E-mail senden E-Mail Adresse kopieren

Erkennungs- und Verteidigungs­mechanismen

Künftige Erkennungsmechanismen für Angriffe müssen in der Lage sein, zuverlässig bisher unbekannte Bedrohungen zu erkennen, vorherzusehen und verständlich zu erklären. Dies erfordert insbesondere die Behandlung von aktuell verbreiteten und künftigen Angriffen und den Umgang mit Vermeidungstechniken (wie Verschleierung, Polymorphismus oder kleinvolumigen Tarnungsangriffen).

Die Anzahl an Falschmeldungen ("false positives") sollte niedrig sein: In Fällen, in denen Falschmeldungen häufig vorkommen, könnten Nutzer oder Systemadministratoren anfangen, Warnungen zu ignorieren oder - noch schlimmer - Erkennungslösungen permanent zu deaktivieren. Gleichzeitig dürfen moderne Erkennungs- und Vorbeugemechanismen keine kritischen Vorfälle verpassen. Erkennungsmethoden für Angriffe sollten durch geeignete Verteidigungsstrategien ergänzt werden, die idealerweise autonom durch das angegriffene System ausgewählt werden, insbesondere im Rahmen der Cyberkriegsführung. In den letzten Jahren hat sich dieses Forschungsgebiet vor allem auf die Erkennung und Analyse moderner Schadsoftware, auf die Verhinderung und Zuordnung von DDoS-Angriffen und auf die Identifikation und den Abbau neuer Systemsicherheitslücken konzentriert.

Getaggte Veröffentlichungen

Jahr 2026

Konferenz / Medium

IEEE European Symposium on Security and Privacy (EuroS&P)
SoK: A Systematic Review of Integration and Reproducibility of Fuzzing Research into AFL++

Konferenz / Medium

IEEE Cybersecurity Development (SecDev)
SoK: A Modularized Framework for Symbolic Execution and Application for Usable Tool Design

Konferenz / Medium

IEEE Symposium on Security and Privacy (S&P)
Crucible: Retrofitting Commodity CPUs with Vulnerabilities via Transparent Software Emulation

Konferenz / Medium

IEEE Symposium on Security and Privacy (S&P)
SmuFuzz: Enable Deep System Management Mode Fuzzing in Fully Featured UEFI Runtime Environment

Konferenz / Medium

IEEE Symposium on Security and Privacy (S&P)
RISCy Cache Coherence: Timer-Free Architectural Cache Attacks via Instruction/Data Cache Incoherence