Peer-to-Peer Intrusion Detection Systeme für den Schutz sensibler IT-Infrastrukturen
نویسنده
چکیده
Peer-to-Peer (P2P) Systeme haben sich zu einer viel versprechenden Alternative für die Gestaltung von Anwendungen im Internet entwickelt. Die zunehmende Dezentralisierung von Intrusion Detection Systemen sowie der verstärkte Einsatz in mobilen Umgebungen legt die Nutzung des Peer-to-Peer-Prinzips auch für Intrusion Detection Systeme nahe. Erste Ansätze zu P2P Intrusion Detection Systemen wurden vorgeschlagen. Diese Arbeiten nutzen aber bei weitem noch nicht das Potential des P2P-Ansatzes aus. In dem Beitrag werden die Vorteile des Peer-to-Peer-Prinzips für das Intrusion Detection diskutiert. Notwendiger Forschungsbedarf wird aufgezeigt.
منابع مشابه
Smarte Systeme und Services für Freiheit, Recht und Ordnung
Mit diesem Impulsvortrag für den Workshop „Innovative Systeme zur Unterstützung der zivilen Sicherheit: Architekturen und Gestaltungskonzepte“ möchte ich die Diskussion in Bezug auf unterschiedliche Aspekte der zivilen Sicherheit anregen, so z.B. den Bereich „Schutz kritischer Infrastrukturen“. Darüber hinaus werde ich auch innovative Konzepte und Technologien für „smarte Verwaltung im Dienste ...
متن کاملEffiziente Analyseverfahren für Intrusion-Detection-Systeme
In Ergänzung präventiver Mechanismen haben sich Intrusion-DetectionSysteme (IDS) als wichtiges Instrument für den Schutz informationstechnischer Systeme erwiesen. Die meisten heute eingesetzten IDS realisieren eine Signaturanalyse. Hierbei werden protokollierte Ereignisse mit vordefinierten Mustern (Signaturen), die auf IT-Sicherheitsverletzungen hindeuten verglichen. Insbesondere für Systeme, ...
متن کاملNetzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software
Grundsätzlich ist es erwünscht, dass die IT-Sicherheit eines Unternehmens so hoch ist, dass jeder Missbrauch und jedes Eindringen in die ITInfrastrukturen im Vorfeld verhindert werden kann. Da es aber keine Möglichkeit gibt IT-Infrastrukturen so abzusichern, dass ein Einbruch und Missbrauch völlig ausgeschlossen werden können, wird in sicherheitskritischen IT-Infrastrukturen die Möglichkeit ben...
متن کاملAnonyme Kommunikation in verteilt organisierten Gitterstrukturen
Es wird ein Kommunikationsschema vorgestellt, das auf Basis von regelmäßigen, dezentral organisierten Gitterstrukturen anonyme Kommunikation unter den Gitterknoten ermöglicht. Für den Empfänger einer Nachricht ist nicht ersichtlich, wer die Nachricht abgesetzt hat. Ein Angreifer, der die Kommunikation zwischen den Knoten beobachtet, kann zwar erkennen, dass Nachrichten zugesellt, vermittelt und...
متن کاملBasissoftware für selbstorganisierende Infrastrukturen für vernetzte mobile Systeme
In der Informationstechnologie haben zwei große Trends in den letzten Jahren für massive Veränderungen gesorgt, nämlich die zunehmende Mobilität von Rechnern bzw. Geräten mit grundlegender IT-Ausstattung sowie die weiträumig verfügbaren drahtlosen Kommunikationsmöglichkeiten. Auf der Basis dieser Technologien ergeben sich ganz neue Anwendungsmöglichkeiten, die vor allem die Tatsache nutzen, das...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2005