Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
148 Intrusion Detection in mobilen Netzwerken<br />
Inhaltsverzeichnis<br />
7.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149<br />
7.2 Intrusion Detection und angewandte Methoden . . . . . . . . 149<br />
7.2.1 Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149<br />
7.2.2 Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . 150<br />
7.2.3 Signature Detection . . . . . . . . . . . . . . . . . . . . . . . . 152<br />
7.2.4 Compound Detection . . . . . . . . . . . . . . . . . . . . . . . 153<br />
7.2.5 Arten der Angriffe . . . . . . . . . . . . . . . . . . . . . . . . . 154<br />
7.3 Möglichkeiten des Einsatzes von Intrusion Detection . . . . . 154<br />
7.3.1 Netzwerkbasiert und Rechnerbasiert . . . . . . . . . . . . . . . 155<br />
7.3.2 Online und Offline Modus . . . . . . . . . . . . . . . . . . . . . 156<br />
7.3.3 Intrusion Response . . . . . . . . . . . . . . . . . . . . . . . . . 156<br />
7.3.4 Umgang mit Prüfdaten . . . . . . . . . . . . . . . . . . . . . . 157<br />
7.3.5 Weitere Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . 158<br />
7.3.6 Trends und Ziele . . . . . . . . . . . . . . . . . . . . . . . . . . 158<br />
7.4 Probleme und Lösungen in drahtloser Umgebung . . . . . . . 159<br />
7.4.1 Grundsätzliche Probleme . . . . . . . . . . . . . . . . . . . . . 159<br />
7.4.2 Herausforderungen . . . . . . . . . . . . . . . . . . . . . . . . . 160<br />
7.4.3 Vorgehensweise in Infrastruktur-Netzwerken . . . . . . . . . . . 160<br />
7.4.4 Vorgehensweise in Ad Hoc-Netzwerken . . . . . . . . . . . . . . 161<br />
7.5 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162