In dem Forschungsgebiet Intrusion Detection wird seit Mitte der 80er J- re gearbeitet. Seit einigen Jahren sind kommerzielle Intrusion-Detection- Systeme (IDS) verfügbar, die ergänzend zu präventiven Sicherheitsmec- nismen zum Schutz von informationstechnischen Systemen eingesetzt werden können. Die Wirksamkeit zurzeit verfügbarer Systeme bleibt - doch weit hinter den Erwartungen der Nutzer zurück. Ursache dafür ist - ne große Zahl von Fehlalarmen sowie eine schwer zu beziffernde Zahl von unerkannten Sicherheitsverletzungen, durch die der tägliche Einsatz von IDS geprägt ist. Darüber hinaus wird es aufgrund der anfallenden Daten- lumen zunehmend schwieriger in modernen leistungsfähigen Systemen zeitnah Sicherheitsverletzungen zu erkennen. Dieses Buch betrachtet diese Problemfelder. Dabei werden systematisch fundiert die folgenden Fragestellungen diskutiert und entsprechende - sungen dargestellt: Was sind die relevanten Charakteristika von Sicherheitsverletzungen, die in Angriffsmustern spezifiziert werden müssen, um eine exakte - kennung zu ermöglichen? Wie können komplexe Angriffsmuster geeignet modelliert und - schrieben werden? Wie kann die Erkennung der Angriffsmuster effizient(er) realisiert w- den? Dem Leser werden dabei Werkzeuge zur Bewertung existierender und Konstruktion neuer IDS vorgestellt. Schwerpunkte sind dabei die syste- tische Betrachtung sowie exakte Modellierung und Beschreibung von - griffsmustern. Darüber hinaus werden existierende Analyseverfahren zur Erkennung von Angriffsmustern beschrieben und ein hinsichtlich Effizienz optimiertes Verfahren vorgestellt.
This site is safe
You are at a security, SSL-enabled, site. All our eBooks sources are constantly verified.