A conceptual architecture for real‐time intrusion monitoring

Artikeleigenschaften
Abstrakt
Zitieren
Furnell, Steven M., and Paul S. Dowland. “A Conceptual Architecture for real‐time Intrusion Monitoring”. Information Management &Amp; Computer Security, vol. 8, no. 2, 2000, pp. 65-75, https://doi.org/10.1108/09685220010321317.
Furnell, S. M., & Dowland, P. S. (2000). A conceptual architecture for real‐time intrusion monitoring. Information Management &Amp; Computer Security, 8(2), 65-75. https://doi.org/10.1108/09685220010321317
Furnell SM, Dowland PS. A conceptual architecture for real‐time intrusion monitoring. Information Management & Computer Security. 2000;8(2):65-7.
Beschreibung

Kann proaktives Monitoring unbefugte Aktivitäten in IT-Systemen wirksam bekämpfen? Dieser Artikel untersucht die Prinzipien der Intrusion-Überwachung und stellt eine konzeptionelle Architektur für ein Echtzeit-Intrusion Monitoring System (IMS) vor. Das IMS begegnet den Einschränkungen traditioneller Authentifizierungsmethoden und zielt darauf ab, proaktives Monitoring und automatische Reaktionen auf vermutete Sicherheitsverletzungen zu ermöglichen. Der Artikel beschreibt die wichtigsten Funktionselemente der IMS-Architektur und erörtert praktische Implementierungsaspekte. Er untersucht die potenziellen Vorteile und Nachteile dieses Ansatzes und gibt Einblicke in seine Effektivität. Diese Forschung legt nahe, dass ein System vom Typ IMS herkömmliche Sicherheitskontrollen ergänzen könnte. Es ist zwar kein vollständiger Ersatz, bietet aber ein effektives Mittel zur Verbesserung des Schutzes und zur Steigerung der allgemeinen IT-Sicherheit. Die Ergebnisse der Studie haben wichtige Implikationen für Organisationen, die ihre Abwehr gegen sowohl externe als auch interne Bedrohungen stärken wollen.

Dieser Artikel leistet einen Beitrag zum Bereich der Informationssicherheit und Computersicherheit, was mit dem Umfang von Information Management & Computer Security übereinstimmt. Durch den Vorschlag einer konzeptionellen Architektur für die Intrusion-Überwachung werden die laufenden Herausforderungen bei der Sicherung von IT-Systemen vor unbefugten Aktivitäten angegangen, ein zentrales Thema der Zeitschrift.

Auffrischen
Zitate
Zitationsanalyse
Die erste Studie, die diesen Artikel zitiert hat, trug den Titel Authentication and Supervision: A Survey of User Attitudes und wurde in 2000. veröffentlicht. Die aktuellste Zitierung stammt aus einer 2018 Studie mit dem Titel Authentication and Supervision: A Survey of User Attitudes Seinen Höhepunkt an Zitierungen erreichte dieser Artikel in 2018 mit 1 Zitierungen.Es wurde in 8 verschiedenen Zeitschriften zitiert., 12% davon sind Open Access. Unter den verwandten Fachzeitschriften wurde diese Forschung am häufigsten von Computers & Security zitiert, mit 3 Zitierungen. Die folgende Grafik veranschaulicht die jährlichen Zitationstrends für diesen Artikel.
Zitate verwendeten diesen Artikel für Jahr