An orchestration approach for unwanted Internet traffic identification

E Feitosa, E Souto, DH Sadok - Computer Networks, 2012 - Elsevier
A simple examination of Internet traffic shows a wide mix of relevant and unwanted traffic.
The latter is becoming increasingly harmful to network performance and service availability …

A service based approach to a new generation of intrusion detection systems

A Bosin, N Dessì, B Pes - 2008 Sixth European Conference on …, 2008 - ieeexplore.ieee.org
Intrusion Detection Systems (IDSs) aim at detecting malicious or unauthorized activities
targeting a network and its resources. Usually engineered as self-contained applications …

Game-theoretic approach for partial sharing of information

M Raweewan, WG Ferrell - The 2nd IEEE Asia-Pacific Service …, 2007 - ieeexplore.ieee.org
This paper presents an integrated methodology to support decision making in cooperation
through interorganizational information sharing. The methodology employs game-theoretic …

A service oriented communication model for high speed intrusion detection systems

M Rouached, H Sallay - International Journal of Business …, 2014 - inderscienceonline.com
The growing need for information sharing among different networks poses a great security
challenge. One of the key aspects of this challenge is deploying intrusion detection systems …

[PDF][PDF] Gestão de Riscos

JEM de Sá Brandão, J da Silva Fraga - IPEA) Brasília DF - researchgate.net
A gestão de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança,
para auxiliar na tomada de decisões estratégicas. Ela envolve um processo organizado e …

Composições de IDSs: viabilizando o monitoramento de segurança em ambientes de larga escala

JEMS Brandão - 2007 - repositorio.ufsc.br
A crescente necessidade de compartilhamento de informações entre organizações
parceiras ou membros de organizações virtuais envolve um grande desafio de segurança …

Comunicação segura na composição de IDSs e seus custos

PM Mafra - 2006 - repositorio.ufsc.br
Os sistemas de detecção de intrusão geralmente são projetados para funcionar solitários
em redes locais. Estes sistemas não prevêem a integração com outras ferramentas de …