Buch, Englisch, Band 2212, 210 Seiten, Paperback, Format (B × H): 155 mm x 235 mm, Gewicht: 341 g
4th International Symposium, RAID 2001 Davis, CA, USA, October 10-12, 2001 Proceedings
Buch, Englisch, Band 2212, 210 Seiten, Paperback, Format (B × H): 155 mm x 235 mm, Gewicht: 341 g
Reihe: Lecture Notes in Computer Science
ISBN: 978-3-540-42702-5
Verlag: Springer Berlin Heidelberg
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Internet, E-Mail, VoIP
- Mathematik | Informatik EDV | Informatik Betriebssysteme Windows Betriebssysteme
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Mathematik | Informatik EDV | Informatik Technische Informatik Wartung & Reparatur
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Soziale und ethische Aspekte der EDV
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Sozialwissenschaften Medien- und Kommunikationswissenschaften Kommunikationswissenschaften Digitale Medien, Internet, Telekommunikation
- Mathematik | Informatik EDV | Informatik Technische Informatik Netzwerk-Hardware
Weitere Infos & Material
Modeling Attacks.- From Declarative Signatures to Misuse IDS.- Logging and IDS Integration.- Application-Integrated Data Collection for Security Monitoring.- Interfacing Trusted Applications with Intrusion Detection Systems.- IDS Cooperation.- Probabilistic Alert Correlation.- Designing a Web of Highly-Configurable Intrusion Detection Sensors.- Aggregation and Correlation of Intrusion-Detection Alerts.- Anomaly Detection.- Accurately Detecting Source Code of Attacks That Increase Privilege.- CDIS: Towards a Computer Immune System for Detecting Network Intrusions.- Intrusion Tolerance.- Autonomic Response to Distributed Denial of Service Attacks.- Legal Aspects.- The Impact of Privacy and Data Protection Legislation on the Sharing of Intrusion Detection Information.- Specification-Based IDS.- Experiences with Specification-Based Intrusion Detection.- System Health and Intrusion Monitoring Using a Hierarchy of Constraints.