Cantitate/Preț
Produs

Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern: X.systems.press

Autor Michael Meier
de Limba Germană Mixed media product – 8 feb 2007

Din seria X.systems.press

Preț: 24741 lei

Preț vechi: 30927 lei
-20% Nou

Puncte Express: 371

Preț estimativ în valută:
4735 4913$ 3957£

Carte tipărită la comandă

Livrare economică 15-29 martie

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783540482512
ISBN-10: 3540482512
Ilustrații: XIV, 209 S. Mit CD-ROM.
Dimensiuni: 155 x 235 x 17 mm
Greutate: 0.54 kg
Ediția:2007
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seria X.systems.press

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Professional/practitioner

Cuprins

IT-Sicherheit und Intrusion Detection.- Missbrauchserkennung.- Beispiele.- Semantische Aspekte von Angriffssignaturen.- Modell für Angriffssignaturen.- Beschreibung von Angriffssignaturen.- Analyseverfahren.- Zusammenfassung und Ausblick.

Notă biografică

Michael Meier studierte von 1993 bis 1998 Informatik an der BTU Cottbus. Nach seinem Studium war er als wissenschaftlicher Mitarbeiter am Lehrstuhl Rechnernetze und Kommunikationssysteme der BTU Cottbus tätig. Seit 2006 ist Michael Meier als wissenschaftlicher Angestellter an Universität Dortmund beschäftigt. Seine Forschungstätigkeit konzentriert sich auf den Bereich der Netzwerksicherheit, insbesondere Intrusion Detection. Michael Meier ist Gründungsmitglied der Leitungsgremiums der GI-Fachgruppe SIDAR (Security Intrusion Detection and Response) sowie Vorsitzender des Steuerungskomitees der internationalen Tagung DIMVA (Detection of Intrusions and Malware and Vulnerability Assessment).

Textul de pe ultima copertă

Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt.
Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab.
Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge.
 
 
 
 

Caracteristici

Veranschaulichungsrahmen für Angriffssignaturen Darstellung von Realisierungskonzepten Vorstellung effizienter Erkennungsverfahren Steigerung der Wirksamkeit beim praktischen Einsatz von Missbrauchserkennung CD-ROM mit Fallbeispielen und Testdaten der im Buch beschriebenen Werkzeuge Includes supplementary material: sn.pub/extras