Visualizing Intrusion Detection Sjur Ringheim Lid.

Slides:



Advertisements
Liknende presentasjoner
HVA ER ?.
Advertisements

Avhengigheter og installering
TCP/IP-modellen.
Ebus Management Center En liten bruksanvisning for de enkleste funksjonene.
Hvordan etablere nettbutikk med GoOnline Commerce
Helge Paulsen, Yngve Nesse og Kine Klubnes. Innledning  Oppdragsgiver  Copyleft ble startet i Oslo i 1997  I 2004 ble Copyleft Solutions Startet i.
TransMobile 7 status Frode Evensen Systemutvikler.
Inntaks- og formidlingskonferansen september 2013
HVA ER ?.
MoonShape – Hovedprosjekt vår 2005, HiST/AITeL Oppdragsgiver: DataKompaniet AS v/Tor Rune Skoglund Veileder: Helge Hafting Oppdragstakere: Knut Imar Hagen.
Vortex Ny rettighetsmodell og ny funksjonalitet. Rettigheter i dag •Les: Brukere eller grupper som kan lese ressursen •Skriv: Brukere eller grupper som.
Firstpoint lanserer: Et (to) tilbud du ikke kan si nei til… Business and Technology Consulting.
Kapittel 8: Nettverk i praksis
Bakgrunn Fra 1. januar 2011 blir bank- og finansnæringen pålagt å ta opptak av alle telefonsamtaler. Pålegget kommer etter en endring av verdipapirforskriften.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
1 Hip movement based Authentication Presentert av : Tor Erik Buvarp.
24-timers bytte-service for Norge. Innhold: •Introduksjon •Dekning i Norge •Informasjon vedlagt hver projektor før de blir utsendt fra InFocus •SilverPlus.
Datakom. Gruppeundervisning 21. november. Prøveeksamen •Gjennomgang onsdag 27. november.
Intelle Synkronisering SuperOffice CRM Microsoft Dynamics AX Alle versjoner av SuperOffice og AX ”en endring utføres kun en gang, alle systemer som trenger.
Case Fiskeribedriften Tapir.
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
Masterforedrag 2006 Mats Erik Smestad. Masteroppgave Use of Kernighan-Lin in an IDS.
ANDROID-PROGRAMMERING VÅREN ACTIVITY OG INTENTS Repetisjon fra forrige gang.
IPSec og VPN.
Presentasjon av masteroppgave
Hovedoppgave for årskurs GIS, 2009
Sikkerhetssystemer UIO-cert
Fra individuell kunnskap til kollektiv kvalitet
Improving Products Gruppe Presenteres av : Hege-Kristin Johansen Herman Kolås Marianne Ates Marit Finden Jonas Lillevold André Johansen Tom.
Kommunikasjon og Nettverk
IT for Medisinsk sekretær Kai Hagali KVELD 4.  Siste rest kapittel 3  Kapittel 4  OPPGAVER  Neste gang Fletting Kai Hagali - Fredrikstad.
Integrasjon Microsoft CRM Microsoft AX ”en endring utføres kun en gang, alle systemer som trenger denne endringen blir oppdatert” ”opprettes en ny kunde,
Intelle Synkronisering SuperOffice CRM Visma Business Alle versjoner av SuperOffice og Visma Business ”en endring utføres kun en gang, alle systemer som.
Intelle Synkronisering SuperOffice CRM Visma Global Alle versjoner av SuperOffice og Visma Global ”en endring utføres kun en gang, alle systemer som trenger.
SuperOffice CRM Visma Business
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Arealsamling Stavanger 21 – 22 september 2004 Kartfesting av kjerneområder for landbruk Erik Anders Aurbakken rådgiver.
ATP modellen Datakvalitet – enkle kontrollrutiner.
Rådløse trådløse nettverk (tittel søkes) Kai G Palm Oktober 2007.
Avdelings ingeniør ved HiB (AHS)
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
Microsoft CRM Visma Business
Forelesningsvideo: Hvordan øke gjenbruksverdien? Synne Kvamme Repp.
LAST OPP S2-SCANNEREN. Å laste opp scanneren betyr: Å sende data fra scanningene du har utført fra scanneren til en verdensomspennende Nu Skin-server.
SYNKRONISER S3-SCANNEREN. Å synkronisere scanneren betyr: Å sende data fra scanningene du har utført fra scanneren til en verdensomspennende Nu Skin-server.
Serving you better ! Copyright © 2002 Trustix AS Visualisering av nettverkstrafikk Hovedprosjekt ved Høgskolen i Sør-Trøndelag Avdeling for informatikk.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Rus og avhengighet i arbeidslivet CAKE Q1, AKAN. Når bruk av rusmidler virker forstyrrende på oppgaver og funksjoner som skal ivaretas i familien eller/og.
LAVA - hvordan stimulerer teknologi ? Anders Kluge Stipendiat og forsker Institutt for Informatikk og Norsk Regnesentral.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Nytt fra sikkerhetsfronten.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
HOVEDPROSJEKT 2002 JAVA-basert utvikling av IP-telefonfunksjoner.
Bakgrunn for prosjektet Lage en veiledning for små tjenestetilbydere av bredbånd, slik at de kan tilby sine kunder IP-telefoni ved å bruke SIP.
Color Gamut Mapping In Tiled Display Master i teknologi, medieteknikk 9.juni 2006 Sven Are Finnevolden.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Patching En patch er en fiks for en eller flere feil i et program/operativ.
Teknologi. Simulator oversikt Nettverk Kontroll- systemer Subsea Muligheter for egenproduserte kontrollsystemer for Fugro-verdenen Større mulighet.
Luetooth Distribusjon av musikk over bluetooth av Morten Bakken, Sander Johansen, Mili Orucevic.
Design, protoyping og konstruksjon INF 1500; introduksjon til design, bruk og interaksjon 4 oktober 2010.
Skriv inn prosjekttittelen her Navn Lærerens navn Skole
Kartlegging av Tilgjengelighet
Distribusjon av musikk over bluetooth
Tittel på forskningsprosjekt
JourneySwipe.
Data- og informasjonssikkerhet
Undervisning for dybdelæring B – Samarbeid
Etablering av Bibliometriforum
Undervisning for dybdelæring B – Samarbeid
Internett som elektronisk kommunikasjonsmiddel
Utskrift av presentasjonen:

Visualizing Intrusion Detection Sjur Ringheim Lid

Prosjektet System for visualisering av nettverksflyt. Bruk av minst mulig data. Brukes for å oppdage mulige angrep i et nettverk. Har utviklet et system for å teste dette.

Problembeskrivelse Stor mengde data i store nettverk. Vanskelig å gå igjennom alt. Mye ekstra trafikk for å samle resultater sentralt. Lite mennesklig interaksjon i oppdagelsen av angrep. Logger ofte mye person informasjon.

Forskningsspørsmål Er det mulig å bruke visualisering av kun IP- adresser og port nummer til å oppdage nettverks angrep? Kan et slikt system forbedre bruken av allerede tilgjengelige mekanismer for oppdaging av angrep?

Visualiserings systemet Utviklet i Java Bruker tcpdump til å fange data. Gjør bruk av små mengder data. Prøver å vise forandringer over tid i et nettverk.

Datasettet Lincoln Laboratory Scenario (DDoS) 1.0 Utviklet for DARPA. Bruker flere angrepsmetoder. Ender i et DDoS angrep.

Resultater Systemet kunne oppdage noen typer angrep. Angrep som brukte få pakker for å bli utført var vanskelig å oppdage.

Konklusjon Visualisering av IP-adresser og port nummer kan brukes for å oppdage noen typer angrep. Systemet strekte ikke til ved angrep som genererte lite støy på nettverket. Visualiserings systemer kan brukes for å forbedre bruken av andre sikkerhets systemer.

Opponent og spørsmål