Recent Advances in Intrusion Detection (eBook, PDF)
5th International Symposium, RAID 2002, Zurich, Switzerland, October 16-18, 2002, Proceedings
Redaktion: Wespi, Andreas; Deri, Luca; Vigna, Giovanni
40,95 €
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
40,95 €
Als Download kaufen
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
20 °P sammeln
Recent Advances in Intrusion Detection (eBook, PDF)
5th International Symposium, RAID 2002, Zurich, Switzerland, October 16-18, 2002, Proceedings
Redaktion: Wespi, Andreas; Deri, Luca; Vigna, Giovanni
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 3.67MB
Produktdetails
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 327
- Erscheinungstermin: 30. Juni 2003
- Englisch
- ISBN-13: 9783540360841
- Artikelnr.: 53146804
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Andreas Wespi, IBM Zurich Research Lab, Zurich, Switzerland / Giovanni Vigna, University of California at Santa Barbara, CA, USA / Luca Deri, University of Pisa, Italy
Stepping Stone Detection.- Detecting Long Connection Chains of Interactive Terminal Sessions.- Multiscale Stepping-Stone Detection: Detecting Pairs of Jittered Interactive Streams by Exploiting Maximum Tolerable Delay.- Detecting Malicious Software by Monitoring Anomalous Windows Registry Accesses.- Anomaly Detection.- Undermining an Anomaly-Based Intrusion Detection System Using Common Exploits.- Correlation.- Analyzing Intensive Intrusion Alerts via Correlation.- A Mission-Impact-Based Approach to INFOSEC Alarm Correlation.- M2D2: A Formal Data Model for IDS Alert Correlation.- Legal Aspects / Intrusion Tolerance.- Development of a Legal Framework for Intrusion Detection.- Learning Unknown Attacks - A Start.- Assessment of Intrusion Detection Systems.- Evaluation of the Diagnostic Capabilities of Commercial Intrusion Detection Systems.- A Stochastic Model for Intrusions.- Attacks against Computer Network: Formal Grammar-Based Framework and Simulation Tool.- Capacity Verification for High Speed Network Intrusion Detection Systems.- Adaptive Intrusion Detection Systems.- Performance Adaptation in Real-Time Intrusion Detection Systems.- Intrusion Detection Analysis.- Accurate Buffer Overflow Detection via Abstract Pay load Execution.- Introducing Reference Flow Control for Detecting Intrusion Symptoms at the OS Level.- The Effect of Identifying Vulnerabilities and Patching Software on the Utility of Network Intrusion Detection.
Stepping Stone Detection.- Detecting Long Connection Chains of Interactive Terminal Sessions.- Multiscale Stepping-Stone Detection: Detecting Pairs of Jittered Interactive Streams by Exploiting Maximum Tolerable Delay.- Detecting Malicious Software by Monitoring Anomalous Windows Registry Accesses.- Anomaly Detection.- Undermining an Anomaly-Based Intrusion Detection System Using Common Exploits.- Correlation.- Analyzing Intensive Intrusion Alerts via Correlation.- A Mission-Impact-Based Approach to INFOSEC Alarm Correlation.- M2D2: A Formal Data Model for IDS Alert Correlation.- Legal Aspects / Intrusion Tolerance.- Development of a Legal Framework for Intrusion Detection.- Learning Unknown Attacks - A Start.- Assessment of Intrusion Detection Systems.- Evaluation of the Diagnostic Capabilities of Commercial Intrusion Detection Systems.- A Stochastic Model for Intrusions.- Attacks against Computer Network: Formal Grammar-Based Framework and Simulation Tool.- Capacity Verification for High Speed Network Intrusion Detection Systems.- Adaptive Intrusion Detection Systems.- Performance Adaptation in Real-Time Intrusion Detection Systems.- Intrusion Detection Analysis.- Accurate Buffer Overflow Detection via Abstract Pay load Execution.- Introducing Reference Flow Control for Detecting Intrusion Symptoms at the OS Level.- The Effect of Identifying Vulnerabilities and Patching Software on the Utility of Network Intrusion Detection.