GI LogoGI Logo
  • Anmelden
Digitale Bibliothek
    • Gesamter Bestand

      • Bereiche & Sammlungen
      • Titel
      • Autor
      • Erscheinungsdatum
      • Schlagwort
    • Diese Sammlung

      • Titel
      • Autor
      • Erscheinungsdatum
      • Schlagwort
Digital Bibliothek der Gesellschaft für Informatik e.V.
GI-DL
    • English
    • Deutsch
  • Deutsch 
    • English
    • Deutsch
Suche 
  •   Startseite
  • Lecture Notes in Informatics
  • Proceedings
  • P046 - DIMVA 2004 - Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop,
  • Suche
JavaScript is disabled for your browser. Some features of this site may not work without it.
  •   Startseite
  • Lecture Notes in Informatics
  • Proceedings
  • P046 - DIMVA 2004 - Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop,
  • Suche

Suche

EntdeckeEntdecke

Filter

Verwenden Sie Filter, um die Suchergebnisse zu verfeinern.

Anzeige der Dokumente 1-10 von 15

Ergebnisse pro Seite:Sortiermöglichkeiten:

Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Abendroth, Joerg
Zugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsächlich der Datenverkehr eines Netzwerkes ausgewertet - dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen von Angriffen sind nur durch neue Zugriffskontrollsysteme und kontrollierte ...

Sensors for detection of misbehaving nodes in MANETs 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Kargl, Frank; Klenk, Andreas; Weber, Michael; Schlott, Stefan
The fact that security is a critical problem when implementing mobile ad hoc networks (MANETs) is widely acknowledged. One of the different kinds of misbehavior a node may exhibit is selfishness. A selfish node wants to preserve its resources while using the services of others and consuming their resources. One way of ...

Ermittlung von Verwundbarkeiten mit elektronischen Ködern 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Dornseif, Maximillian; Gärtner, Felix C.; Holz, Thorsten
Als elektronische Köder (honeypots) bezeichnet man Netzwerkressourcen, deren Wert darin besteht, angegriffen und kompromittiert zu werden. Oft sind dies Computer, die keine spezielle Aufgabe im Netzwerk haben, aber ansonsten nicht von regulären Rechnern zu unterscheiden sind. Köder können zu Köder-Netzwerken (honeynets) ...

A honeynet within the German research network – Experiences and results 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Reiser, Helmut; Volker, Gereon
A honeynet is a special prepared network which is not used in normal business. It is a kind of playground to watch and learn the tactics of crackers. The only purpose of a honeynet is to be probed, attacked or compromised. During the operation other systems may not be harmed by an attack originated within the honeynet. ...

Anti-patterns in JDK security and refactorings 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Schönefeld, Marc
This paper underlines the importance of security awareness whilst programming Java applications. Several problems in current JDK implementations are demonstrated that allow to undermine the security of Java applications. Coding errors and quality problems in current Java distributions create possibilities to create covert ...

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 

Unbekannter Autor

Risiken der Nichterkennung von Malware in komprimierter Form 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Fangmeier, Heiko; Messerschmidt, Michel; Müller, Fabian; Seedorf, Jan
Maliziöse Software (Malware) gefährdet die Vertraulichkeit, Integrität und die Verfügbarkeit von Informatiksystemen auf verschiedene Art und Weise. In diesem Beitrag wird der Frage nachgegangen, inwiefern durch Malware in komprimierter Form Risiken entstehen. Ausgewählte Risiken werden anhand eines Szenarios veranschaulicht ...

Komponenten für kooperative Intrusion-Detection in dynamischen Koalitionsumgebungen 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Jahnke, Marko; Lies, Martin; Henkel, Sven; Michael, Bussmann; Tölle, Jens
Koalitionsumgebungen sollen für alle miteinander kooperierenden Mitglieder einen Vorteil bei der Verfolgung eines gemeinsamen Ziels erbringen. Dies gilt für die verschiedensten Anwendungsbereiche, etwa bei kooperierenden Strafverfolgungsbehörden, Wirtschaftsunternehmen oder Streitkräfte. Auch bei der Erkennung von ...

Alarm reduction and correlation in intrusion detection systems 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Chyssler, Tobias; Burschka, Stefan; Semling, Michael; Lingvall, Tomas; Burbeck, Kalle
Large Critical Complex Infrastructures are increasingly dependent on IP networks. Reliability by redundancy and tolerance are an imperative for such dependable networks. In order to achieve the desired reliability, the detection of faults, misuse, and attacks is essential. This can be achieved by applying methods of ...

Foundations for intrusion prevention 

Detection of intrusions and malware & vulnerability assessment, GI SIG SIDAR workshop, DIMVA 2004 Shai, Rubin; Alderman, Ian D.; Parter, David W.; Vernon, Mary K.
We propose an infrastructure that helps a system administrator to identify a newly published vulnerability on the site hosts and to evaluate the vulnerability's threat with respect to the administrator's security priorities. The infrastructure foundation is the vulnerability semantics, a small set of attributes for ...
  • «
  • 1
  • 2
  • »

Über uns | FAQ | Hilfe | Impressum | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.

 

 

Entdecke

Autor

Abendroth, Joerg (1)Alderman, Ian D. (1)Burbeck, Kalle (1)Burschka, Stefan (1)Christin, Schäfer (1)Chyssler, Tobias (1)Dantas de Medeiros, Teobaldo A. (1)Dornseif, Maximillian (1)Fangmeier, Heiko (1)Flake, Halvar (1)... mehr

Erscheinungsdatum

2004 (15)

Has File(s)

Yes (14)No (1)

Über uns | FAQ | Hilfe | Impressum | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.