Logo des Repositoriums
 

Peer-to-Peer Intrusion Detection Systeme für den Schutz sensibler IT-Infrastrukturen

dc.contributor.authorKönig, Hartmut
dc.contributor.editorCremers, Armin B.
dc.contributor.editorManthey, Rainer
dc.contributor.editorMartini, Peter
dc.contributor.editorSteinhage, Volker
dc.date.accessioned2019-10-11T07:57:20Z
dc.date.available2019-10-11T07:57:20Z
dc.date.issued2005
dc.description.abstractPeer-to-Peer (P2P) Systeme haben sich zu einer viel versprechenden Alternative für die Gestaltung von Anwendungen im Internet entwickelt. Die zunehmende Dezentralisierung von Intrusion Detection Systemen sowie der verstärkte Einsatz in mobilen Umgebungen legt die Nutzung des Peer-to-Peer-Prinzips auch für Intrusion Detection Systeme nahe. Erste Ansätze zu P2P Intrusion Detection Systemen wurden vorgeschlagen. Diese Arbeiten nutzen aber bei weitem noch nicht das Potential des P2P-Ansatzes aus. In dem Beitrag werden die Vorteile des Peer-to-Peer-Prinzips für das Intrusion Detection diskutiert. Notwendiger Forschungsbedarf wird aufgezeigt.de
dc.identifier.isbn3-88579-397-0
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/28125
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofInformatik 2005 – Informatik Live! Band 2
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-68
dc.titlePeer-to-Peer Intrusion Detection Systeme für den Schutz sensibler IT-Infrastrukturende
dc.typeText/Conference Paper
gi.citation.endPage642
gi.citation.publisherPlaceBonn
gi.citation.startPage638
gi.conference.date19. bis 22. September 2005
gi.conference.locationBonn
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
GI-Proceedings.68-130.pdf
Größe:
228.67 KB
Format:
Adobe Portable Document Format