Anbieter: Ammareal, Morangis, Frankreich
Softcover. Zustand: Bon. Légères traces d'usure sur la couverture. Edition 2003. Ammareal reverse jusqu'à 15% du prix net de cet article à des organisations caritatives. ENGLISH DESCRIPTION Book Condition: Used, Good. Slight signs of wear on the cover. Edition 2003. Ammareal gives back up to 15% of this item's net price to charity organizations.
Anbieter: Der Ziegelbrenner - Medienversand, Bremen, Deutschland
EUR 6,00
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbEinband an den Kanten etwas bestossen, sonst gut erh., 70 S., kart. Vorgelegt 1999 als Diplomarbeit an der Technischen Universität Darmstadt, Fachbereich Elektrotechnik und Informationstechnik, Institut für Datentechnik, Lehrstuhl für Industrielle Prozeß- und Systemkommunikation, Gramm 600.
Anbieter: Better World Books Ltd, Dunfermline, Vereinigtes Königreich
Erstausgabe
EUR 6,44
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Good. 1st. Ships from the UK. Used book that is in clean, average condition without any missing pages.
Anbieter: BooksRun, Philadelphia, PA, USA
EUR 8,24
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: Fair. 1. The item might be beaten up but readable. May contain markings or highlighting, as well as stains, bent corners, or any other major defect, but the text is not obscured in any way.
EUR 17,95
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - Academic Paper from the year 2019 in the subject Computer Science - IT-Security, grade: 2.1, Bochum University of Applied Sciences (Information Technology), course: IT security, language: English, abstract: There are various advanced intelligent home security applications operating with different systems. However, this report focuses on an effective, practical, and economically efficient GSM module integrated with IR sensors. This system is designed to detect intrusions and respond through alarm systems that restrict entry by activating various lock mechanisms to secure the premises. The system functionality of this embedded home security application is integrated with facial recognition software and Artificial Intelligence technology such as voice detection and motion sensors. The functionality of this system is easy to understand thus the users do not require advanced knowledge and skills in Information Technology. The system is user-friendly in terms of power consumption, maintenance, optimization, and allows for device interoperability.The proposed home security system integrates various components and subsystems of the IR sensors into a specially designed GSM module to come up with a functional single automated architecture that functions effectively in a wide range of intelligent home environments (Isa and Sklavos, 2017). The figure below illustrates the architecture diagram of the home security system with the design set up and connectivity of its various modules.In the current era of modern technology, the issue of home security is paramount as the burglars advanced their intrusion techniques using various applications of cutting-edge technology. The need to secure our homes arises due to due to the need to protect various important documents, property, and life. This has necessitated the development of intelligent systems that are implemented through application-based technologies to automate home security systems. The Idea of Intelligent homes is based on digital systems such as wireless technologies that are fitted with Artificial Intelligence Systems to perform certain predetermined tasks. The AI systems provide the homeowners with real-time feedback and are able to respond accordingly to various security concerns.The advancement in technology has been responsible for the development of digital home security applications allow for real-time communication and emergency response by monitoring factors such as temperature and home lighting. The automated home security systems additionally secure homes by integrating the automated user-authentication software that prevents break-ins and track illegal intrusions within and around the home.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
EUR 17,95
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - Research Paper (undergraduate) from the year 2015 in the subject Computer Science - IT-Security, , language: English, abstract: This paper investigates the rise in popularity of MANETs (Mobile Ad Hoc Networks) and discusses their valuable role in all manner of situations that require a rapid deployment, and a highly flexible and dynamic approach to mobile networking. The paper examines the advantages, along with the limitations of MANETs, and identifies many of the current security concerns. Examining these concerns has exposed DoS attacks as being of high priority when planning for, and provisioning a secure network. The role of the IDS has been identified as being a crucial element in the security requirements.However, it has also been identified that the IDS is not a single solution, and that there are a number of options available, each suited to a particular scenario. Many of the IDS solutions have been identified as being complex and difficult to administer and maintain, and can lead to aggressive resource consumption.In conclusion to this paper it is felt that there is further work to be done to `develop a low resource intensive node based IDS design methodology to help protect MANET nodes from DoS attacks'.
Anbieter: preigu, Osnabrück, Deutschland
EUR 17,95
Währung umrechnenAnzahl: 5 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Improving Intrusion Detection in MANETs. Researching Systems in Mobile Ad Hoc Networks | Andy Reed | Taschenbuch | 28 S. | Englisch | 2015 | GRIN Verlag | EAN 9783668107977 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu.
EUR 17,95
Währung umrechnenAnzahl: 5 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Home Security Systems. Intrusion Detection with GSM | Washington Mutwiri | Taschenbuch | 24 S. | Englisch | 2020 | GRIN Verlag | EAN 9783346089540 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu.
Anbieter: Better World Books, Mishawaka, IN, USA
Erstausgabe
EUR 6,65
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbZustand: Very Good. 1st. Used book that is in excellent condition. May show signs of wear or have minor defects.
Anbieter: Better World Books: West, Reno, NV, USA
Erstausgabe
EUR 6,65
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Good. 1st. Former library book; may include library markings. Used book that is in clean, average condition without any missing pages.
Anbieter: Better World Books, Mishawaka, IN, USA
Erstausgabe
EUR 6,65
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbZustand: Good. 1st. Used book that is in clean, average condition without any missing pages.
Verlag: GRIN Verlag, GRIN Verlag Dez 2015, 2015
ISBN 10: 3668107971 ISBN 13: 9783668107977
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 17,95
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -Research Paper (undergraduate) from the year 2015 in the subject Computer Science - IT-Security, , language: English, abstract: This paper investigates the rise in popularity of MANETs (Mobile Ad Hoc Networks) and discusses their valuable role in all manner of situations that require a rapid deployment, and a highly flexible and dynamic approach to mobile networking. The paper examines the advantages, along with the limitations of MANETs, and identifies many of the current security concerns. Examining these concerns has exposed DoS attacks as being of high priority when planning for, and provisioning a secure network. The role of the IDS has been identified as being a crucial element in the security requirements.However, it has also been identified that the IDS is not a single solution, and that there are a number of options available, each suited to a particular scenario. Many of the IDS solutions have been identified as being complex and difficult to administer and maintain, and can lead to aggressive resource consumption.In conclusion to this paper it is felt that there is further work to be done to `develop a low resource intensive node based IDS design methodology to help protect MANET nodes from DoS attacks¿.Books on Demand GmbH, Überseering 33, 22297 Hamburg 28 pp. Englisch.
Verlag: Wiley & Sons, Incorporated, John, 2002
ISBN 10: 0764549499 ISBN 13: 9780764549496
Sprache: Englisch
Anbieter: Better World Books, Mishawaka, IN, USA
EUR 13,85
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Good. Used book that is in clean, average condition without any missing pages.
Anbieter: ThriftBooks-Phoenix, Phoenix, AZ, USA
EUR 5,80
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: Very Good. No Jacket. May have limited writing in cover pages. Pages are unmarked. ~ ThriftBooks: Read More, Spend Less 2.64.
Anbieter: ThriftBooks-Reno, Reno, NV, USA
EUR 5,80
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: Very Good. No Jacket. May have limited writing in cover pages. Pages are unmarked. ~ ThriftBooks: Read More, Spend Less 2.64.
Anbieter: ThriftBooks-Dallas, Dallas, TX, USA
EUR 5,80
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: Very Good. No Jacket. May have limited writing in cover pages. Pages are unmarked. ~ ThriftBooks: Read More, Spend Less 2.64.
Anbieter: ThriftBooks-Atlanta, AUSTELL, GA, USA
EUR 5,80
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Very Good. No Jacket. May have limited writing in cover pages. Pages are unmarked. ~ ThriftBooks: Read More, Spend Less 2.64.
EUR 8,72
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Very Good. 1st. Used book that is in excellent condition. May show signs of wear or have minor defects.
EUR 8,72
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Good. 1st. Former library book; may include library markings. Used book that is in clean, average condition without any missing pages.
EUR 9,45
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbHard Cover. Zustand: Very Good +. Second Edition. 240 x 160mm. pp. 462. English text. A comprehensive and updated volume on intrusion detection systems and implementation. Bound in original blue boards with white lettering to spine and brown and light blue lettering to front cover. Boards and pages clean and tight. 1kg.
Anbieter: Basi6 International, Irving, TX, USA
EUR 30,16
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Brand New. New. US edition. Expediting shipping for all USA and Europe orders excluding PO Box. Excellent Customer Service.
Anbieter: Shakespeare Book House, Rockford, IL, USA
EUR 6,72
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Acceptable. Item in acceptable condition including possible liquid damage. As well answers may be filled in. May be missing DVDs, CDs, Access code, etc. 100%Money-Back Guarantee! Ship within 24 hours!!
EUR 30,27
Währung umrechnenAnzahl: 4 verfügbar
In den WarenkorbZustand: New. pp. 268.
Anbieter: AwesomeBooks, Wallingford, Vereinigtes Königreich
EUR 29,07
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbHardcover. Zustand: New. Intrusion Detection in Distributed Systems: An Abstraction-Based Approach (Advances in Information Security) Brand new item sourced directly from publisher. Packed securely in tight packaging to ensure no damage. Shipped from warehouse on same/next day basis.
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 38,00
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -Inhaltsangabe:Einleitung:Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, daß sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen läßt. 1999 wurde in 37% aller Unternehmen, für die Sicherheit von Bedeutung ist, ID-Produkte benutzt (Vorjahr 29%). Das Sicherheitsniveau dieser Produkte hängt unter anderem wesentlich von der Effizienz des Zusammenwirkens mit anderen Produkten wie z.B. Firewalls ab. Dieses Zusammenwirken ist bisher teilweise noch nicht vorhanden, bzw. noch nicht optimiert. In der vorliegenden Diplomarbeit wird nun ein Ansatz vorgestellt, der durch die aktive Verknüpfung der Komponenten Firewall und IDS die Effizienz beider Systeme steigern und zusätzliche Möglichkeiten erschließen soll. Da diese Kopplung Implikationen auf Design und auszuwählende Mechanismen des zu integrierenden IDS hat, wird hier ein Modell vorgestellt, welches für diesen Zweck optimiert wurde. Die vorliegende Arbeit enthält weiterhin eine detaillierte Beschreibung der exemplarischen Implementierung dieses Modells, sowie die Präsentation und Bewertung erster Einsatzerfahrungen.Inhaltsverzeichnis:Inhaltsverzeichnis:Abbildungsverzeichnis 4Tabellenverzeichnis4Inhaltsverzeichnis5Einleitung71.Sicherh eit in Computersystemen81.1Sicherheitslücken81.2Grundsätzliche Vorgehensweise eines Eindringlings91.3Angriffsarten91.4Gegenmaßnahmen112.Intrusion Detection Systeme122.1IDS-Eigenschaften122.2Klassifizierung von Intrusion Detection Systemen132.3Arbeitsweise eines IDS142.3.1Datenselektion142.3.2Datenanalyse162.3.3IDS-Sprachen192.4Kombination von Firewall und IDS223.Entwurf eines Firewall-IDS243.1Theoretische Modelle243.1.1Das ECA-Modell243.1.2Ein generisches Intrusion Detection Modell273.2Grundlegende IDS-Entwurfskonzepte283.2.1Modellauswahl283.2.2Typ des zu entwerfenden Systems283.2.2Leistungsmerkmale des zu entwerfenden Systems293.2.3Auswahl des Angriffserkennungsmechanismus303.2.4Auswahl der Datenbereitstellung313.2.5Integration der Analysemethoden323.2.6Konzeption der Endlichen Automaten für die Mustererkennung323.2.7Entwurf der IDS-Sprache323.3IDS-spezifische Konkretisierung des ECA-Modells353.4Integration des IDS [¿]Diplomica Verlag, Hermannstal 119k, 22119 Hamburg 76 pp. Deutsch.
Anbieter: preigu, Osnabrück, Deutschland
EUR 38,00
Währung umrechnenAnzahl: 5 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Erstellung eines Intrusion Detection Systems für eine Firewall | Marc Tresse | Taschenbuch | 76 S. | Deutsch | 1999 | [.] | EAN 9783838618654 | Verantwortliche Person für die EU: Dryas Verlag, ein Imprint der Bedey und Thoms Media GmbH, Hermannstal 119k, 22119 Hamburg, kontakt[at]dryas[dot]de | Anbieter: preigu.
EUR 33,51
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New.
Anbieter: SecondSale, Montgomery, IL, USA
EUR 4,04
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Very Good. Item in very good condition! Textbooks may not include supplemental items i.e. CDs, access codes etc.
EUR 28,83
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Very Good. 2008th Edition. Ships from the UK. Used book that is in excellent condition. May show signs of wear or have minor defects.
Verlag: CreateSpace Independent Publishing Platform, 2014
ISBN 10: 1494749696 ISBN 13: 9781494749699
Sprache: Englisch
Anbieter: Best Price, Torrance, CA, USA
EUR 11,58
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: New. SUPER FAST SHIPPING.