Left Up Right Intrusion Detection

Erkennungsmethoden von Angriffen

Quelle: Stephan Augsten: "Einführung in die IDS-Erkennung und Analyse von Netzwerkattacken

Signatur basiert - Pattern Matching

Können "Signaturen" nicht verschieden gesehen werden ?

Protocol basiert : Priüfung der Protokollkonformität

Ein Protokoll wird überprüft und fehlerhafte Abläufe gemeldet.

Anormalie Erkennung


Informatik- und Netzwerkverein Ravensburg e.V Rudolf Weber