Zum Inhalt

Entropy-Based Anomaly Detection for Cybersecurity Threats in Network Traffic

  • 2026
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Diese Studie untersucht den Einsatz der Entropie als leistungsstarkes Werkzeug zur Erkennung von Netzwerkanomalien, wobei der Schwerpunkt auf der Identifizierung von Scanning- und DDoS-Angriffen liegt. Durch die Analyse der statistischen Merkmale des Netzwerkverkehrs wie Quell-IP, Zielport und Paketgröße zeigt die Studie, wie Entropie abnormale Verhaltensweisen, die normale Verkehrsmuster stören, effektiv hervorheben kann. Die Studie vergleicht die Entropie-basierte Erkennung mit traditionellen Methoden wie der signaturbasierten und staatlich kontrollierten Protokollanalyse und betont die Vorteile der Entropie bei der Erkennung unbekannter oder Zero-Day-Angriffe. Die Studie untersucht auch verschiedene Arten der Entropie, darunter Shannon, Tsallis und Renyi-Entropie, und ihre jeweiligen Anwendungen in verschiedenen Netzwerkszenarien. Durch empirische Analysen unter Verwendung realer Netzwerkverkehrsdaten einer akademischen Institution bestätigt die Studie die Effektivität der Erkennung von Entropie-basierten Anomalien, insbesondere bei der Identifizierung von Scanangriffen. Die Ergebnisse deuten darauf hin, dass die Entropie einen dynamischen und adaptiven Ansatz zur Netzwerksicherheit bietet, der falsche Positive und Negative im Vergleich zu Methoden mit festem Schwellenwert reduziert. Die Studie schließt mit der Diskussion der Grenzen der Entropie-basierten Erkennung und schlägt zukünftige Forschungsrichtungen vor, wie mehrskalige Zeitfenster und die Kombination der Entropie mit anderen Techniken, um die Nachweisfähigkeit zu verbessern. Diese umfassende Untersuchung der Entropie bei der Erkennung von Netzwerkanomalien bietet wertvolle Erkenntnisse für Fachleute, die ihre Strategien zur Netzwerksicherheit stärken wollen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Titel
Entropy-Based Anomaly Detection for Cybersecurity Threats in Network Traffic
Verfasst von
Han-Wei Hsiao
Yun-Zhen Lee
Copyright-Jahr
2026
DOI
https://doi.org/10.1007/978-3-032-09945-7_10
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG