We love eBooks
    Baixar Intrusion Detection Systems (IDS) pdf, epub, eBook
    Editora

    Intrusion Detection Systems (IDS)

    Por Florian Klemenz

    Sobre

    Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Internet, neue Technologien, Note: 1.7, Hochschule Harz Hochschule für angewandte Wissenschaften (Fachbereich Automatisierung und Informatik), Veranstaltung: Sicherheit in Rechnernetzen, 5 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: In den Anfängen des Internets spielten Sicherheitsaspekte noch keine große Rolle. Erst mit zunehmender
    Verbreitung im kommerziellen Bereich wuchs das Bedürfnis nach sicherer Kommunikation.
    Stand anfangs noch der freie wissenschaftliche Informationsaustausch zwischen Universitäten im
    Vordergrund, so stellte sich bald heraus, dass Firmen oder Regierungsorganisationen andere Anforderungen
    an ein weltweites Netzwerk stellen, um es für ihre Bedürfnisse nutzen zu können.
    Heutzutage verfügen die meisten Firmen, Bildungseinrichtungen und Organisation sowie auch
    viele Privatpersonen über Intranets, die mit dem Internet gekoppelt sind. Zugriff auf die Ressourcen
    des Intranets vor allem von außen, aber auch von innen, soll dabei nur autorisierten Personen oder
    Maschinen gestattet werden. Es gilt also, die Vertraulichkeit von Daten zu wahren.
    Als effektiver Schutz gegen unautorisierten Zugang und Verletzung der Vertraulichkeit werden
    u.a. Krypto- und Authentisierungsverfahren sowie Firewallsysteme eingesetzt. Neben den
    Schutzmaßnahmen an sich ist es aber auch wichtig, diese zu überwachen, ihre Effektivität
    festzustellen und zu erkennen, wo sie Lücken aufweisen und umgangen werden können. Dieses ist
    die Aufgabe von Intrusion Detection Systems (IDS), die im Rahmen dieser Seminararbeit genauer
    betrachtet werden sollen. IDS werden verwendet, um Computernetzwerke zu überwachen, Angriffe
    von außen und innen zu erkennen und ggf. Gegenmaßnahmen einzuleiten. Vorgestellt werden die
    verschiedenen Arten von Angriffen, die unterschiedlichen Techniken, diese zu erkennen
    (Mißbrauchserkennung, Anomalieerkennung), sowie beispielhaft einige interessante Anwendungen
    von IDS (klassische IDS wie Snort / ACID, Distributed IDS, Antivirensoftware).
    Baixar eBook Link atualizado em 2017
    Talvez você seja redirecionado para outro site

    Relacionados com esse eBook

    Navegar por coleções