Powiadomienia systemowe
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Data security in distributed systems - intrusion detection systems
Języki publikacji
Abstrakty
W obliczu rosnącego zagrożenia oraz nieustannie ewoluujących metod ataków kluczowym zagadnieniem jest wykrywanie każdego przejawu szkodliwej działalności zarówno w zawartości pakietów (anliza sygnatur), jak i w strukturze pakietu (analiza protokołów) czy też anormalnej aktywności użytkowników oraz aplikacji (wykrywanie anomalii). W referacie dokonano próby klasyfikacji Systemów Wykrywania Intruzów (Intrusion Detection Systems - IDS), które w ostatnich latach stały się integralnym i bazowym składnikiem systemów bezpieczeństwa sieci komputerowych.
In the face of growing threat and continuously evolving attacks methods the key issue is the detect and identify symptoms of harmful activity: both packet payload (signature analysis), packet structure (protocol analysis), abnormal user or application activity. This paper is an attempt to classify Intrusion Detection Systems, which are crucial component of any network defense strategy.
Czasopismo
Rocznik
Tom
Strony
161--173
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
- Akademia Morska, Katedra Podstaw Informatyki i Sieci Komputerowych, rafi@am.gdynia.pl
Bibliografia
- 1. Ko C., Ruschitzka M. and Levitt K.: “Execution Monitoring od Security-Critical Programs in Distributed Systems: A Specification-Based Approach”, IEEE, 1997.
- 2. Denning D.: “An Intrusion-Detection Model”, IEEE Symposium on Security and Privacy, 1986.
- 3. Kent Frederic K.: “Network Intrusion Detection Signatures, Part One - Part Three”. SecurityFocus.com, 2001.
- 4. Tanase M.: ‘The Great IDS Debate: Signature Analysis Versus Protocol Analysis”. SecurityFocus.com, 2003.
- 5. Tanase M.: ‘The Future of IDS". SecurityFocus.com, 2001.
- 6. Tanase M.: “One of These Things is not Like the Others: State of Anomaly Detection”. SecurityFocus.com, 2002.
- 7. Desai N.: “Intrusion Prevention Systems: the Next Step in the Evolution of IDS”, SecurityFocus.com, 2003.
- 8. Publiczna debata, “Signature Analysis versus Protocol Analysis", http://online.SecurilyFocus.com/archive/96/260781/2002-03-03/2002-03-09/1, 2002-2003
- 9. Roesch M., Green C., “Snort User Manual, Snort Release: 1.9.1" 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0064