PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

GRID for digital security (G4DS)

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Wykorzystanie technologii typu GRID w zadaniach monitorowania bezpieczeństwa w sieciach rozległych
Języki publikacji
EN
Abstrakty
EN
This paper will discuss G4DS, a technology that will make GRIDs attractive to enterprises across all the different fields of computing. It will help the uptake of GRID type architectures and extend their concept from computational GRIDS to knowledge GRIDS. The centre of gravity of G4DS is to design and implement GRID core technology that will allow the development of applications offering groundbreaking solutions to complex problems in information security, which cannot be solved with present technologies. The G4DS application will effectively police the cyberspace and minimise the threats against computing infrastructures. This paper presents the core technology of G4DS and the IO-IDS application which will greatly enhance the functionality of Intrusion Detection Systems.
PL
Artykuł opisuje technologię G4DS, dzięki której technologie typu GRID staną się bardziej atrakcyjne dla przedsiębiorstw działających w różnych dziedzinach zastosowań komputerów. Dzięki tej technologii łatwiejsze będzie wykorzystanie architektury typu GRID oraz rozszerzenie tej idei od GRID-ów obliczeniowych do siatek wiedzy GRID. Punkt ciężkości G4DS leży w zaprojektowaniu i wdrożeniu głównej technologii GRID, która umożliwi opracowanie aplikacji oferujących przełomowe rozwiązania złożonych problemów bezpieczeństwa informacji, które nie mogą być rozwiązane za pomocą obecnie dostępnych technologii. Zastosowanie G4DS skutecznie uporządkuje przestrzeń cybernetyczną i zminimalizuje zagrożenie dla infrastruktur wykorzystujących komputery. Artykuł przedstawia podstawową technologię G4DS oraz aplikację E-IDS, która w dużym stopniu zwiększy funkcjonalność Systemów Wykrywania Włamań.
Rocznik
Tom
Strony
237--246
Opis fizyczny
Bibliogr. 22 poz., rys.
Twórcy
autor
  • University of Glamorgan, Pontypridd, Great Britain
  • University of Glamorgan, Pontypridd, Great Britain
autor
  • University of Glamorgan, Pontypridd, Great Britain
autor
  • University of Glamorgan, Pontypridd, Great Britain
  • Institute of Technology - National Research Institute, Radom, Poland
autor
  • Scytl Online World Security S.A., Barcelona, Spain
Bibliografia
  • 1. Allen J., Christie A., et al.: State of the Practice of Intrusion Detection Technologies, Pittsburg, Carnegie Mellon University, January 2000.
  • 2. Barber R.: Hacking Techniques, Computer Fraud & Security, March 2001 (3), pp. 9-12.
  • 3. Biermann E., Cloete E., et. al.: A Comparison of Intrusion Detection Systems, Computers & Security 20 (8), 2001, pp. 676-683.
  • 4. Computer Associates, 2003, http://ca.com/.
  • 5. Cormack A.: Computer Security - Threats & Promises, UKERNA News, June 2002, pp. 4-5.
  • 6. Foster I., Kesselman C., et. al.: A security Architecture for Computational GRIDS, 5th Conference on Computer & Communications Security, San Francisco, ACM, 1998.
  • 7. Goodwin B.: Record Wave of Hacking Targets UK Business, Computer Weekly, 31 October 2002, pp. 6.
  • 8. Highland H.J.: The Threats on the Web, Computer Fraud & Security, June 1997 (6), pp. 7-10.
  • 9. Hinde S.: Cyberthreats: Perceptions, Reality and Protection, Computers & Security, May 2001 20 (5), pp. 364-371.
  • 10. Hinde S.: The law, cybercrime, risk assessment and cyberprotection, Computers & Security, February 2003 22 (2), pp. 90-95.
  • 11. Hoath P., Mulhall T.: Hacking: motivation & deterrence, part 1, Computer Fraud & Security, April 1998 (4), pp. 16-19.
  • 12. Black Ice: Internet Security Systems 2003, http://blackice.iss.net/
  • 13. Internet Security Systems, 2003, http://www.iss.net/
  • 14. Lee W., Nimbalkar R.A., et. al.: A Data Mining and CIDF Based Approach for Detecting Novel and Distributed Intrusions. Recent Advantages in Intrusion Detection, Toulouse, France, Department of Computer Science (North Caroline State University), Department of Computer Science (Columbia University), 2000.
  • 15. Morakis E., Vidalis S., et. al.: A Framework for Representing and Analysing Cyber Attacks Using Object Oriented Hierarchy Trees. The 2nd European Conference on Formation Warfare and Security (ECIW), Reading, UK, 2003.
  • 16. Pounder C.: The European Union Proposal for a Policy Towards Network and Information Security, Computers & Security, July 2001 20(7), pp. 573-576.
  • 17. Quin X., Lee W.: Statistical Casualty Analysis of INFOSEC Alert Data. Recent Advances in Intrusion Detection (RAID) 2003, Pittsburgh, PA, USA.
  • 18. Rees F.: New perspective on computer hackers, Computer Fraud & Security, June 1996 (6), pp. 8.
  • 19. US Senate, Security in Cyberspace, US Senate 2001, http://ww.fas.org/irp/congress/1996_hr/s9606053.htm
  • 20. Waltz E.: Information Warfare, Norwood, USA, Artech House, 1998.
  • 21. Piscitello, D.M., Chapin A.L.: Open Systems Networking: TCP/IP and OSI, Addison-Wesley Longman Publishing Co., Inc. 1993.
  • 22. Stevens W.R., Wright G.R.: TCP/IP Illustrated, Volume 2 - The Implementation. USA, Addison-Wesley Publishing Company, 1995.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BAR1-0006-0069
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.