Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2007
|
Schriftenreihe: | X.systems.press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIV, 209 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 9783540482512 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022370181 | ||
003 | DE-604 | ||
005 | 20100830 | ||
007 | t | ||
008 | 070328s2007 ad|| m||| 00||| ger d | ||
020 | |a 9783540482512 |9 978-3-540-48251-2 | ||
035 | |a (OCoLC)180956056 | ||
035 | |a (DE-599)BVBBV022370181 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-573 |a DE-384 |a DE-83 |a DE-634 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Meier, Michael |d 1974- |e Verfasser |0 (DE-588)13245730X |4 aut | |
245 | 1 | 0 | |a Intrusion Detection effektiv! |b Modellierung und Analyse von Angriffsmustern |c Michael Meier |
264 | 1 | |a Berlin [u.a.] |b Springer |c 2007 | |
300 | |a XIV, 209 S. |b Ill., graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a X.systems.press | |
502 | |a Zugl.: Cottbus, Techn. Univ., Diss., 2006 u.d.T.: Missbrauchserkennung in IT-Systemen: Modellierung, Beschreibung und Optimierung | ||
650 | 0 | 7 | |a Kryptoanalyse |0 (DE-588)4830502-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 0 | 1 | |a Kryptoanalyse |0 (DE-588)4830502-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m OEBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015579374&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015579374 |
Datensatz im Suchindex
_version_ | 1804136422426279936 |
---|---|
adam_text | INHAITSVERZEICHNIS ABKUERZUNGSVERZEICHNIS XIII* 1 EINLEITUNG 1* 2
IT-SICHERHEIT UND INTRUSION DETECTION 5* 2.1 IT-SICHERHEIT 5* 2.2
SICHERHEITSMECHANISMEN 7* 2.3 INTRUSION-DETECTION-SYSTEME 9* 2.3.1
EREIGNISKOMPONENTEN UND AUDIT 10* 2.3.2 ANALYSE- UND
DATENBANKKOMPONENTEN 12* 2.3.3 REAKTIONSKOMPONENTEN 18* 2.4 FAZIT 19* 3
MISSBRAUCHSERKENNUNG 21* 3.1 SYSTEMMODELL UND INFORMATIONSARTEN 22* 3.2
AKTUELLE HERAUSFORDERUNGEN 25* 3.2.1 FEHLALARME 26* 3.2.2 EFFIZIENTE
ERKENNUNG 27* 3.2.3 FAZIT 28* 4 BEISPIELE 29* 4.1 BEISPIELUMGEBUNG
SOLARIS 29* 4.1.1 SCHWACHSTELLEN 29* 4.1.2 AUDIT-FUNKTION 31* 4.2
BEISPIELATTACKEN 32* 4.2.1 LOGIN-ATTACKE 33* 4.2.2 PATH-ATTACKE 35*
4.2.3 LINK-ATTACKE 37* 4.2.4 NEBENLAEUFIGE LINK-ATTACKE 39* 5 SEMANTISCHE
ASPEKTE VON ANGRIFFSSIGNATUREN 41* 5.1 AKTIVE DATENBANKSYSTEME 42* 5.1
.1 EREIGNISSE IN AKTIVEN DATENBANKEN 42* 5.1.2 UNTERSCHIEDE ZUM
SIGNATURKONZEPT .43* X INHALTSVERZEICHNIS 5.2 EREIGNISSE -
BEGRIFFSEINFUHRUNG 44* 5.3 DIMENSIONEN DER SEMANTIK VON SIGNATUREN 49*
5.4 EREIGNISMUSTER 51* 5.4.1 TYP UND REIHENFOLGE 52* 5.4.2 HAEUFIGKEIT
53* 5.4.3 KONTINUITAET 56* 5.4.4 NEBENLAEUFIGKEIT... 56* 5.4.5
KONTEXTBEDINGUNGEN 57* 5.5 SELEKTION DER SCHRITTINSTANZEN 57* 5.6 KONSUM
VON SCHRITTINSTANZEN 59* 5.6.1 AKTIONSFOLGEN UND AKTIONSSEMANTIK. 60*
5.6.2 AUSWAHL VON SCHRITTKOMBINATIONEN 60* 5.6.3 SCHRITTKOMBINATIONEN
62* 5.7 ZUSAMMENFASSUNG 65* 6 MODELL FUER ANGRIFFSSIGNATUREN 67* 6.1
SIGNATUMETZE - DAS ALLGEMEINE MODELL 67* 6.2 MODELLIERUNGSELEMENTE IM
DETAIL 69* 6.2.1 PLAETZE 69* 6.2.2 TRANSITIONEN 70* 6.2.3 KANTEN 72*
6.2.4 TOKEN 72* 6.2.5 SCHALTREGEL 75* 6.2.6 CHARAKTERISTISCHE
NETZTOPOLOGIEN 80* 6.3 EINE BEISPIELSIMULATION 86* 6.4 FORMALE
DEFINITION EINES SIGNATUMETZES 89* 6.5 AUSDRUCKSSTAERKE 98* 6.5.1
EREIGNISMUSTER 98* 6.5.2 INSTANZSELEKTION 106* 6.5.3 INSTANZKONSUM 106*
6.6 VERWANDTE ANSAETZE 108* 6.6.1 AUTOMATENBASIERTE SIGNATURMODELLIERUNG
108* 6.6.2 GRAPHENBASIERTE SIGNATURMODELLIERUNG 110* 6.6.3 NETZBASIERTE
SIGNATURMODELLIERUNG 110* 6.7 ZUSAMMENFASSUNG 111* 7 BESCHREIBUNG VON
ANGRIFFSSIGNATUREN 113* 7.1 SIGNATURENTWICKLUNG 113* 7.2 REGELBASIERTE
SIGNATURBESCHREIBUNG 115* 7.2.1 EXPERTENSYSTEME 116* 7.2.2
EXPERTENSYSTEMBASIERTE MISSBRAUCHSERKENNUNG 117* INHALTSVERZEICHNIS XI
7.2.3* PROBLEME EXPERTENSYSTEMBASIERTER MISSBRAUCHS- ERKENNUNG 119*
7.2.4* REGELBASIERTE SIGNATURBESCHREIBUNG 123* 7.3* SHEDEL - EINE
EINFACHE EREIGNISBASIERTE* BESCHREIBUNGSSPRACHE 123* 7.3.1
BESCHREIBUNGSELEMENTE VON SHEDEL* 124* 7.3.2* BEISPIELE 127* 7.3.3*
DISKUSSION 131* 7.4 EDL* 132* 7.4.1 BASISKONZEPTE* 132* 7.4.2* BEISPIEL
139* 7.4.3* DISKUSSION 141* 7.5 ALTERNATIVE BESCHREIBUNGSZUGAENGE* 142*
7.6 ZUSAMMENFASSUNG* 144* 8 ANALYSEVERFAHREN* 147* 8.1 STAND DER
TECHNIK* 148* 8.1.1 ABBILDUNG IN SEPARATE PROGRAMM-MODULE 148* 8.1.2
EXPERTENSYSTEMBASIERTE ANALYSEN* 151* 8.2 OPTIMIERUNGSSTRATEGIEN* 159*
8.2.1* STRATEGIE 1: EREIGNISTYPBASIERTE* TRANSITIONSINDIZIERUNG 159*
8.2.2* STRATEGIE 2: TOKENUNABHAENGIGE PRUEFUNG VON INTRA-
EREIGNIS-BEDINGUNGEN 160* 8.2.3* STRATEGIE 3: WERTEBASIERTE
TOKENINDIZIERUNG 161* 8.2.4* STRATEGIE 4: GEMEINSAME AUSDRUECKE 164*
8.2.5* STRATEGIE 5: KOSTENBASIERTE BEDINGUNGSPRIORISIERUNG 165* 8.2.6*
DISKUSSION 166* 8.3 DAS ANALYSEWERKZEUG SAM* 168* 8.4 EXPERIMENTELLE
EVALUIERUNG* 170* 8.4.1* TESTSZENARIO 171* 8.4.2* VORGEHENSWEISE UND
MESSUMGEBUNGEN 176* 8.4.3* MESSERGEBNISSE UND DISKUSSION 177* 8.5
ZUSAMMENFASSUNG* 182* 9 ZUSAMMENFASSUNG UND AUSBLICK* 185* 10 ANHANG*
187* 10.1 SIGNATUR DER NEBENLAEUFIGEN LINK-ATTACKE IN EDL 187* INDEX*
193* LITERATUR* 197*
|
adam_txt |
INHAITSVERZEICHNIS ABKUERZUNGSVERZEICHNIS XIII* 1 EINLEITUNG 1* 2
IT-SICHERHEIT UND INTRUSION DETECTION 5* 2.1 IT-SICHERHEIT 5* 2.2
SICHERHEITSMECHANISMEN 7* 2.3 INTRUSION-DETECTION-SYSTEME 9* 2.3.1
EREIGNISKOMPONENTEN UND AUDIT 10* 2.3.2 ANALYSE- UND
DATENBANKKOMPONENTEN 12* 2.3.3 REAKTIONSKOMPONENTEN 18* 2.4 FAZIT 19* 3
MISSBRAUCHSERKENNUNG 21* 3.1 SYSTEMMODELL UND INFORMATIONSARTEN 22* 3.2
AKTUELLE HERAUSFORDERUNGEN 25* 3.2.1 FEHLALARME 26* 3.2.2 EFFIZIENTE
ERKENNUNG 27* 3.2.3 FAZIT 28* 4 BEISPIELE 29* 4.1 BEISPIELUMGEBUNG
SOLARIS 29* 4.1.1 SCHWACHSTELLEN 29* 4.1.2 AUDIT-FUNKTION 31* 4.2
BEISPIELATTACKEN 32* 4.2.1 LOGIN-ATTACKE 33* 4.2.2 PATH-ATTACKE 35*
4.2.3 LINK-ATTACKE 37* 4.2.4 NEBENLAEUFIGE LINK-ATTACKE 39* 5 SEMANTISCHE
ASPEKTE VON ANGRIFFSSIGNATUREN 41* 5.1 AKTIVE DATENBANKSYSTEME 42* 5.1
.1 EREIGNISSE IN AKTIVEN DATENBANKEN 42* 5.1.2 UNTERSCHIEDE ZUM
SIGNATURKONZEPT .43* X INHALTSVERZEICHNIS 5.2 EREIGNISSE -
BEGRIFFSEINFUHRUNG 44* 5.3 DIMENSIONEN DER SEMANTIK VON SIGNATUREN 49*
5.4 EREIGNISMUSTER 51* 5.4.1 TYP UND REIHENFOLGE 52* 5.4.2 HAEUFIGKEIT
53* 5.4.3 KONTINUITAET 56* 5.4.4 NEBENLAEUFIGKEIT. 56* 5.4.5
KONTEXTBEDINGUNGEN 57* 5.5 SELEKTION DER SCHRITTINSTANZEN 57* 5.6 KONSUM
VON SCHRITTINSTANZEN 59* 5.6.1 AKTIONSFOLGEN UND AKTIONSSEMANTIK. 60*
5.6.2 AUSWAHL VON SCHRITTKOMBINATIONEN 60* 5.6.3 SCHRITTKOMBINATIONEN
62* 5.7 ZUSAMMENFASSUNG 65* 6 MODELL FUER ANGRIFFSSIGNATUREN 67* 6.1
SIGNATUMETZE - DAS ALLGEMEINE MODELL 67* 6.2 MODELLIERUNGSELEMENTE IM
DETAIL 69* 6.2.1 PLAETZE 69* 6.2.2 TRANSITIONEN 70* 6.2.3 KANTEN 72*
6.2.4 TOKEN 72* 6.2.5 SCHALTREGEL 75* 6.2.6 CHARAKTERISTISCHE
NETZTOPOLOGIEN 80* 6.3 EINE BEISPIELSIMULATION 86* 6.4 FORMALE
DEFINITION EINES SIGNATUMETZES 89* 6.5 AUSDRUCKSSTAERKE 98* 6.5.1
EREIGNISMUSTER 98* 6.5.2 INSTANZSELEKTION 106* 6.5.3 INSTANZKONSUM 106*
6.6 VERWANDTE ANSAETZE 108* 6.6.1 AUTOMATENBASIERTE SIGNATURMODELLIERUNG
108* 6.6.2 GRAPHENBASIERTE SIGNATURMODELLIERUNG 110* 6.6.3 NETZBASIERTE
SIGNATURMODELLIERUNG 110* 6.7 ZUSAMMENFASSUNG 111* 7 BESCHREIBUNG VON
ANGRIFFSSIGNATUREN 113* 7.1 SIGNATURENTWICKLUNG 113* 7.2 REGELBASIERTE
SIGNATURBESCHREIBUNG 115* 7.2.1 EXPERTENSYSTEME 116* 7.2.2
EXPERTENSYSTEMBASIERTE MISSBRAUCHSERKENNUNG 117* INHALTSVERZEICHNIS XI
7.2.3* PROBLEME EXPERTENSYSTEMBASIERTER MISSBRAUCHS- ERKENNUNG 119*
7.2.4* REGELBASIERTE SIGNATURBESCHREIBUNG 123* 7.3* SHEDEL - EINE
EINFACHE EREIGNISBASIERTE* BESCHREIBUNGSSPRACHE 123* 7.3.1
BESCHREIBUNGSELEMENTE VON SHEDEL* 124* 7.3.2* BEISPIELE 127* 7.3.3*
DISKUSSION 131* 7.4 EDL* 132* 7.4.1 BASISKONZEPTE* 132* 7.4.2* BEISPIEL
139* 7.4.3* DISKUSSION 141* 7.5 ALTERNATIVE BESCHREIBUNGSZUGAENGE* 142*
7.6 ZUSAMMENFASSUNG* 144* 8 ANALYSEVERFAHREN* 147* 8.1 STAND DER
TECHNIK* 148* 8.1.1 ABBILDUNG IN SEPARATE PROGRAMM-MODULE 148* 8.1.2
EXPERTENSYSTEMBASIERTE ANALYSEN* 151* 8.2 OPTIMIERUNGSSTRATEGIEN* 159*
8.2.1* STRATEGIE 1: EREIGNISTYPBASIERTE* TRANSITIONSINDIZIERUNG 159*
8.2.2* STRATEGIE 2: TOKENUNABHAENGIGE PRUEFUNG VON INTRA-
EREIGNIS-BEDINGUNGEN 160* 8.2.3* STRATEGIE 3: WERTEBASIERTE
TOKENINDIZIERUNG 161* 8.2.4* STRATEGIE 4: GEMEINSAME AUSDRUECKE 164*
8.2.5* STRATEGIE 5: KOSTENBASIERTE BEDINGUNGSPRIORISIERUNG 165* 8.2.6*
DISKUSSION 166* 8.3 DAS ANALYSEWERKZEUG SAM* 168* 8.4 EXPERIMENTELLE
EVALUIERUNG* 170* 8.4.1* TESTSZENARIO 171* 8.4.2* VORGEHENSWEISE UND
MESSUMGEBUNGEN 176* 8.4.3* MESSERGEBNISSE UND DISKUSSION 177* 8.5
ZUSAMMENFASSUNG* 182* 9 ZUSAMMENFASSUNG UND AUSBLICK* 185* 10 ANHANG*
187* 10.1 SIGNATUR DER NEBENLAEUFIGEN LINK-ATTACKE IN EDL 187* INDEX*
193* LITERATUR* 197* |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Meier, Michael 1974- |
author_GND | (DE-588)13245730X |
author_facet | Meier, Michael 1974- |
author_role | aut |
author_sort | Meier, Michael 1974- |
author_variant | m m mm |
building | Verbundindex |
bvnumber | BV022370181 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)180956056 (DE-599)BVBBV022370181 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01651nam a2200385 c 4500</leader><controlfield tag="001">BV022370181</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100830 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070328s2007 ad|| m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540482512</subfield><subfield code="9">978-3-540-48251-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180956056</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022370181</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Meier, Michael</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13245730X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Intrusion Detection effektiv!</subfield><subfield code="b">Modellierung und Analyse von Angriffsmustern</subfield><subfield code="c">Michael Meier</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 209 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">X.systems.press</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Cottbus, Techn. Univ., Diss., 2006 u.d.T.: Missbrauchserkennung in IT-Systemen: Modellierung, Beschreibung und Optimierung</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">OEBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015579374&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015579374</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV022370181 |
illustrated | Illustrated |
index_date | 2024-07-02T17:06:44Z |
indexdate | 2024-07-09T20:56:09Z |
institution | BVB |
isbn | 9783540482512 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015579374 |
oclc_num | 180956056 |
open_access_boolean | |
owner | DE-573 DE-384 DE-83 DE-634 |
owner_facet | DE-573 DE-384 DE-83 DE-634 |
physical | XIV, 209 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Springer |
record_format | marc |
series2 | X.systems.press |
spelling | Meier, Michael 1974- Verfasser (DE-588)13245730X aut Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern Michael Meier Berlin [u.a.] Springer 2007 XIV, 209 S. Ill., graph. Darst. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier X.systems.press Zugl.: Cottbus, Techn. Univ., Diss., 2006 u.d.T.: Missbrauchserkennung in IT-Systemen: Modellierung, Beschreibung und Optimierung Kryptoanalyse (DE-588)4830502-9 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Eindringerkennung (DE-588)4706627-1 s Kryptoanalyse (DE-588)4830502-9 s DE-604 OEBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015579374&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Meier, Michael 1974- Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern Kryptoanalyse (DE-588)4830502-9 gnd Eindringerkennung (DE-588)4706627-1 gnd |
subject_GND | (DE-588)4830502-9 (DE-588)4706627-1 (DE-588)4113937-9 |
title | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern |
title_auth | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern |
title_exact_search | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern |
title_exact_search_txtP | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern |
title_full | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern Michael Meier |
title_fullStr | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern Michael Meier |
title_full_unstemmed | Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern Michael Meier |
title_short | Intrusion Detection effektiv! |
title_sort | intrusion detection effektiv modellierung und analyse von angriffsmustern |
title_sub | Modellierung und Analyse von Angriffsmustern |
topic | Kryptoanalyse (DE-588)4830502-9 gnd Eindringerkennung (DE-588)4706627-1 gnd |
topic_facet | Kryptoanalyse Eindringerkennung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015579374&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT meiermichael intrusiondetectioneffektivmodellierungundanalysevonangriffsmustern |