• Non ci sono risultati.

18 1.6 La nuova visione: l’Intrusion Tolerance

N/A
N/A
Protected

Academic year: 2021

Condividi "18 1.6 La nuova visione: l’Intrusion Tolerance"

Copied!
3
0
0

Testo completo

(1)

Indice

Introduzione... 1 1. Computer Security: definizione ed evoluzione

1.1 L'arte della computer security... 5 1.2 Tipi di attacchi... 7 1.3 Tecniche convenzionali di sicurezza………. 12 1.4 Una diversa prospettiva sui metodi di sicurezza……... 14 1.4.1 Le minacce alla Dependability………. 15 1.5 La tecnica di Fault Tolerance……… 18 1.6 La nuova visione: l’Intrusion Tolerance………... 21 2 Intrusion Detection System: descrizione e modelli 2.1 Intrusion Detection System………. 23

1

(2)

2.2 Modello di IDS……… 25

2.3 Il problema dei falsi positivi e dei falsi negativi…….. 27

2.4 Classificazione degli IDS………. 29

2.4.1 Host-based e Network-based IDS……… 29

2.4.2 Stateful e Stateless IDS……… 32

2.4.3 Centralized IDS e Distribuited IDS………. 33

2.4.4 IDS passive e IDS attivi………... 35

2.5 Anomaly-based e Misuse-based IDS……… 36

2.6 Lo stato dell’arte di IDS………... 40

3 Il metodo degli Sketch 3.1 Il concetto di Sketch……….. 43

3.2 Le funzioni hash……… 44

3.3 Campi di applicazione delle funzioni hash…………... 48

3.4 La teoria dell’Universal Hashing……….. 50

3.5 Le funzioni 4-universal hashing……… 52

3.6 Data source utilizzati………. 54

3.7 Descrizione del codice sul metodo degli sketch…...………. 58

3.8 La costruzione dello Sketch…….……….. 59

2

(3)

4 Algoritmi di compressione

4.1 La Teoria dell’Informazione………... 61

4.2 Il concetto di entropia………. 65

4.3 La ridondanza e gli algoritmi di compressione……….. 69

4.4 L’algoritmo di compressione lzw………...… 72

4.5 IDS basato sull’algoritmo lzw……… 78

5 L’Anomaly detection: i risultati ottenuti 5.1 L’operazione di Anomaly detection……… 81 5.2 Risultati ottenuti………. 85

Conclusioni……… 114

Bibliografia……….... 117

Ringraziamenti………. 119

3

Riferimenti

Documenti correlati

4 Se il problema persiste dopo un ripristino delle impostazioni di fabbrica, esegui il backup di tutti i dati sul computer, quindi porta il computer e la prova d'acquisto presso

1.3.2 Definire il termine sistema operativo e identificare alcuni comuni sistemi operativi per computer e dispositivi elettronici.. 1.3.3 Identificare alcuni esempi comuni

Dunque con la realizzazione di processori su Circuiti Integrati Dunque con la realizzazione di processori su Circuiti Integrati viene evidenziata agli inizi degli anni ’80

Grazie alla compatibilità di liaguaggio (M&DOS' IRM'* compatibile) è infatti possibile utilizzare pro- grammi professionali delle principali software house del

This phantom RAM disk or virtual disk drive may be used to hold data for processing or may run frequently used programs in a location that does not compete for conventional RAM..

Soluzione degli esercizi del primo esonero di Calcolo Differenziale ed Integrale I e

La sequenza di ricerca della periferica di boot è impostata nella configurazione del BIOS del computer che risulta essere la locazione ove potere agire per modificarla.. I computer

I computer portatili, maneggevoli e leggeri ma potenti al tempo stesso, sono uno strumento che gli interpreti usano ormai da anni, anche in cabina.. Consentono l'accesso a documenti,