Weiter Zurück Inhalt

Abbildungsverzeichnis

  1. Man in the Middle-Agriff. Malloy fälscht Signaturen waehrend der Datenuebertragung.
  2. Der klassische Aufbau einer Sicherheitsinfrastruktur.
  3. Zusammenhang zwischen der aktuellen Alarmstufe und dem verwendeten Signatursatz.
  4. Verwendung unterschiedlicher Regelwerke.
  5. Bekanntgabe der Angriffssignatur.
  6. Bei der Nichtverfuegbarkeit von Host3 kann Host1 die Signatur des Angriffs vom Host2 beziehen.
  7. Jede Warnmeldung wird mit einem Zaehler versehen, der bei jedem Hop decrementiert wird. Beim Zählerstand 0 wird die Nachricht verworfen.
  8. Vertrauensbeziehung zwischen Agent1 und Agent2.



Weiter Zurück Inhalt