Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID 2

作者: Michael Sobirey

DOI: 10.1007/978-3-322-91094-3_22

关键词:

摘要: Intrusion Detection stellt eine in Audit integrierte Sicherheitsfunktion zur automatisierten Erkennung von Angriffen Systemen bzw. Netzen dar. Nach einem fragmentarischen Einstieg die Thematik werden prinzipielle Herangehensweisen an Analyse Auditdaten vorgestellt. Ausgehend einer kritischen Wertung der den ITSEC sowie Federal Criteria enthaltenen, fur relevanten Empfehlungen Notwendigkeit und Moglichkeiten Berucksichtigung datenschutzrechtlicher Rahmenbedingungen deren technische Durchsetzung bei Systemgestaltung Einsatz Detection-Systemen erortert. Daran anschliesend wird mit AID2 (adaptive intrusion detection & defense system) ein derzeit Realisierung befindliches Detection-System vorgestellt, dem datenschutzkonformes Systemkonzept zugrundeliegt.

参考文章(8)
Naji Habra, Baudouin Le Charlier, Abdelaziz Mounji, Isabelle Mathieu, ASAX: Software Architecture and Rule-Based Language for Universal Audit Trail Analysis european symposium on research in computer security. pp. 435- 450 ,(1992) , 10.1007/BFB0013912
Kai Rannenberg, Michael Gehrke, Andreas Pfitzmann, Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability? world computer congress on education and society. pp. 579- 587 ,(1992)
Dorothy E. Denning, An Intrusion-Detection Model ieee symposium on security and privacy. pp. 118- 118 ,(1986) , 10.1109/SP.1986.10010
R. H. Irving, C. A. Higgins, F. R. Safayeni, Computerized performance monitoring systems: use and abuse Communications of The ACM. ,vol. 29, pp. 794- 801 ,(1986) , 10.1145/6424.6430
H.S. Vaccaro, G.E. Liepins, Detection of anomalous computer session activity ieee symposium on security and privacy. pp. 280- 289 ,(1989) , 10.1109/SECPRI.1989.36302
H. Debar, M. Becker, D. Siboni, A neural network component for an intrusion detection system ieee symposium on security and privacy. pp. 240- 250 ,(1992) , 10.1109/RISP.1992.213257
K.F. Seiden, J.P. Melanson, The auditing facility for a VMM security kernel ieee symposium on security and privacy. pp. 262- 277 ,(1990) , 10.1109/RISP.1990.63856
H.S. Teng, K. Chen, S.C. Lu, Adaptive real-time anomaly detection using inductively generated sequential patterns ieee symposium on security and privacy. pp. 278- 284 ,(1990) , 10.1109/RISP.1990.63857