Peer-to-Peer Intrusion Detection Systeme für den Schutz sensibler IT-Infrastrukturen
dc.contributor.author | König, Hartmut | |
dc.contributor.editor | Cremers, Armin B. | |
dc.contributor.editor | Manthey, Rainer | |
dc.contributor.editor | Martini, Peter | |
dc.contributor.editor | Steinhage, Volker | |
dc.date.accessioned | 2019-10-11T07:57:20Z | |
dc.date.available | 2019-10-11T07:57:20Z | |
dc.date.issued | 2005 | |
dc.description.abstract | Peer-to-Peer (P2P) Systeme haben sich zu einer viel versprechenden Alternative für die Gestaltung von Anwendungen im Internet entwickelt. Die zunehmende Dezentralisierung von Intrusion Detection Systemen sowie der verstärkte Einsatz in mobilen Umgebungen legt die Nutzung des Peer-to-Peer-Prinzips auch für Intrusion Detection Systeme nahe. Erste Ansätze zu P2P Intrusion Detection Systemen wurden vorgeschlagen. Diese Arbeiten nutzen aber bei weitem noch nicht das Potential des P2P-Ansatzes aus. In dem Beitrag werden die Vorteile des Peer-to-Peer-Prinzips für das Intrusion Detection diskutiert. Notwendiger Forschungsbedarf wird aufgezeigt. | de |
dc.identifier.isbn | 3-88579-397-0 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/28125 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e.V. | |
dc.relation.ispartof | Informatik 2005 – Informatik Live! Band 2 | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-68 | |
dc.title | Peer-to-Peer Intrusion Detection Systeme für den Schutz sensibler IT-Infrastrukturen | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 642 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 638 | |
gi.conference.date | 19. bis 22. September 2005 | |
gi.conference.location | Bonn | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1
Lade...
- Name:
- GI-Proceedings.68-130.pdf
- Größe:
- 228.67 KB
- Format:
- Adobe Portable Document Format