
Efficacia della risposta attiva all'intrusione basata sul tracciamento
Una recensione
Versandkostenfrei!
Versandfertig in 6-10 Tagen
26,99 €
inkl. MwSt.
PAYBACK Punkte
13 °P sammeln!
L'uso della tecnologia della rete di computer in tutte le sfere degli sforzi umani, sia negli affari, nei media sociali e nelle attività accademiche, è notevolmente aumentato. A causa di questo uso eccessivo della rete di computer, una serie di attacchi alla sicurezza è stata messa in scena per frodare utenti insospettabili. L'integrità dei dati, l'accesso non autorizzato e la disponibilità della rete di computer devono essere protetti dalle intrusioni. L'intrusione basata sulla rete è diventata una grande minaccia per i sistemi informativi odierni altamente collegati in rete, perché gl...
L'uso della tecnologia della rete di computer in tutte le sfere degli sforzi umani, sia negli affari, nei media sociali e nelle attività accademiche, è notevolmente aumentato. A causa di questo uso eccessivo della rete di computer, una serie di attacchi alla sicurezza è stata messa in scena per frodare utenti insospettabili. L'integrità dei dati, l'accesso non autorizzato e la disponibilità della rete di computer devono essere protetti dalle intrusioni. L'intrusione basata sulla rete è diventata una grande minaccia per i sistemi informativi odierni altamente collegati in rete, perché gli effetti delle intrusioni sono disastrosi per gli utenti della rete. I meccanismi di sicurezza come l'autenticazione, la crittografia, il controllo degli accessi e il firewall sono usati come difesa, ma non sono in grado di rilevare un'intrusione internamente e contrastarla. Una grande varietà di algoritmi sono stati proposti e implementati per il rilevamento delle intrusioni; e alcuni di questi algoritmi sono: intrusion preventions system (IPS), intrusion response system (IRS) e Tracing based active intrusion response (TBAIR) algorithm. In questa ricerca, l'algoritmo Tracing based active intrusion response (TBAIR) sarà applicato come contromisura e monitoraggio delle attività di un intruso per determinare la sua efficacia.