Skip to main content
  • Book
  • © 2007

Intrusion Detection effektiv!

Modellierung und Analyse von Angriffsmustern

Authors:

  • Veranschaulichungsrahmen für Angriffssignaturen
  • Darstellung von Realisierungskonzepten
  • Vorstellung effizienter Erkennungsverfahren
  • Steigerung der Wirksamkeit beim praktischen Einsatz von Missbrauchserkennung
  • CD-ROM mit Fallbeispielen und Testdaten der im Buch beschriebenen Werkzeuge
  • Includes supplementary material: sn.pub/extras

Part of the book series: X.systems.press (X.SYSTEMS)

  • 13k Accesses

Buy it now

Buying options

eBook USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Other ways to access

This is a preview of subscription content, log in via an institution to check for access.

Table of contents (10 chapters)

  1. Front Matter

    Pages I-XIV
  2. Einleitung

    Pages 1-3
  3. Missbrauchserkennung

    Pages 21-28
  4. Beispiele

    Pages 29-40
  5. Analyseverfahren

    Pages 147-183
  6. Anhang

    Pages 187-191
  7. Back Matter

    Pages 193-210

About this book

Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt.

Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab.

Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge.

 

 

 

 

Authors and Affiliations

  • Fachbereich Informatik, Universität Dortmund, Dortmund

    Michael Meier

About the author

Michael Meier studierte von 1993 bis 1998 Informatik an der BTU Cottbus. Nach seinem Studium war er als wissenschaftlicher Mitarbeiter am Lehrstuhl Rechnernetze und Kommunikationssysteme der BTU Cottbus tätig. Seit 2006 ist Michael Meier als wissenschaftlicher Angestellter an Universität Dortmund beschäftigt. Seine Forschungstätigkeit konzentriert sich auf den Bereich der Netzwerksicherheit, insbesondere Intrusion Detection. Michael Meier ist Gründungsmitglied der Leitungsgremiums der GI-Fachgruppe SIDAR (Security Intrusion Detection and Response) sowie Vorsitzender des Steuerungskomitees der internationalen Tagung DIMVA (Detection of Intrusions and Malware and Vulnerability Assessment).

Bibliographic Information

Buy it now

Buying options

eBook USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Other ways to access