PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Bezpieczeństwo danych w systemach rozproszonych - systemy wykrywania intruzów

Autorzy
Identyfikatory
Warianty tytułu
EN
Data security in distributed systems - intrusion detection systems
Języki publikacji
PL
Abstrakty
PL
W obliczu rosnącego zagrożenia oraz nieustannie ewoluujących metod ataków kluczowym zagadnieniem jest wykrywanie każdego przejawu szkodliwej działalności zarówno w zawartości pakietów (anliza sygnatur), jak i w strukturze pakietu (analiza protokołów) czy też anormalnej aktywności użytkowników oraz aplikacji (wykrywanie anomalii). W referacie dokonano próby klasyfikacji Systemów Wykrywania Intruzów (Intrusion Detection Systems - IDS), które w ostatnich latach stały się integralnym i bazowym składnikiem systemów bezpieczeństwa sieci komputerowych.
EN
In the face of growing threat and continuously evolving attacks methods the key issue is the detect and identify symptoms of harmful activity: both packet payload (signature analysis), packet structure (protocol analysis), abnormal user or application activity. This paper is an attempt to classify Intrusion Detection Systems, which are crucial component of any network defense strategy.
Czasopismo
Rocznik
Strony
161--173
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
Bibliografia
  • 1. Ko C., Ruschitzka M. and Levitt K.: “Execution Monitoring od Security-Critical Programs in Distributed Systems: A Specification-Based Approach”, IEEE, 1997.
  • 2. Denning D.: “An Intrusion-Detection Model”, IEEE Symposium on Security and Privacy, 1986.
  • 3. Kent Frederic K.: “Network Intrusion Detection Signatures, Part One - Part Three”. SecurityFocus.com, 2001.
  • 4. Tanase M.: ‘The Great IDS Debate: Signature Analysis Versus Protocol Analysis”. SecurityFocus.com, 2003.
  • 5. Tanase M.: ‘The Future of IDS". SecurityFocus.com, 2001.
  • 6. Tanase M.: “One of These Things is not Like the Others: State of Anomaly Detection”. SecurityFocus.com, 2002.
  • 7. Desai N.: “Intrusion Prevention Systems: the Next Step in the Evolution of IDS”, SecurityFocus.com, 2003.
  • 8. Publiczna debata, “Signature Analysis versus Protocol Analysis", http://online.SecurilyFocus.com/archive/96/260781/2002-03-03/2002-03-09/1, 2002-2003
  • 9. Roesch M., Green C., “Snort User Manual, Snort Release: 1.9.1" 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0064
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.