Netzwerksicherheit

Intrusion Detection Systeme

Inhalt

  1. Motivation und Einordnung
  2. Ein generisches IDS-Modell
  3. Taxonomische Merkmale
  4. Analytische Verfahren
    1. Anomalie-Erkennung
    2. Signatur-Erkennung
  5. Implementierungen
    1. IDES, NIDES und EMERALD
    2. MIDAS
    3. NSM
    4. Hyperview
    5. DIDS
    6. USTAT
    7. IDIOT
    8. Snort

Folien

Der zur Vorlesung gehörende Foliensatz wird hier bereitgestellt.

Adobe Portable Document Format

 
 

[ This Web Page is Lynx Friendly! ]

This page and all contents (unless otherwise noted) are Copyright © 2002-2003 by Stephen D. Wolthusen
All rights reserved.