Serveur d'exploration sur la télématique

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Sabotageangriffe auf Kommunikationsinfrastrukturen: Angriffstechniken und Abwehrmaßnahmen

Identifieur interne : 002685 ( Main/Merge ); précédent : 002684; suivant : 002686

Sabotageangriffe auf Kommunikationsinfrastrukturen: Angriffstechniken und Abwehrmaßnahmen

Auteurs : G. Sch Fer

Source :

RBID : ISTEX:9A49EBCABD5B6495116D551709D07E38DC7C26A6

Abstract

Sabotageangriffe, im Englischen auch als „Denial of Service Attacks (DoS-Attacks)“ bezeichnet, zielen darauf ab, die Verfügbarkeit bestimmter Systeme oder Dienste für berechtigte Nutzer zu reduzieren bzw. die entsprechenden Systeme und Dienste vollständig außer Betrieb zu setzen. In diesem Beitrag wird ein Überblick über in Sabotageangriffen verwendete, grundlegende Techniken und prinzipielle Abwehrmaßnahmen gegeben.

Url:
DOI: 10.1515/PIKO.2005.130

Links toward previous steps (curation, corpus...)


Links to Exploration step

ISTEX:9A49EBCABD5B6495116D551709D07E38DC7C26A6

Le document en format XML

<record>
<TEI wicri:istexFullTextTei="biblStruct">
<teiHeader>
<fileDesc>
<titleStmt>
<title xml:lang="de">Sabotageangriffe auf Kommunikationsinfrastrukturen: Angriffstechniken und Abwehrmaßnahmen</title>
<author wicri:is="90%">
<name sortKey="Sch Fer, G" sort="Sch Fer, G" uniqKey="Sch Fer G" first="G." last="Sch Fer">G. Sch Fer</name>
</author>
</titleStmt>
<publicationStmt>
<idno type="wicri:source">ISTEX</idno>
<idno type="RBID">ISTEX:9A49EBCABD5B6495116D551709D07E38DC7C26A6</idno>
<date when="2005" year="2005">2005</date>
<idno type="doi">10.1515/PIKO.2005.130</idno>
<idno type="url">https://api.istex.fr/document/9A49EBCABD5B6495116D551709D07E38DC7C26A6/fulltext/pdf</idno>
<idno type="wicri:Area/Istex/Corpus">003991</idno>
<idno type="wicri:explorRef" wicri:stream="Istex" wicri:step="Corpus" wicri:corpus="ISTEX">003991</idno>
<idno type="wicri:Area/Istex/Curation">003991</idno>
<idno type="wicri:Area/Istex/Checkpoint">001B41</idno>
<idno type="wicri:explorRef" wicri:stream="Istex" wicri:step="Checkpoint">001B41</idno>
<idno type="wicri:doubleKey">0930-5157:2005:Sch Fer G:sabotageangriffe:auf:kommunikationsinfrastrukturen</idno>
<idno type="wicri:Area/Main/Merge">002685</idno>
</publicationStmt>
<sourceDesc>
<biblStruct>
<analytic>
<title level="a" type="main" xml:lang="de">Sabotageangriffe auf Kommunikationsinfrastrukturen: Angriffstechniken und Abwehrmaßnahmen</title>
<author wicri:is="90%">
<name sortKey="Sch Fer, G" sort="Sch Fer, G" uniqKey="Sch Fer G" first="G." last="Sch Fer">G. Sch Fer</name>
</author>
</analytic>
<monogr></monogr>
<series>
<title level="j">Praxis der Informationsverarbeitung und Kommunikation</title>
<title level="j" type="abbrev">Praxis der Informationsverarbeitung und Kommunikation</title>
<idno type="ISSN">0930-5157</idno>
<imprint>
<publisher>Walter de Gruyter GmbH & Co. KG</publisher>
<date type="published" when="2005-09-16">2005-09-16</date>
<biblScope unit="volume">28</biblScope>
<biblScope unit="issue">3</biblScope>
<biblScope unit="page" from="130">130</biblScope>
<biblScope unit="page" to="139">139</biblScope>
</imprint>
<idno type="ISSN">0930-5157</idno>
</series>
<idno type="istex">9A49EBCABD5B6495116D551709D07E38DC7C26A6</idno>
<idno type="DOI">10.1515/PIKO.2005.130</idno>
<idno type="ArticleID">PIKO.28.3.130</idno>
<idno type="Related-article-Href">piko.2005.130.pdf</idno>
</biblStruct>
</sourceDesc>
<seriesStmt>
<idno type="ISSN">0930-5157</idno>
</seriesStmt>
</fileDesc>
<profileDesc>
<textClass></textClass>
<langUsage>
<language ident="de">de</language>
</langUsage>
</profileDesc>
</teiHeader>
<front>
<div type="abstract" xml:lang="de">Sabotageangriffe, im Englischen auch als „Denial of Service Attacks (DoS-Attacks)“ bezeichnet, zielen darauf ab, die Verfügbarkeit bestimmter Systeme oder Dienste für berechtigte Nutzer zu reduzieren bzw. die entsprechenden Systeme und Dienste vollständig außer Betrieb zu setzen. In diesem Beitrag wird ein Überblick über in Sabotageangriffen verwendete, grundlegende Techniken und prinzipielle Abwehrmaßnahmen gegeben.</div>
</front>
</TEI>
</record>

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Ticri/CIDE/explor/TelematiV1/Data/Main/Merge
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 002685 | SxmlIndent | more

Ou

HfdSelect -h $EXPLOR_AREA/Data/Main/Merge/biblio.hfd -nk 002685 | SxmlIndent | more

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Ticri/CIDE
   |area=    TelematiV1
   |flux=    Main
   |étape=   Merge
   |type=    RBID
   |clé=     ISTEX:9A49EBCABD5B6495116D551709D07E38DC7C26A6
   |texte=   Sabotageangriffe auf Kommunikationsinfrastrukturen: Angriffstechniken und Abwehrmaßnahmen
}}

Wicri

This area was generated with Dilib version V0.6.31.
Data generation: Thu Nov 2 16:09:04 2017. Site generation: Sun Mar 10 16:42:28 2024