Produkt
KlappentextIntrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist haufig von Fehlalarmen gepragt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ansatze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Reprasentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.
Zusammenfassung
Veranschaulichungsrahmen für Angriffssignaturen
Darstellung von Realisierungskonzepten
Vorstellung effizienter Erkennungsverfahren
Steigerung der Wirksamkeit beim praktischen Einsatz von Missbrauchserkennung
CD-ROM mit Fallbeispielen und Testdaten der im Buch beschriebenen Werkzeuge
Includes supplementary material: sn.pub/extras
Veranschaulichungsrahmen für Angriffssignaturen
Darstellung von Realisierungskonzepten
Vorstellung effizienter Erkennungsverfahren
Steigerung der Wirksamkeit beim praktischen Einsatz von Missbrauchserkennung
CD-ROM mit Fallbeispielen und Testdaten der im Buch beschriebenen Werkzeuge
Includes supplementary material: sn.pub/extras
Details
ISBN/GTIN978-3-540-48251-2
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2007
Erscheinungsdatum08.02.2007
Auflage2007
ReiheX.systems.press
SpracheDeutsch
MasseBreite 160 mm, Höhe 241 mm, Dicke 18 mm
Gewicht512 g
Artikel-Nr.10741224
Rubriken