Büschkes / Laskov | Detection of Intrusions and Malware, and Vulnerability Assessment | Buch | 978-3-540-36014-8 | sack.de

Buch, Englisch, Band 4064, 195 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 670 g

Reihe: Lecture Notes in Computer Science

Büschkes / Laskov

Detection of Intrusions and Malware, and Vulnerability Assessment

Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings
1. Auflage 2006
ISBN: 978-3-540-36014-8
Verlag: Springer

Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings

Buch, Englisch, Band 4064, 195 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 670 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-540-36014-8
Verlag: Springer


This book constitutes the refereed proceedings of the Third International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2006, held in Berlin, Germany in July 2006.

The 11 revised full papers presented were carefully reviewed and selected from 41 submissions. The papers are organized in topical sections on code analysis, intrusion detection, threat protection and response, malware and forensics, and deployment scenarios.

Büschkes / Laskov Detection of Intrusions and Malware, and Vulnerability Assessment jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Code Analysis.- Using Type Qualifiers to Analyze Untrusted Integers and Detecting Security Flaws in C Programs.- Using Static Program Analysis to Aid Intrusion Detection.- Intrusion Detection.- An SVM-Based Masquerade Detection Method with Online Update Using Co-occurrence Matrix.- Network–Level Polymorphic Shellcode Detection Using Emulation.- Detecting Unknown Network Attacks Using Language Models.- Threat Protection and Response.- Using Labeling to Prevent Cross-Service Attacks Against Smart Phones.- Using Contextual Security Policies for Threat Response.- Malware and Forensics.- Detecting Self-mutating Malware Using Control-Flow Graph Matching.- Digital Forensic Reconstruction and the Virtual Security Testbed ViSe.- Deployment Scenarios.- A Robust SNMP Based Infrastructure for Intrusion Detection and Response in Tactical MANETs.- A Fast Worm Scan Detection Tool for VPN Congestion Avoidance.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.