Peer-to-Peer Intrusion Detection Systeme für den Schutz sensibler IT-Infrastrukturen

نویسنده

  • Hartmut König
چکیده

Peer-to-Peer (P2P) Systeme haben sich zu einer viel versprechenden Alternative für die Gestaltung von Anwendungen im Internet entwickelt. Die zunehmende Dezentralisierung von Intrusion Detection Systemen sowie der verstärkte Einsatz in mobilen Umgebungen legt die Nutzung des Peer-to-Peer-Prinzips auch für Intrusion Detection Systeme nahe. Erste Ansätze zu P2P Intrusion Detection Systemen wurden vorgeschlagen. Diese Arbeiten nutzen aber bei weitem noch nicht das Potential des P2P-Ansatzes aus. In dem Beitrag werden die Vorteile des Peer-to-Peer-Prinzips für das Intrusion Detection diskutiert. Notwendiger Forschungsbedarf wird aufgezeigt.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Smarte Systeme und Services für Freiheit, Recht und Ordnung

Mit diesem Impulsvortrag für den Workshop „Innovative Systeme zur Unterstützung der zivilen Sicherheit: Architekturen und Gestaltungskonzepte“ möchte ich die Diskussion in Bezug auf unterschiedliche Aspekte der zivilen Sicherheit anregen, so z.B. den Bereich „Schutz kritischer Infrastrukturen“. Darüber hinaus werde ich auch innovative Konzepte und Technologien für „smarte Verwaltung im Dienste ...

متن کامل

Effiziente Analyseverfahren für Intrusion-Detection-Systeme

In Ergänzung präventiver Mechanismen haben sich Intrusion-DetectionSysteme (IDS) als wichtiges Instrument für den Schutz informationstechnischer Systeme erwiesen. Die meisten heute eingesetzten IDS realisieren eine Signaturanalyse. Hierbei werden protokollierte Ereignisse mit vordefinierten Mustern (Signaturen), die auf IT-Sicherheitsverletzungen hindeuten verglichen. Insbesondere für Systeme, ...

متن کامل

Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software

Grundsätzlich ist es erwünscht, dass die IT-Sicherheit eines Unternehmens so hoch ist, dass jeder Missbrauch und jedes Eindringen in die ITInfrastrukturen im Vorfeld verhindert werden kann. Da es aber keine Möglichkeit gibt IT-Infrastrukturen so abzusichern, dass ein Einbruch und Missbrauch völlig ausgeschlossen werden können, wird in sicherheitskritischen IT-Infrastrukturen die Möglichkeit ben...

متن کامل

Anonyme Kommunikation in verteilt organisierten Gitterstrukturen

Es wird ein Kommunikationsschema vorgestellt, das auf Basis von regelmäßigen, dezentral organisierten Gitterstrukturen anonyme Kommunikation unter den Gitterknoten ermöglicht. Für den Empfänger einer Nachricht ist nicht ersichtlich, wer die Nachricht abgesetzt hat. Ein Angreifer, der die Kommunikation zwischen den Knoten beobachtet, kann zwar erkennen, dass Nachrichten zugesellt, vermittelt und...

متن کامل

Basissoftware für selbstorganisierende Infrastrukturen für vernetzte mobile Systeme

In der Informationstechnologie haben zwei große Trends in den letzten Jahren für massive Veränderungen gesorgt, nämlich die zunehmende Mobilität von Rechnern bzw. Geräten mit grundlegender IT-Ausstattung sowie die weiträumig verfügbaren drahtlosen Kommunikationsmöglichkeiten. Auf der Basis dieser Technologien ergeben sich ganz neue Anwendungsmöglichkeiten, die vor allem die Tatsache nutzen, das...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2005