.jhu.edu/~sam/ccs243-mason.pdf|English Shellcode]].<<BR>> Mason, Small, Monrose, Macmanus. ''Proceedings of CCS'' 2009

 * '''Spam Filtering'''

   * [[http://rakaposhi.eas.asu.edu/cse494/spam.pdf|A Bayesian Approach to Filtering Junk E-Mail]].<<BR>> Sahami, Dumais, Heckerman, Horvitz. ''Proceedings of AAAI Workshop Learning for Text Categorization'' 1998

   * [[http://www.cis.uab.edu/zhang/Spam-mining-papers/Support.Vector.Machines.for.Spam.Categorization.pdf|Support Vector Machines for Spam Categorization]].<<BR>> Drucker, Vu, Vapnik. ''IEEE Transactions on Neural Networks'' 1999.
Line 79: Line 87:

 * '''Spam Filtering'''

   * [[http://rakaposhi.eas.asu.edu/cse494/spam.pdf|A Bayesian Approach to Filtering Junk E-Mail]].<<BR>> Sahami, Dumais, Heckerman, Horvitz. ''Proceedings of AAAI Workshop Learning for Text Categorization'' 1998

   * [[http://www.cis.uab.edu/zhang/Spam-mining-papers/Support.Vector.Machines.for.Spam.Categorization.pdf|Support Vector Machines for Spam Categorization]].<<BR>> Drucker, Vu, Vapnik. ''IEEE Transactions on Neural Networks'' 1999.

 * '''Mimicry and Evasion Attacks'''

   * [[http://www.cc.gatech.edu/~wenke/papers/usenix_security_2006.pdf|Polymorphic Blending Attacks]].<<BR>> Fogla, Sharif, Perdisci, Kolesnikov, Lee. ''Proceedings of USENIX SS'' 2006

   * [[http://www.cs.jhu.edu/~sam/ccs243-mason.pdf|English Shellcode]].<<BR>> Mason, Small, Monrose, Macmanus. ''Proceedings of CCS'' 2009

Seminar: Maschinelles Lernen in der IT-Sicherheit

Termine und Dozenten

Termin

Vorbesprechung am 29.4.2010 um 14:00 Uhr im Raum FR 6046

Blockseminar am 1.7.2010 von 10:00 bis 16:00 Uhr im Raum FR 6046

Verantwortlich

Dr. Konrad Rieck, Prof. Dr. Klaus-Robert Müller

Themenvergabe

per Email bis 11.5.2010 in Absprache mit dem Betreuer

Anrechenbarkeit

Wahlpflicht LV in den M.Sc. Modulen Maschinelles Lernen 1 & 2

Inhalt

Die Sicherheit im Internet wird zunehmend durch Hackerangriffe und Schadsoftware gefährdet. Wer das Internet nutzt, ist einer Vielzahl von Bedrohungen wie Viren, Würmern, Botnetzen und Trojanischen Pferden ausgesetzt. Herkömmliche Sicherheitswerkzeuge (z.B. Antiviren-Scanner) erreichen häufig keinen rechtzeitigen Schutz, da sie auf einer manuellen Erstellung von Erkennungsmustern beruhen. Techniken des maschinellen Lernens bieten die Möglichkeit, Muster automatisch aus Daten zu extrahieren und können einen frühzeitigen Schutz vor neuen Bedrohungen gewährleisten.

In diesem Seminar beschäftigen wir uns mit Anwendungen des maschinellen Lernens in der IT-Sicherheit. Die Themen des Seminars umfassen die automatische Erkennung von Hackerangriffen (Intrusion Detection), die Analyse von Schadsoftware (Malware Analysis), die automatische Generierung von Erkennungsmustern (Signature Generation), das Filtern von Spamnachrichten (Spam Filtering) sowie Angriffe gegen Lernalgorithmen selbst (Mimicry and Evasion).

Das Seminar richtet sich an Studenten im Master- und Bachelor-Studiengang mit Interesse an Fragestellungen der IT-Sicherheit und des maschinellen Lernens.

Programm

Seminarplan für Donnerstag, den 1. Juli 2010. Das Seminar findet in Raum FR 6046 statt.

Zeit

Thema

Vortragender

10:00

Begrüßung

Konrad Rieck

10:15

Analysis of Malicious Program Behavior

Peter Steinnökel

11:00

Automatic Signature Generation

Isaac Waselski

11:45

Kaffeepause

12:00

Spam Filtering

Liu Meng

12:45

Machine Learning for Code Auditing

Fabian Yamaguchi

13:30

Mittagspause

14:30

Detection of Attacks in Network Content

Sabrina Blümling

15:15

Detection of Web-based Attacks

Steffen Scharschmidt

16:00

Verabschiedung

Konrad Rieck

Ablauf

  • Die Vorbesprechung findet am 29.4.2010 statt.
  • Die Teilnehmer wählen bis spätestens 11.5.2010 ein Thema in Absprache mit dem Betreuer (siehe Themenliste).
  • Die Teilnehmer legen bis spätestens 15.6.2010 einen Entwurf des Vortrages vor und besprechen diesen mit dem Betreuer.
  • Das Seminar findet als Blockveranstaltung am 1.7.2010 statt.

Vorträge

Jeder Vortrag soll 35 Minuten (+ 10 Minuten Diskussion) dauern. Der Vortrag kann wahlweise auf Deutsch oder Englisch gehalten werden. Ein guter Vortrag führt kurz in das jeweilige Thema ein, stellt die Problemstellung dar und beschreibt zusammenfassend relevante Arbeiten und Lösungen.

Leistungsnachweis

Die Note wird anhand des Vortrages und der Folien festgelegt. Das Seminar ist Wahlpflichtbestandteil der Master-Module "Maschinelles Lernen 1" und "Maschinelles Lernen 2". Bachelor-Studenten können diese Master-Module auf Antrag ebenfalls belegen.

Themen

IDA Wiki: Main/SS10_SeminarMLSec (last edited 2010-06-28 07:06:20 by KonradRieck)