ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ НА УРОВНЕ ОБЪЕКТНООРИЕНТИРОВАННЫХ УСТРОЙСТВ ХРАНЕНИЯ ДАННЫХ
Аннотация
Полный текст:
PDFЛитература
1 Intrusion Prevention Systems (IPS), NSS Group White Paper. Jan. 2004.
2 Cheswick B., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker // Addison-Wesley. 1994.
3 Porras P., Neumann P. Emerald: Event monitoring enabling responses to anomalous live disturbances // Proc. of National Information Systems Security Conference. 1997.
4 Banikazemi M., Poff D., Abali B. Storage-Based Intrusion Detection for Storage Area Networks (SANs) // Proc. of the 22nd IEEE/13th NASA Goddard Conference on Mass Storage Systems and Technologies. 2005.
5 ANSI INCITS 400-2004 — Information Technology — SCSI Object-Based Storage Device Commands (OSD). Dec. 2004.
6 Pennington A., Strunk J., Griffin J., Soules C., Goodson G., Ganger G. Storage based intrusion detection: Watching storage activity for suspicious behavior // Proc. of the 12th USENIX Security Symposium. 2003.
7 Алферов И. Л. Управление информационными рисками в объектно-ориентированных сетях хранения данных // Безопасность информационных технологий. 2008. № 1.
8 Sivathanu M., Prabhakaran V., etc. Semantically-Smart Disk Systems // Proc. of the 2nd USENIX Conference on File and Storage Technologies, San Francisco. CA. Mar. 2003.
9 Strunk J., Goodson G., Pennington A., Soules C., Ganger G. Intrusion Detection, Diagnosis, and Recovery with Self-Securing Storage. Carnegie Mellon University Technical Report CMU-CS-02-140. May 2002.
10 Ganger G., Economou G., Bielski S. Finding and Containing Enemies Within the Walls with Self-securing Network Interfaces. Carnegie Mellon University Technical Report CMU-CS-03-109. Jan. 2003.
11 Denning D. An Intrusion-Detection Model // IEEE Transactions on Software Engineering. Feb. 1987. SE-13(2). P. 222—232.
12 Farmer D. What are MACtimes? // Dr. Dobb’s Journa. Oct. 2000. 25(10). P. 68—74.
13 Liu P., Jajodia S., McCollum C. Intrusion Confinement by Isolation in Information Systems // IFIP Working Conference on Database Security. 2000. P. 3—18.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.