Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Intrusion Detection effektiv!

Modellierung und Analyse von Angriffsmustern
BuchGebunden
Deutsch
Springer Berlin Heidelbergerschienen am08.02.20072007
Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist haufig von Fehlalarmen gepragt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ansatze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Reprasentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.mehr
Verfügbare Formate
BuchGebunden
EUR29,99
E-BookPDF1 - PDF WatermarkE-Book
EUR22,99

Produkt

KlappentextIntrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist haufig von Fehlalarmen gepragt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ansatze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Reprasentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.
Zusammenfassung
Veranschaulichungsrahmen für Angriffssignaturen

Darstellung von Realisierungskonzepten

Vorstellung effizienter Erkennungsverfahren

Steigerung der Wirksamkeit beim praktischen Einsatz von Missbrauchserkennung

CD-ROM mit Fallbeispielen und Testdaten der im Buch beschriebenen Werkzeuge

Includes supplementary material: sn.pub/extras
Details
ISBN/GTIN978-3-540-48251-2
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2007
Erscheinungsdatum08.02.2007
Auflage2007
SpracheDeutsch
MasseBreite 160 mm, Höhe 241 mm, Dicke 18 mm
Gewicht512 g
Artikel-Nr.10741224

Inhalt/Kritik

Inhaltsverzeichnis
IT-Sicherheit und Intrusion Detection.- Missbrauchserkennung.- Beispiele.- Semantische Aspekte von Angriffssignaturen.- Modell für Angriffssignaturen.- Beschreibung von Angriffssignaturen.- Analyseverfahren.- Zusammenfassung und Ausblick.mehr

Autor


Michael Meier studierte von 1993 bis 1998 Informatik an der BTU Cottbus. Nach seinem Studium war er als wissenschaftlicher Mitarbeiter am Lehrstuhl Rechnernetze und Kommunikationssysteme der BTU Cottbus tätig. Seit 2006 ist Michael Meier als wissenschaftlicher Angestellter an Universität Dortmund beschäftigt. Seine Forschungstätigkeit konzentriert sich auf den Bereich der Netzwerksicherheit, insbesondere Intrusion Detection. Michael Meier ist Gründungsmitglied der Leitungsgremiums der GI-Fachgruppe SIDAR (Security Intrusion Detection and Response) sowie Vorsitzender des Steuerungskomitees der internationalen Tagung DIMVA (Detection of Intrusions and Malware and Vulnerability Assessment).