Doprava zdarma se Zásilkovnou nad 1 499 Kč
PPL Parcel Shop 54 Balík do ruky 74 Balíkovna 49 PPL 99 Zásilkovna 54

Privacy-Respecting Intrusion Detection

Jazyk AngličtinaAngličtina
Kniha Pevná
Kniha Privacy-Respecting Intrusion Detection Ulrich Flegel
Libristo kód: 05247799
Nakladatelství Springer-Verlag New York Inc., října 2007
With our society's growing dependency on information technology systems (IT), IT security is crucial... Celý popis
? points 331 b
3 313
Skladem u dodavatele v malém množství Odesíláme za 12-17 dnů

30 dní na vrácení zboží


Mohlo by vás také zajímat


Dry Scrubbing Technologies for Flue Gas Desulfurization Ohio Coal Development Office / Brožovaná
common.buy 6 578
Ninth Hour Alice McDermott / Brožovaná
common.buy 286
Serengeti Songs Chris McCully / Brožovaná
common.buy 554
Philosophy of Action Lilian OBrien / Brožovaná
common.buy 3 284
Representation of Lie Groups and Special Functions N. Y. Vilenkin / Brožovaná
common.buy 7 468
Připravujeme
Principles Of Quantum General Relativity Eduard Prugovecki / Pevná
common.buy 3 484
Phantasies of a Love Thief Barbara Stoler Miller / Pevná
common.buy 3 473
Observational Evidence for Black Holes in the Universe Sandip K. Chakrabarti / Pevná
common.buy 3 029
Consuming Whiteness Stefanie Affeldt / Brožovaná
common.buy 1 635

With our society's growing dependency on information technology systems (IT), IT security is crucial. To properly respond to misuse or abusive activity in IT systems, one needs to establish the capability to detect and understand improper activity. Intrusion Detection Systems observe activity occurring in the IT system, record these observations in audit data, and analyze collected audit data to detect misuse. Collecting and processing audit data for misuse detection conflicts with expectations and rights of system users regarding their privacy. A viable solution is replacing personal data with pseudonyms in audit data. Privacy-Respecting Intrusion Detection introduces technical purpose binding, restricting the linkability of pseudonyms in audit data, to the amount required for misuse detection. Also, it limits the recovery of original personal data to pseudonyms involved in a detected misuse scenario. This book includes case studies with constructively validated solutions by providing algorithms.

Darujte tuto knihu ještě dnes
Je to snadné
1 Přidejte knihu do košíku a zvolte doručit jako dárek 2 Obratem vám zašleme poukaz 3 Kniha dorazí na adresu obdarovaného

Přihlášení

Přihlaste se ke svému účtu. Ještě nemáte Libristo účet? Vytvořte si ho nyní!

 
povinné
povinné

Nemáte účet? Získejte výhody Libristo účtu!

Díky Libristo účtu budete mít vše pod kontrolou.

Vytvořit Libristo účet