1 Diplomverteidigung Peter Danielis Realisierung und Implementierung eines Algorithmus zur Echtzeit- Mustererkennung in einem Ethernet- Datenstrom.

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Einführung/Praxisbeispiel:
Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
Der B-Baum Richard Göbel.
Link Layer Security in BT LE.
Suche in Texten (Stringsuche )
<d,a,s, ,i,s,t, ,e,i,n,e, ,L,i,s,t,e>
Kapitel 3: Listen Lineare Liste: endliche Folge von Elementen eines Grundtyps (n>=0), leere Liste falls n=0 Listenelemente besitzen.
Network-on-Chip basierende Laufzeitsysteme für dynamisch rekonfigurierbare Hardware Ronald Hecht Institut für Mikroelektrotechnik und Datentechnik Universität.
SAP R/3 - Speichermanagement
Konfiguration eines VPN Netzwerkes
Effizienz: Indexstrukturen
ASAM ODS Daten standardisiert auswerten
Seminar parallele Programmierung SS 2003
Übersetzung durch Mensch und Maschine Einleitung Einleitung Entwicklungsgechichte der MÜ Entwicklungsgechichte der MÜ Entwicklungsphasen der MÜ Entwicklungsphasen.
2.5. Mikrocontroller-Komponenten
Blockchiffren Projektarbeit zum Thema Kryptographie
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
4. Mikrocontroller-Komponenten
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Beschleunigung Virtueller Privater Netze durch Netzwerkprozessoren
Raster-Scanner des Therapie Projektes. Echtzeit-Kontrollsystem Therapie " Aufgabe: " Steuerung des Schwerionenstrahls " schneller Bestrahlungsabbruch.
Chat System – Gruppe B Tim Braun, Andre Ester, Florian Müller und
Gliederung Motivation und Ziele Grundlagen der Rotman Linsen
Studienarbeit Mini-Web-Server auf einem Signalcontroller
Intrusion Detection Systems
BSP Binary Space Partitioning
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
Christian Schulz, Marc Thielbeer, Sebastian Boldt
Ideen der Informatik Suchen und Sortieren [Ordnung muss sein…]
Übersicht Motivation Konzeption Umsetzung/ Implementierung
Projekt A3 Strömungstechnische Auslegung von Brennersystemen zum wirtschaftlichen und emissionsreduzierten Lichtbogenschweißen M. Dreher, U. Füssel, M.
Akustisches Herzschlag-
Mit 3 Schichte zum Erfolg
Computergraphische Visualisierungs- verfahren für 3D-Stadtmodelle
Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Softwaretechnologie II (Teil I): Simulation und 3D Programmierung Prof.
Fehler in Rechnernetzen
Adaption von K-Means Algorithmen an Datenbanken
DVB – H Digital Video Broadcasting – Transmission System for Handheld Terminals von Jens Heidrich Seminar : Multimedia-Protokollen für den Wohnzimmer-PC.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Hardware / Software Codesign Hardware vs. Software: Maßnahmen zur Erreichung der Design-Ziele.
iMAS Schnittstellen - Übersicht
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
Gut Präsentieren mit Microsoft Powerpoint oder OpenOffice Impress.
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
Anforderungen an Automotive Bussysteme
„Kein Unternehmen besitzt so viel Zeit und Mittel zum Lernen aus eigenen Fehlern” James Harrington.
System zur Videokompression Simone Buzzi Simon Häne Giuseppe Schiavello.
Directors Prof. Dr.-Ing. K.D. Müller-Glaser Prof. Dr.-Ing. J. Becker Prof. Dr. rer. nat. W. Stork Institute for Information Processing Technology.
2. April 2015Solveigh Matthies BioRem als FESA3-Klasse BioRem-Ansteuerung mit einer FESA3- Klasse Sinn&Zweck Funktionialit ä t Implementierung.
ein Entwicklungsprojekt an der INTEC
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Softwaretechnologie II (Teil I): Simulation und 3D Programmierung Prof.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
1 Fotos per senden Computeria Wallisellen / Opfikon Erst Rev Bruno Widmer.
Analyse und Umsetzung einer Filter-basierten Paketverarbeitungsmaschine für IP-Netzwerke Lehrstuhl für Systemarchitektur und Betriebssysteme Forschungs-
Seminar Ingenieurdatenbanken WS 04/05 Dr. Schallehn, Prof. Paul, Dipl.-Inf. Fröhlich {eike | paul | iti.cs.uni-magdeburg.de.
Studentisches Seminar
Präsentiert von Julia Bischof
Algorithmen und Datenstrukturen Prof. Dr. Ralf Möller Universität zu Lübeck Institut für Informationssysteme Stefan Werner (Übungen) sowie viele Tutoren.
Performanz- und Lasttests Formale Methoden
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
Comprehensive Information Base (CIB) – ein Prototyp zur semantischen Datenintegration Stefan Arts
Vergleich verschiedener Kommunikationsinfrastrukturen in Enterprise Information Systems Ben Mainz Seminar am Lehrstuhl für Software Engineering RWTH Aachen.
Fotos per senden Computeria Wallisellen / Opfikon Erst Rev Bruno Widmer.
 Präsentation transkript:

1 Diplomverteidigung Peter Danielis Realisierung und Implementierung eines Algorithmus zur Echtzeit- Mustererkennung in einem Ethernet- Datenstrom

2 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung Realisierung des Designs Verifikation durch Simulation Ergebnisse Zusammenfassung

3 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung Realisierung des Designs Verifikation durch Simulation Ergebnisse Zusammenfassung

4 Motivation  Wachsende Bedeutung des WWW  Sicherheitslücken  Angriffspunkte  Sicherheitsmechanismen  Hardwarelösung  Flexibilität: FPGA  Adaptivität: Anpassung an Bedrohungen

5 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung Realisierung des Designs Verifikation durch Simulation Ergebnisse Zusammenfassung

6 Intrusion Detection Systeme NIDS, HIDS Online-/Offline-Auswertung der Daten Signaturanalyse vs. Anomalieerkennung

7 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung  Aho-Corasick-Algorithmus  Set-Horspool-Algorithmus Realisierung des Designs Verifikation durch Simulation Ergebnisse Zusammenfassung

8 Signaturanalyse mittels Mustererkennung Makro- bzw. Mikromuster Algorithmen  simultane Suche nach mehreren Mustern  schnelle Suche  Eignung für Hardware Aho-Corasick stets lineare Zeitkomplexität Set-Horspool Zeitkomplexität abhängig von Alphabetgröße, Länge und Anzahl der Muster gut geeignet für wenige Muster bei großem Text

9 Aho-Corasick-Algorithmus Trie 6-Tupel  Zustände  Alphabet  goto-Funktion  Fehlerfunktion  Ausgabefunktion  Startzustand

10 Aho-Corasick-Algorithmus Suchvorgang  Vorwärtssuche

11 Set-Horspool-Algorithmus Trie Schlüsselwörter rückwärts

12 Set-Horspool-Algorithmus Suchvorgang  Rückwärtssuche  Schiebefunktion shift l min = 2 cehimrs# shift(c)

13 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung Realisierung des Designs  Leistungsabschätzung Verifikation durch Simulation Ergebnisse Zusammenfassung

14 Realisierung des Designs

15 Leistungsabschätzung Leistungsfähigkeit durch Speicherzugriffszeit begrenzt Geringer Durchsatz  Puffer voll  Verwerfen von Frames

16 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung Realisierung des Designs Verifikation durch Simulation Ergebnisse Zusammenfassung

17 Verifikation durch Simulation

18 Gliederung Motivation Sicherheit in Computernetzwerken Intrusion Detection Systeme Realisierung des Designs Verifikation durch Simulation Ergebnisse  Simulationsergebnisse  Testergebnisse Zusammenfassung

19 Simulationsergebnisse (AC) Aho-Corasick: keine verworfenen Frames

20 Set-Horspool: bis zu 33 verworfene Frames Simulationsergebnisse (SH)

21 Testergebnisse Testfall 1: TCP-Frames (1314 Byte) Testfall 2: TCP-Frames (1314 Byte) Testfall 3: UDP-Frames (132 Byte)

22 Gliederung Motivation Intrusion Detection Systeme Signaturanalyse mittels Mustererkennung Realisierung des Designs Verifikation durch Simulation Ergebnisse Zusammenfassung  Ausblick

23 Zusammenfassung

24 Ausblick Hybride Architektur WildCards MD5-Hashes

25 Vielen Dank für Ihre Aufmerksamkeit!

26 ISO-OSI und Ethernet Länge mindestens 64 Byte, maximal 1518 (1522 mit VLAN)

27 Sicherheit in Computernetzwerken Bedrohungen: Viren, Würmer, Trojaner Gegenmaßnahmen: Firewalls, IDS, Antivirenprogramme

28 Pattern-Top-Komponente Anschluss an PLB über PLB-IPIF-Schnittstelle Adressierbar für Empfang von Lesedaten

29 EDK-Block Erstellung mit Xilinx EDK  Präprozess durch PPC405-CPU  ready-Signal  Speicherung des Tries in DDR-SDRAM

30 Software-Präprozess Aho-Corsasick  Trie in Speicher schreiben  ready-Signal senden Set-Horspool  Tabelle mit Verschiebungswerten, l min und Trie in Speicher schreiben  ready-Signal senden

31 EMAC-Komponenten 100 Mbit/s Physikalisches Interface  4 Bit Empfangs- und Sendedaten Client Interface  8 Bit Empfangs- und Sendedaten Kontinuierlicher Datenstrom beim Senden von Frames  ack-Signal

32 SYNC-FIFO-Komponenten Umsetzung Emac-Interface  Datenpfadtyp Zwischenspeichern der Frames  Data-Interface: Synchronisation mit Design-Takt  Client-Interface: Synchronisation mit EMAC-Takten read-enable-Signal zur Verzögerung des byteweisen Auslesens byteweises Auslesen kompletter Frames Umsetzung Datenpfadtyp  Emac- Interface Zwischenspeichern der Frames  Transmission-Interface: Synchronisation mit Design-Takt  Client-Interface: Synchronisation mit EMAC-Takten write-enable-Signal zur Verzögerung des byteweisen Schreibens kontinuierlicher Datenstrom zur EMAC 1  ack-Signal

33 DDR-SDRAM 2 Chips Aufbau  Spalten  Reihen Strobe- Signale  RAS  CAS

34 DDR-SDRAM RAS = ‘1‘ Reihe  Reihenspeicher

35 DDR-SDRAM CAS = ‘1‘ Superzelle  PLB

36 Frame-Check-Komponente Klassifizierung der Ethernet-Frames  Basic-/Tagged Frame  IPv4 TCP ICMP UDP search-enable-Signal an Pattern-Matching- Komponente für Untersuchung der Payload

37 Aho-Corasick-Komponente Präprozess  ready = ‘1‘ Laden der direkten Nachfolger der Wurzel Datenbyte = Nachfolger der Wurzel  Suchvorgang in Payload Match  LCD-Ausgabe

38 Set-Horspool-Komponente Präprozess  ready = ‘1‘ Laden von l min und direkten Nachfolgern der Wurzel Datenbyte = Nachfolger der Wurzel  Suchvorgang in Payload  Sonst Verschiebungslänge holen Match  LCD-Ausgabe

39 Testaufbau