26,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

O uso da tecnologia de redes de computadores em todas as esferas dos esforços humanos, seja nos negócios, nas mídias sociais e nas atividades acadêmicas, tem aumentado muito. Devido a este uso excessivo da rede de computadores, uma série de tratamentos de segurança tem sido encenada para defraudar usuários não suspeitos. A integridade dos dados, o acesso não autorizado e a disponibilidade da rede de computadores devem ser protegidos contra a intrusão. A intrusão baseada em rede tornou-se uma grande ameaça aos actuais sistemas de informação altamente interligados porque os efeitos das intrusões…mehr

Produktbeschreibung
O uso da tecnologia de redes de computadores em todas as esferas dos esforços humanos, seja nos negócios, nas mídias sociais e nas atividades acadêmicas, tem aumentado muito. Devido a este uso excessivo da rede de computadores, uma série de tratamentos de segurança tem sido encenada para defraudar usuários não suspeitos. A integridade dos dados, o acesso não autorizado e a disponibilidade da rede de computadores devem ser protegidos contra a intrusão. A intrusão baseada em rede tornou-se uma grande ameaça aos actuais sistemas de informação altamente interligados porque os efeitos das intrusões são desastrosos para os utilizadores da rede. Mecanismos de segurança como autenticação, criptografia, controle de acesso e firewall são usados como defesa, mas são incapazes de detectar uma intrusão internamente e neutralizá-la. Uma grande variedade de algoritmos foi proposta e implementada para detecção de intrusão; e alguns destes algoritmos são: sistema de prevenção de intrusão (IPS), sistema de resposta à intrusão (IRS) e algoritmo TBAIR (Tracing based active intrusion response). Nesta pesquisa, o algoritmo Tracing based active intrusion response (TBAIR) será aplicado como contra-medida e rastreamento de uma atividade intrusiva para determinar sua eficácia.
Autorenporträt
Agbaje Isaiah nació en Nigeria y tiene una licenciatura y un máster en Informática. Sus campos de investigación son: Intrusión en la red, detección y respuesta activa a la intrusión basada en el rastreo (TBAIR).