Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen geprägt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Repräsentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
Michael Meier studierte von 1993 bis 1998 Informatik an der BTU Cottbus. Nach seinem Studium war er als wissenschaftlicher Mitarbeiter am Lehrstuhl Rechnernetze und Kommunikationssysteme der BTU Cottbus tätig. Seit 2006 ist Michael Meier als wissenschaftlicher Angestellter an Universität Dortmund beschäftigt. Seine Forschungstätigkeit konzentriert sich auf den Bereich der Netzwerksicherheit, insbesondere Intrusion Detection. Michael Meier ist Gründungsmitglied der Leitungsgremiums der GI-Fachgruppe SIDAR (Security Intrusion Detection and Response) sowie Vorsitzender des Steuerungskomitees der internationalen Tagung DIMVA (Detection of Intrusions and Malware and Vulnerability Assessment).
Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt.
Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab.
Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge.
Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.
EUR 9,90 per la spedizione da Germania a Italia
Destinazione, tempi e costiEUR 9,70 per la spedizione da Germania a Italia
Destinazione, tempi e costiDa: Buchpark, Trebbin, Germania
Condizione: Hervorragend. Zustand: Hervorragend | Seiten: 228 | Sprache: Deutsch | Produktart: Bücher. Codice articolo 3298760/1
Quantità: 1 disponibili
Da: Buchpark, Trebbin, Germania
Condizione: Sehr gut. Zustand: Sehr gut | Seiten: 228 | Sprache: Deutsch | Produktart: Bücher. Codice articolo 3298760/2
Quantità: 1 disponibili
Da: Bücherbazaar, Eggenstein, Germania
hardcover. Condizione: Sehr gut. Auflage: 2007. 223 Seiten Mit leichten altersbedingten Lager- und Gebrauchsspuren. U-w-181 Sprache: Deutsch Gewicht in Gramm: 540. Codice articolo 137190
Quantità: 1 disponibili
Da: moluna, Greven, Germania
Condizione: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Veranschaulichungsrahmen fuer AngriffssignaturenDarstellung von RealisierungskonzeptenVorstellung effizienter ErkennungsverfahrenSteigerung der Wirksamkeit beim praktischen Einsatz von MissbrauchserkennungCD-ROM mit Fallbeispie. Codice articolo 4891245
Quantità: Più di 20 disponibili
Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
Buch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt.Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab. 228 pp. Deutsch. Codice articolo 9783540482512
Quantità: 2 disponibili
Da: AHA-BUCH GmbH, Einbeck, Germania
Buch. Condizione: Neu. Druck auf Anfrage Neuware - Printed after ordering - Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache inunzureichenden Angriffsmustern liegt. Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung,Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab. Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge. Codice articolo 9783540482512
Quantità: 1 disponibili
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
Buch. Condizione: Neu. Neuware -Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen geprägt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Repräsentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 228 pp. Deutsch. Codice articolo 9783540482512
Quantità: 2 disponibili
Da: Ria Christie Collections, Uxbridge, Regno Unito
Condizione: New. In. Codice articolo ria9783540482512_new
Quantità: Più di 20 disponibili
Da: California Books, Miami, FL, U.S.A.
Condizione: New. Codice articolo I-9783540482512
Quantità: Più di 20 disponibili
Da: GreatBookPricesUK, Woodford Green, Regno Unito
Condizione: New. Codice articolo 7518374-n
Quantità: Più di 20 disponibili