Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur

dc.contributor.authorAbendroth, Jörg
dc.date.accessioned2006-08-16T12:11:33Z
dc.date.available2006-08-16T12:11:33Z
dc.date.issued2004-07
dc.description.abstractZugangskontrolle und Intrusion Detection werden oft separat behandelt. Zur Erkennung von Schutzzielverletzungen wird hauptsächlich der Datenverkehr eines Netzwerkes ausgewertet - dies geschieht in einer passiven Weise. Aktive Strategien zum Erkennen von Angriffen sind nur durch neue Zugriffskontrollsysteme und kontrollierte Machtteilung möglich. In dem vorliegenden Beitrag wird eine neue Kategorisierung von Zugriffskontrollsysteme vorgestellt und insbesondere auf die kontrollierte Machtteilung eingegangen. Es wird gezeigt wie neue aktive Strategien zur Schutzzielverletzungserkennung möglich werden. Diese Strategien erlauben auch den Missbrauch berechtigter Benutzer, die ihre Befugnisse missbrauchen, zu erkennen. Ebenso können nun bekannte Ideen aus der SPAM Bekämpfung in die Zugangskontrolle übernommen werden. Ein Prototyp wurde mittels der ASCap Architektur implementiert und zeigt, dass die vorgestellten Techniken einsetzbar sind.de
dc.format.extent381191 bytes
dc.format.mimetypeapplication/pdf
dc.identifier.citationJoerg Abendroth: Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur. In Flegel, U.; Meier, M. (Eds.): Proc. of the International GI Workshop on Detection of Intrusions and Malware & Vulnerability Assessment, number P-46 in Lecture Notes in Informatics, pp. 99-112, Dortmund, Germany, July 2004, Köllen Verlag; ISBN 3-88579-365-X.de
dc.identifier.urihttp://hdl.handle.net/2003/22777
dc.identifier.urihttp://dx.doi.org/10.17877/DE290R-2010
dc.language.isode
dc.publisherGesellschaft für Informatikde
dc.relation.ispartofDIMVA 2004, July 6-7, Dortmund, Germanyen
dc.relation.ispartofseriesLecture Notes in Informatics;P-46en
dc.subjectIntrusion Detectionen
dc.subjectZugangskontrollede
dc.subject.ddc004
dc.titleAktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitekturde
dc.typeTextde
dc.type.publicationtypeconferenceObjecten
dcterms.accessRightsopen access

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
DIMVA2004-Abendroth.pdf
Size:
372.26 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.91 KB
Format:
Item-specific license agreed upon to submission
Description:

Collections