Inhaltsangabe: Einleitung: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen. Inhaltsverzeichnis: Inhaltsverzeichnis: Abbildungsverzeichnis4 Tabellenverzeichnis4 Inhaltsverzeichnis5 Einleitung7 1.Sicherheit in Computersystemen8 1.1Sicherheitslücken8 1.2Grundsätzliche Vorgehensweise eines Eindringlings9 1.3Angriffsarten9 1.4Gegenmaßnahmen11 2.Intrusion Detection Systeme12 2.1IDS-Eigenschaften12 2.2Klassifizierung von Intrusion Detection Systemen13 2.3Arbeitsweise eines IDS14 2.3.1Datenselektion14 2.3.2Datenanalyse16 2.3.3IDS-Sprachen19 2.4Kombination von Firewall und IDS22 3.Entwurf eines Firewall-IDS24 3.1Theoretische Modelle24 3.1.1Das ECA-Modell24 3.1.2Ein generisches
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.
Inhaltsangabe:Einleitung: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen. Inhaltsverzeichnis:Inhaltsverzeichnis: Abbildungsverzeichnis4 Tabellenverzeichnis4 Inhaltsverzeichnis5 Einleitung7 1.Sicherheit in Computersystemen8 1.1Sicherheitslücken8 1.2Grundsätzliche Vorgehensweise eines Eindringlings9 1.3Angriffsarten9 1.4Gegenmaßnahmen11 2.Intrusion Detection Systeme12 2.1IDS-Eigenschaften12 2.2Klassifizierung von Intrusion Detection Systemen13 2.3Arbeitsweise eines IDS14 2.3.1Datenselektion14 2.3.2Datenanalyse16 2.3.3IDS-Sprachen19 2.4Kombination von Firewall und IDS22 3.Entwurf eines Firewall-IDS24 3.1Theoretische Modelle24 3.1.1Das ECA-Modell24 3.1.2Ein generisches
Diplomarbeit, die am 15.10.1999 erfolgreich an einer Technische Universität in Deutschland im Fachbereich Elektrotechnik und Informationstechnik Elektrotechnik und Informationstechnik eingereicht wurde. Einleitung: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen. Inhaltsverzeichnis: |Abbildungsverzeichnis|4 |Tabellenverzeichnis|4 |Inhaltsverzeichnis|5 |Einleitung|7 1.|Sicherheit in Computersystemen|8 1.1|Sicherheitslücken|8 1.2|Grundsätzliche Vorgehensweise eines Eindringlings|9 1.3|Angriffsarten|9 1.4|Gegenmaßnahmen|11 2.|Intrusion Detection Systeme|12 2.1|IDS-Eigenschaften|12 2.2|Klassifizierung von Intrusion Detection Systemen|13 2.3|Arbeitsweise eines ID
„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.
EUR 11,90 für den Versand von Deutschland nach USA
Versandziele, Kosten & DauerEUR 13,85 für den Versand von Vereinigtes Königreich nach USA
Versandziele, Kosten & DauerAnbieter: Der Ziegelbrenner - Medienversand, Bremen, Deutschland
Einband an den Kanten etwas bestossen, sonst gut erh., 70 S., kart. Vorgelegt 1999 als Diplomarbeit an der Technischen Universität Darmstadt, Fachbereich Elektrotechnik und Informationstechnik, Institut für Datentechnik, Lehrstuhl für Industrielle Prozeß- und Systemkommunikation, Gramm 600. Artikel-Nr. 72924
Anzahl: 1 verfügbar
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
Zustand: New. In. Artikel-Nr. ria9783838618654_new
Anzahl: Mehr als 20 verfügbar
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Taschenbuch. Zustand: Neu. Neuware -Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsverzeichnis 4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71.Sicherh eit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS [¿]Diplomica Verlag, Hermannstal 119k, 22119 Hamburg 76 pp. Deutsch. Artikel-Nr. 9783838618654
Anzahl: 2 verfügbar
Anbieter: preigu, Osnabrück, Deutschland
Taschenbuch. Zustand: Neu. Erstellung eines Intrusion Detection Systems für eine Firewall | Marc Tresse | Taschenbuch | 76 S. | Deutsch | 1999 | [.] | EAN 9783838618654 | Verantwortliche Person für die EU: Dryas Verlag, ein Imprint der Bedey und Thoms Media GmbH, Hermannstal 119k, 22119 Hamburg, kontakt[at]dryas[dot]de | Anbieter: preigu. Artikel-Nr. 105462614
Anzahl: 5 verfügbar