Seller: Der Ziegelbrenner - Medienversand, Bremen, Germany
Einband an den Kanten etwas bestossen, sonst gut erh., 70 S., kart. Vorgelegt 1999 als Diplomarbeit an der Technischen Universität Darmstadt, Fachbereich Elektrotechnik und Informationstechnik, Institut für Datentechnik, Lehrstuhl für Industrielle Prozeß- und Systemkommunikation, Gramm 600.
Seller: Lucky's Textbooks, Dallas, TX, U.S.A.
Condition: New.
Seller: Best Price, Torrance, CA, U.S.A.
Condition: New. SUPER FAST SHIPPING.
Seller: California Books, Miami, FL, U.S.A.
Condition: New.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Lucky's Textbooks, Dallas, TX, U.S.A.
Condition: New.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Best Price, Torrance, CA, U.S.A.
Condition: New. SUPER FAST SHIPPING.
Seller: Ria Christie Collections, Uxbridge, United Kingdom
£ 45.32
Convert currencyQuantity: Over 20 available
Add to basketCondition: New. In.
Published by Examicus Verlag 2012-07, 2012
ISBN 10: 386746264X ISBN 13: 9783867462648
Language: German
Seller: Chiron Media, Wallingford, United Kingdom
£ 44.54
Convert currencyQuantity: 10 available
Add to basketPF. Condition: New.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Books Puddle, New York, NY, U.S.A.
Condition: New. pp. 78.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Ria Christie Collections, Uxbridge, United Kingdom
£ 52.33
Convert currencyQuantity: Over 20 available
Add to basketCondition: New. In.
Published by Diplomarbeiten Agentur diplom.de 1999-01-01, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Chiron Media, Wallingford, United Kingdom
£ 50.12
Convert currencyQuantity: 10 available
Add to basketPaperback. Condition: New.
Seller: buchversandmimpf2000, Emtmannsberg, BAYE, Germany
£ 33.83
Convert currencyQuantity: 2 available
Add to basketTaschenbuch. Condition: Neu. Neuware -Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsverzeichnis 4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71.Sicherh eit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS [¿]Diplomica Verlag, Hermannstal 119k, 22119 Hamburg 76 pp. Deutsch.
£ 33.83
Convert currencyQuantity: 5 available
Add to basketTaschenbuch. Condition: Neu. Erstellung eines Intrusion Detection Systems für eine Firewall | Marc Tresse | Taschenbuch | 76 S. | Deutsch | 1999 | [.] | EAN 9783838618654 | Verantwortliche Person für die EU: Dryas Verlag, ein Imprint der Bedey und Thoms Media GmbH, Hermannstal 119k, 22119 Hamburg, kontakt[at]dryas[dot]de | Anbieter: preigu.
£ 52.40
Convert currencyQuantity: 5 available
Add to basketTaschenbuch. Condition: Neu. Erstellung eines Intrusion Detection Systems für eine Firewall | Marc Tresse | Taschenbuch | 72 S. | Deutsch | 2012 | Examicus | EAN 9783867462648 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Mispah books, Redhill, SURRE, United Kingdom
£ 97
Convert currencyQuantity: 1 available
Add to basketpaperback. Condition: Like New. Like New. book.
Seller: PBShop.store US, Wood Dale, IL, U.S.A.
PAP. Condition: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Seller: PBShop.store UK, Fairford, GLOS, United Kingdom
£ 47.93
Convert currencyQuantity: 15 available
Add to basketPAP. Condition: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
£ 33.83
Convert currencyQuantity: 2 available
Add to basketTaschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universität Darmstadt (Elektrotechnik und InformationstechnikElektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Prozeß- und Systemkommunikaton, Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsver zeichnis4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71 .Sicherheit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS in die VDMFA-Firewall383.4.1Firewall-Architektur: Überblick383.2.2Integration des IDS393.2.3IDS/Firewall-Kommunikationsinfrastruktur403.2.4IDS /Firewall-Konfiguration413.5Firewall-spezifische Konkretisierung des ECA-Modells424.Prototypische Implementierung des IDS454.1Überblick454.1.1IDS-Architektur454.1.2Die IDS-Regelsprache464.2Funktionsprinzipien494.2.1Interpretation der IDS-Sprache494.2.2Die Analyzer-Klassenhierarchie494.2.2Realisierung der Finite State Machinen514.2.4Die Caches524.2.5Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln524.2.6Aktionsmodule534.2.7Das Normalwert-Modul534.3Dokumentation der einzelnen Klassen/Module544.3.1IDSMod544.3.2Analyzer554.3.3Compare554.3.4CacheAnalyzer564.3.5PacketCache574.3.6LogCa che574.3.7FlowCache574.3.8StandardMod5. 76 pp. Deutsch.
Published by Examicus Verlag Jul 2012, 2012
ISBN 10: 386746264X ISBN 13: 9783867462648
Language: German
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
£ 35.60
Convert currencyQuantity: 2 available
Add to basketTaschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Software, Note: 1, Technische Universität Darmstadt, Sprache: Deutsch, Abstract: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurden in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%) [18].Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells sowie diePräsentation und Bewertung erster Einsatzerfahrungen. 72 pp. Deutsch.
Seller: PBShop.store US, Wood Dale, IL, U.S.A.
PAP. Condition: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Seller: PBShop.store UK, Fairford, GLOS, United Kingdom
£ 54.28
Convert currencyQuantity: Over 20 available
Add to basketPAP. Condition: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Majestic Books, Hounslow, United Kingdom
£ 62.61
Convert currencyQuantity: 4 available
Add to basketCondition: New. Print on Demand pp. 78 424:B&W 5.83 x 8.27 in or 210 x 148 mm (A5) Perfect Bound on Creme w/Matte Lam.
Published by Diplomarbeiten Agentur diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: Biblios, Frankfurt am main, HESSE, Germany
Condition: New. PRINT ON DEMAND pp. 78.
Published by GRIN Verlag|diplom.de, 1999
ISBN 10: 3838618653 ISBN 13: 9783838618654
Language: German
Seller: moluna, Greven, Germany
£ 33.83
Convert currencyQuantity: Over 20 available
Add to basketCondition: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universitaet Darmstadt (Elektrotechnik und InformationstechnikElektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Pro.
Seller: AHA-BUCH GmbH, Einbeck, Germany
£ 33.83
Convert currencyQuantity: 1 available
Add to basketTaschenbuch. Condition: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Technische Universität Darmstadt (Elektrotechnik und InformationstechnikElektrotechnik und Informationstechnik, Datentechnik), Veranstaltung: Industrielle Prozeß- und Systemkommunikaton, Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsverzeich nis4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71.Sich erheit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS in die VDMFA-Firewall383.4.1Firewall-Architektur: Überblick383.2.2Integration des IDS393.2.3IDS/Firewall-Kommunikationsinfrastruktur403.2.4IDS/Fire wall-Konfiguration413.5Firewall-spezifische Konkretisierung des ECA-Modells424.Prototypische Implementierung des IDS454.1Überblick454.1.1IDS-Architektur454.1.2Die IDS-Regelsprache464.2Funktionsprinzipien494.2.1Interpretation der IDS-Sprache494.2.2Die Analyzer-Klassenhierarchie494.2.2Realisierung der Finite State Machinen514.2.4Die Caches524.2.5Mögliche Verwendung eines Loaders im Aktionsteil von IDS-Regeln524.2.6Aktionsmodule534.2.7Das Normalwert-Modul534.3Dokumentation der einzelnen Klassen/Module544.3.1IDSMod544.3.2Analyzer554.3.3Compare554.3.4CacheAnalyzer564.3.5PacketCache574.3.6LogCache57 4.3.7FlowCache574.3.8StandardMod5.
Seller: AHA-BUCH GmbH, Einbeck, Germany
£ 38.24
Convert currencyQuantity: 1 available
Add to basketTaschenbuch. Condition: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Diplomarbeit aus dem Jahr 1999 im Fachbereich Informatik - Software, Note: 1, Technische Universität Darmstadt, Sprache: Deutsch, Abstract: Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurden in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%) [18].Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells sowie diePräsentation und Bewertung erster Einsatzerfahrungen.