Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "intrusion detection systems (IDS)" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part II
Autorzy:
Barczak, A.
Orzol, A.
Powiązania:
https://bibliotekanauki.pl/articles/92956.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
IDS tester
Źródło:
Studia Informatica : systems and information technology; 2009, 2(13); 49-61
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A project and implementation of the testing system for Intrusion Detection Systems. Part 1
Autorzy:
Barczak, A.
Orzoł, A.
Powiązania:
https://bibliotekanauki.pl/articles/92864.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
penetration tests
Opis:
In the first part of the article there will be described basic terms and problems concerning IDS discipline and penetration tests. The second part of the article will show the model of the testing system of the Intrusion Detection Systems
Źródło:
Studia Informatica : systems and information technology; 2009, 1(12); 5-13
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection Systems : Model and implementation of a knowledge base of intrusions into the computer system
Autorzy:
Barczak, A.
Tokajuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/92979.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
intrusion detection systems (IDS)
IDS
knowledge base systems
Opis:
There are many complementary approaches to detecting intrusions e.g. behavior based approach, knowledge-based (KB) approach. The paper described the last one. The essential problems of determination of a KB for intrusion detection systems (IDS), prepared of threat signature, architecture of database containing the rules are considered.
Źródło:
Studia Informatica : systems and information technology; 2010, 1-2(14); 13-22
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies