Meier, Michael
Intrusion Detection effektiv!
Table of contents
1. Einleitung
2. IT-Sicherheit und Intrusion Detection
3. Missbrauchserkennung
4. Beispiele
5. Semantische Aspekte von Angriffssignaturen
6. Modell für Angriffssignaturen
7. Beschreibung von Angriffssignaturen
8. Analyseverfahren
9. Zusammenfassung und Ausblick
10. Anhang
DRM-restrictions
Printing: not available
Clipboard copying: not available
Nyckelord: COMPUTERS / Computer Science COM014000
- Författare
- Meier, Michael
- Utgivare
- Springer
- Utgivningsår
- 2007
- Språk
- de
- Utgåva
- 1
- Kategori
- Datateknik, Datakommunikation
- Format
- E-bok
- eISBN (PDF)
- 9783540482581