8.5 Zusammenfassung
In diesem Kapitel wurden existierende Analyseverfahren von Missbrauchserkennungssystemen hinsichtlich ihrer Effizienz untersucht. Dabei stellte sich die Verwendung separater Programm-Module als ineffizient heraus. Für expertensystembasierte Analysen wurde aufgezeigt, dass die Optimierungen des Rete-Algorithmus bei der Missbrauchserkennung nicht ihre volle Wirkung zeigen und teilweise unnötigen Mehraufwand verursachen, wodurch die Effizienz des Ansatzes fragwürdig ist. Deshalb wurden in diesem Kapitel Optimierungsstrategien entwickelt, die strukturelle Eigenschaften und Redundanzen von Signaturen sowie Charakteristika der Analyse zur Effizienzsteigerung ausnutzen. Des Weiteren wurden die entwickelten Optimierungen experimentell untersucht und mit existierenden Verfahren verglichen. Als Ergebnis konnten deutliche Effizienzsteigerungen aufgezeigt werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2007 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
(2007). Analyseverfahren. In: Intrusion Detection effektiv!. X.systems.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-48258-1_8
Download citation
DOI: https://doi.org/10.1007/978-3-540-48258-1_8
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-48251-2
Online ISBN: 978-3-540-48258-1
eBook Packages: Computer Science and Engineering (German Language)