Download Intrusion Detection effektiv!: Modellierung und Analyse von by Michael Meier PDF

By Michael Meier

In dem Forschungsgebiet Intrusion Detection wird seit Mitte der 80er J- re gearbeitet. Seit einigen Jahren sind kommerzielle Intrusion-Detection- Systeme (IDS) verfügbar, die ergänzend zu präventiven Sicherheitsmec- nismen zum Schutz von informationstechnischen Systemen eingesetzt werden können. Die Wirksamkeit zurzeit verfügbarer Systeme bleibt - doch weit hinter den Erwartungen der Nutzer zurück. Ursache dafür ist - ne große Zahl von Fehlalarmen sowie eine schwer zu beziffernde Zahl von unerkannten Sicherheitsverletzungen, durch die der tägliche Einsatz von IDS geprägt ist. Darüber hinaus wird es aufgrund der anfallenden Daten- lumen zunehmend schwieriger in modernen leistungsfähigen Systemen zeitnah Sicherheitsverletzungen zu erkennen. Dieses Buch betrachtet diese Problemfelder. Dabei werden systematisch fundiert die folgenden Fragestellungen diskutiert und entsprechende - sungen dargestellt: was once sind die relevanten Charakteristika von Sicherheitsverletzungen, die in Angriffsmustern spezifiziert werden müssen, um eine exakte - kennung zu ermöglichen? Wie können komplexe Angriffsmuster geeignet modelliert und - schrieben werden? Wie kann die Erkennung der Angriffsmuster effizient(er) realisiert w- den? Dem Leser werden dabei Werkzeuge zur Bewertung existierender und Konstruktion neuer IDS vorgestellt. Schwerpunkte sind dabei die syste- tische Betrachtung sowie exakte Modellierung und Beschreibung von - griffsmustern. Darüber hinaus werden existierende Analyseverfahren zur Erkennung von Angriffsmustern beschrieben und ein hinsichtlich Effizienz optimiertes Verfahren vorgestellt.

Show description

Read Online or Download Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern (X.systems.press) (German Edition) PDF

Similar general books

Computer Science and its Applications: CSA 2012: 203 (Lecture Notes in Electrical Engineering)

The 4th FTRA foreign convention on desktop technological know-how and its functions (CSA-12) could be held in Jeju, Korea on November 22~25, 2012. CSA-12 often is the such a lot entire convention concerned with a few of the elements of advances in desktop technological know-how and its applications. CSA-12 will provide a chance for tutorial and execs to debate the newest concerns and growth within the quarter of CSA.

Rapid BeagleBoard Prototyping with MATLAB and Simulink

In DetailAs an open resource embedded single-board laptop with many ordinary interfaces, Beagleboard is perfect for construction embedded audio/video platforms to achieve your functional principles. The problem is the right way to layout and enforce a great electronic processing set of rules on Beagleboard speedy and simply with no extensive low-level coding.

Hardware Security: Design, Threats, and Safeguards

Starting with an advent to cryptography, safety: layout, Threats, and Safeguards explains the underlying mathematical ideas had to layout advanced cryptographic algorithms. It then offers effective cryptographic set of rules implementation tools, besides cutting-edge examine and methods for the layout of very huge scale built-in (VLSI) circuits and symmetric cryptosystems, whole with examples of complex Encryption average (AES) ciphers, uneven ciphers, and elliptic curve cryptography (ECC).

Big Data Analytics and Knowledge Discovery: 19th International Conference, DaWaK 2017, Lyon, France, August 28–31, 2017, Proceedings (Lecture Notes in Computer Science)

This e-book constitutes the refereed court cases of the nineteenth International Conference on sizeable information Analytics and data Discovery, DaWaK 2017, held in Lyon, France, in August 2017. The 24 revised complete papers and eleven brief papers provided have been conscientiously reviewed and selected from ninety seven submissions. The papers are prepared within the following topical sections: new iteration info warehouses layout; cloud and NoSQL databases; complicated programming paradigms; non-functional requisites pride; laptop studying; social media and twitter research; sentiment research and person impact; wisdom discovery;  and information circulation administration and optimization.

Extra info for Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern (X.systems.press) (German Edition)

Example text

Download PDF sample

Rated 4.54 of 5 – based on 23 votes