Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Enriching Network Security Analysis with Time Travel
TAILIEUCHUNG - Enriching Network Security Analysis with Time Travel
Competitors. Monitoring the network could be used for corporate research; for exam- ple, gathering info about how a company uses electricity, from which utility, and for what loads. The curious party could be a competing utility, or a manufacturer of more electrically efficient equipment. Human error. This can affect control system implementation (thus the need for com- missioning), key sharing, network administration, physical security, upgrades, flaws in software and hardware development, etc. . | Enriching Network Security Analysis with Time Travel Gregor Maier TU Berlin DT Labs Anja Feldmann TU Berlin DT Labs Robin Sommer ICSI LBNL Vern Paxson ICSI UC Berkeley Holger Dreger Siemens aG Corporate Technology Fabian Schneider TU Berlin DT Labs ABSTRACT In many situations it can be enormously helpful to archive the raw contents of a network traffic stream to disk to enable later inspection of activity that becomes interesting only in retrospect. We present a Time Machine TM for network traffic that provides such a capability. The TM leverages the heavy-tailed nature of network flows to capture nearly all of the likely-interesting traffic while storing only a small fraction of the total volume. An initial proof-of-principle prototype established the forensic value of such an approach contributing to the investigation of numerous attacks at a site with thousands of users. Based on these experiences a rearchitected implementation of the system provides flexible high-performance traffic stream capture indexing and retrieval including an interface between the TM and a real-time network intrusion detection system NIDS . The NIDS controls the TM by dynamically adjusting recording parameters instructing it to permanently store suspicious activity for offline forensics and fetching traffic from the past for retrospective analysis. We present a detailed performance evaluation of both stand-alone and joint setups and report on experiences with running the system live in high-volume environments. Categories and Subject Descriptors Computer-Communication Networks Network Operations - Network monitoring General Terms Measurement Performance Security Keywords Forensics Packet Capture Intrusion Detection 1. INTRODUCTION When investigating security incidents or trouble-shooting performance problems network packet traces especially those with full payload content can prove invaluable. Yet in many operational environments wholesale recording and retention of entire data .
Phong Châu
57
12
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Remote Access Clients E75.20 Upgrading from SecureClient/SecuRemote NGX on NGX R65 SmartCenter Server
26
54
0
Remote Access Clients E75.20 Upgrading from SecureClient/SecuRemote NGX on R70.40 Security Management
26
64
0
Remote Access Clients E75.20 Upgrading from SecureClient/SecuRemote NGX on R71 or R75 Security Management
27
58
0
Remote Access Clients for Windows 32-bit/64-bit E75.20 Administration Guide
119
61
0
Remote Access Clients for Windows 32-bit/64-bit E75.20 Release Notes
14
57
0
BYPASSING NETWORK ACCESS CONTROL SYSTEMS
1
87
0
Module 5: Configuring Access for Remote Clients and Networks
30
47
0
Endpoint Security VPN for Windows 32-bit/64-bit E75.20 User Guide
16
59
0
Advanced Routing Suite CLI R75.40 Reference Guide
493
56
0
Anti-Bot and Anti-Virus R75.40 Administration Guide
66
54
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462336
61
Giới thiệu :Lập trình mã nguồn mở
14
25915
79
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11335
542
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10543
466
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9835
108
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8885
1161
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8499
426
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8098
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7709
1788
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
7240
268
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Remote Access Clients
Different Management Servers
The Configuration File
Configuring Gateways
SecureClient Features
Endpoint Security
Endpoint Security VPN CLI
công nghệ thông tin
tin học
microsoft office
computer network
internet
Maintaining ISA Server
Management Interface
VPN server
Integrated functionality
Web caching
Enhanced Performance
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Gia đình vui nhộn
4
391
3
23-12-2024
THE ANTHROPOLOGY OF ONLINE COMMUNITIES BY Samuel M.Wilson and Leighton C. Peterson
19
223
4
23-12-2024
Data Structures and Algorithms - Chapter 8: Heaps
41
188
5
23-12-2024
Giáo trình phân tích phương trình vi phân viết dưới dạng thuật toán đặc tính của hệ thống p1
5
161
1
23-12-2024
Quy Trình Canh Tác Cây Bông Vải
8
164
3
23-12-2024
Bảng màu theo chữ cái – V
11
163
2
23-12-2024
báo cáo hóa học:" Perceptions of rewards among volunteer caregivers of people living with AIDS working in faith-based organizations in South Africa: a qualitative study"
10
156
1
23-12-2024
Word Games with English 1
65
137
1
23-12-2024
báo cáo khoa học: "Malignant peripheral nerve sheath tumor arising from the greater omentum: Case report"
4
140
1
23-12-2024
Chủ đề 3 : SỰ CÂN BẰNG CỦA VẬT RẮN (4 tiết)
9
206
1
23-12-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8098
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7709
1788
Ebook Chào con ba mẹ đã sẵn sàng
112
4406
1371
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
6273
1266
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8885
1161
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3835
680
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3917
609
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4700
565
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11335
542
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4501
490
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.