Un langage dédié à la détection d'intrusion est un langage dédié qui permet de spécifier les règles d'un système de détection d'intrusion, IDS en anglais, dans le domaine de la sécurité informatique. Ces règles décrivent l'architecture des systèmes à protéger, quelles règles de sécurité l'administrateur souhaite que ces systèmes respectent ou quelles contre-mesures faut il prendre. Un langage permet de détecter des attaques selon plusieurs angles d'attaque, en analysant le comportement du système, ou son écart par rapport à son état normal. La détection des intrusions est réalisée en se basant sur plusieurs techniques comme la mise en place de règles, la description de scénarios et l'utilisation d'alertes. Il existe plusieurs langages qui ont été développés, ainsi que des conférences qui t

Property Value
dbo:abstract
  • Un langage dédié à la détection d'intrusion est un langage dédié qui permet de spécifier les règles d'un système de détection d'intrusion, IDS en anglais, dans le domaine de la sécurité informatique. Ces règles décrivent l'architecture des systèmes à protéger, quelles règles de sécurité l'administrateur souhaite que ces systèmes respectent ou quelles contre-mesures faut il prendre. Un langage permet de détecter des attaques selon plusieurs angles d'attaque, en analysant le comportement du système, ou son écart par rapport à son état normal. La détection des intrusions est réalisée en se basant sur plusieurs techniques comme la mise en place de règles, la description de scénarios et l'utilisation d'alertes. Il existe plusieurs langages qui ont été développés, ainsi que des conférences qui traitent le sujet de la détection d'intrusion. (fr)
  • Un langage dédié à la détection d'intrusion est un langage dédié qui permet de spécifier les règles d'un système de détection d'intrusion, IDS en anglais, dans le domaine de la sécurité informatique. Ces règles décrivent l'architecture des systèmes à protéger, quelles règles de sécurité l'administrateur souhaite que ces systèmes respectent ou quelles contre-mesures faut il prendre. Un langage permet de détecter des attaques selon plusieurs angles d'attaque, en analysant le comportement du système, ou son écart par rapport à son état normal. La détection des intrusions est réalisée en se basant sur plusieurs techniques comme la mise en place de règles, la description de scénarios et l'utilisation d'alertes. Il existe plusieurs langages qui ont été développés, ainsi que des conférences qui traitent le sujet de la détection d'intrusion. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 7613448 (xsd:integer)
dbo:wikiPageLength
  • 30050 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 179255065 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1998 (xsd:integer)
  • 1999 (xsd:integer)
  • 2000 (xsd:integer)
  • 2001 (xsd:integer)
  • 2002 (xsd:integer)
  • 2003 (xsd:integer)
  • 2005 (xsd:integer)
  • 2009 (xsd:integer)
  • 2010 (xsd:integer)
  • 2012 (xsd:integer)
prop-fr:doi
  • 10.100700 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
prop-fr:id
  • Adele (fr)
  • Binder (fr)
  • Panacea (fr)
  • AsmL (fr)
  • CIDF (fr)
  • CISLRetrospec (fr)
  • FormalAnalysisIDS (fr)
  • GraphAnalysis (fr)
  • IDSWebServers (fr)
  • IntrusionAlerts (fr)
  • Lambda (fr)
  • STATL (fr)
  • ScalableApprochGraph (fr)
  • plannerbasedgraph (fr)
  • Adele (fr)
  • Binder (fr)
  • Panacea (fr)
  • AsmL (fr)
  • CIDF (fr)
  • CISLRetrospec (fr)
  • FormalAnalysisIDS (fr)
  • GraphAnalysis (fr)
  • IDSWebServers (fr)
  • IntrusionAlerts (fr)
  • Lambda (fr)
  • STATL (fr)
  • ScalableApprochGraph (fr)
  • plannerbasedgraph (fr)
prop-fr:isbn
  • 0 (xsd:integer)
  • 1 (xsd:integer)
  • 978 (xsd:integer)
prop-fr:issn
  • 302 (xsd:integer)
  • 730 (xsd:integer)
  • 1081 (xsd:integer)
  • 1571 (xsd:integer)
  • 1573 (xsd:integer)
  • 1875 (xsd:integer)
prop-fr:lang
  • en (fr)
  • en (fr)
prop-fr:lireEnLigne
prop-fr:nom
  • Chen (fr)
  • Michel (fr)
  • Robertson (fr)
  • Kahn (fr)
  • Reeves (fr)
  • Cui (fr)
  • Liu (fr)
  • Ning (fr)
  • Wang (fr)
  • Zhang (fr)
  • Su (fr)
  • Ghosh (fr)
  • Jajodia (fr)
  • Zulkernine (fr)
  • Tung (fr)
  • Ben Saad (fr)
  • Vigna (fr)
  • Ammar (fr)
  • Kemmerer (fr)
  • Porras (fr)
  • Ben Fredj (fr)
  • Eckmann (fr)
  • Raihan (fr)
  • Hartel (fr)
  • Cuppens (fr)
  • Al-Shalfan (fr)
  • Bolzoni (fr)
  • Detreville (fr)
  • Etalle (fr)
  • Kher (fr)
  • (fr)
  • Ortalo (fr)
  • Rouached (fr)
  • Sallay (fr)
  • Schnackenberg (fr)
  • Staniford-Chen (fr)
  • Chen (fr)
  • Michel (fr)
  • Robertson (fr)
  • Kahn (fr)
  • Reeves (fr)
  • Cui (fr)
  • Liu (fr)
  • Ning (fr)
  • Wang (fr)
  • Zhang (fr)
  • Su (fr)
  • Ghosh (fr)
  • Jajodia (fr)
  • Zulkernine (fr)
  • Tung (fr)
  • Ben Saad (fr)
  • Vigna (fr)
  • Ammar (fr)
  • Kemmerer (fr)
  • Porras (fr)
  • Ben Fredj (fr)
  • Eckmann (fr)
  • Raihan (fr)
  • Hartel (fr)
  • Cuppens (fr)
  • Al-Shalfan (fr)
  • Bolzoni (fr)
  • Detreville (fr)
  • Etalle (fr)
  • Kher (fr)
  • (fr)
  • Ortalo (fr)
  • Rouached (fr)
  • Sallay (fr)
  • Schnackenberg (fr)
  • Staniford-Chen (fr)
prop-fr:pages
  • 1 (xsd:integer)
  • 34 (xsd:integer)
  • 36 (xsd:integer)
  • 71 (xsd:integer)
  • 105 (xsd:integer)
  • 109 (xsd:integer)
  • 143 (xsd:integer)
  • 150 (xsd:integer)
  • 197 (xsd:integer)
  • 245 (xsd:integer)
  • 247 (xsd:integer)
  • 353 (xsd:integer)
  • 369 (xsd:integer)
prop-fr:prénom
  • Yi (fr)
  • B. (fr)
  • J. (fr)
  • M. (fr)
  • R. (fr)
  • Brian (fr)
  • Dan (fr)
  • Giovanni (fr)
  • Khaled (fr)
  • V. (fr)
  • Richard A. (fr)
  • Feng (fr)
  • Hassen (fr)
  • Ludovic (fr)
  • Mohsen (fr)
  • Peng (fr)
  • Phillip A. (fr)
  • Stuart (fr)
  • F. (fr)
  • W. (fr)
  • Clifford (fr)
  • Adel (fr)
  • M.F. (fr)
  • Majdi (fr)
  • Sandro (fr)
  • Sushil (fr)
  • S.K. (fr)
  • Cedric (fr)
  • Douglas S. (fr)
  • Yun (fr)
  • Damiano (fr)
  • Anyi (fr)
  • JinshuAnyi (fr)
  • Lingyu (fr)
  • Nirnay (fr)
  • Ouissem (fr)
  • Pieter H. (fr)
  • Steven T. (fr)
  • Yi (fr)
  • B. (fr)
  • J. (fr)
  • M. (fr)
  • R. (fr)
  • Brian (fr)
  • Dan (fr)
  • Giovanni (fr)
  • Khaled (fr)
  • V. (fr)
  • Richard A. (fr)
  • Feng (fr)
  • Hassen (fr)
  • Ludovic (fr)
  • Mohsen (fr)
  • Peng (fr)
  • Phillip A. (fr)
  • Stuart (fr)
  • F. (fr)
  • W. (fr)
  • Clifford (fr)
  • Adel (fr)
  • M.F. (fr)
  • Majdi (fr)
  • Sandro (fr)
  • Sushil (fr)
  • S.K. (fr)
  • Cedric (fr)
  • Douglas S. (fr)
  • Yun (fr)
  • Damiano (fr)
  • Anyi (fr)
  • JinshuAnyi (fr)
  • Lingyu (fr)
  • Nirnay (fr)
  • Ouissem (fr)
  • Pieter H. (fr)
  • Steven T. (fr)
prop-fr:périodique
  • Journal of Computer Security (fr)
  • Applied Intelligence (fr)
  • Proceeding ISPACT'10 Proceedings of the 9th WSEAS international conference on Advances in e-activities, information security and privacy (fr)
  • RAID '00 Proceedings of the Third International Workshop on Recent Advances in Intrusion Detection (fr)
  • CIDF Specification Documents (fr)
  • Computer Security – ESORICS 2005 (fr)
  • Engineering Secure Software and Systems (fr)
  • Recent Advances in Intrusion Detection (fr)
  • Trusted Information (fr)
  • Computer Software and Applications Conference, 2005. COMPSAC 2005. 29th Annual International (fr)
  • Proceedings of the 2002 IEEE Symposium on Security and Privacy (fr)
  • CCS '02 Proceedings of the 9th ACM conference on Computer and communications security (fr)
  • Computer Security Applications Conference, 2003. Proceedings. 19th Annual (fr)
  • DARPA Information Survivability Conference and Exposition, 2000. DISCEX '00. Proceedings (fr)
  • Journal of Computer Security (fr)
  • Applied Intelligence (fr)
  • Proceeding ISPACT'10 Proceedings of the 9th WSEAS international conference on Advances in e-activities, information security and privacy (fr)
  • RAID '00 Proceedings of the Third International Workshop on Recent Advances in Intrusion Detection (fr)
  • CIDF Specification Documents (fr)
  • Computer Security – ESORICS 2005 (fr)
  • Engineering Secure Software and Systems (fr)
  • Recent Advances in Intrusion Detection (fr)
  • Trusted Information (fr)
  • Computer Software and Applications Conference, 2005. COMPSAC 2005. 29th Annual International (fr)
  • Proceedings of the 2002 IEEE Symposium on Security and Privacy (fr)
  • CCS '02 Proceedings of the 9th ACM conference on Computer and communications security (fr)
  • Computer Security Applications Conference, 2003. Proceedings. 19th Annual (fr)
  • DARPA Information Survivability Conference and Exposition, 2000. DISCEX '00. Proceedings (fr)
prop-fr:titre
  • A planner-based approach to generate and analyze minimal attack graph (fr)
  • The Common Intrusion Specification Language: a retrospective (fr)
  • A Common Intrusion Detection Framework (fr)
  • A Common Intrusion Specification Language (fr)
  • Binder, a logic-based security language (fr)
  • Constructing attack scenarios through correlation of intrusion alerts (fr)
  • Detecting intrusions specified in a software specification language (fr)
  • ADeLe: An Attack Description Language for Knowledge-Based Intrusion Detection (fr)
  • A stateful intrusion detection system for World-Wide Web servers (fr)
  • A Scalable Approach to Full Attack Graphs Generation (fr)
  • Formal analysis of intrusion detection systems for high speed networks (fr)
  • STATL: An attack language for state-based intrusion detection (fr)
  • An Efficient and Unified Approach to Correlating, Hypothesizing, and Predicting Intrusion Alerts (fr)
  • LAMBDA: A Language to Model a Database for Detection of Attacks (fr)
  • Panacea: Automating Attack Classification for Anomaly-Based Network Intrusion Detection Systems (fr)
  • A planner-based approach to generate and analyze minimal attack graph (fr)
  • The Common Intrusion Specification Language: a retrospective (fr)
  • A Common Intrusion Detection Framework (fr)
  • A Common Intrusion Specification Language (fr)
  • Binder, a logic-based security language (fr)
  • Constructing attack scenarios through correlation of intrusion alerts (fr)
  • Detecting intrusions specified in a software specification language (fr)
  • ADeLe: An Attack Description Language for Knowledge-Based Intrusion Detection (fr)
  • A stateful intrusion detection system for World-Wide Web servers (fr)
  • A Scalable Approach to Full Attack Graphs Generation (fr)
  • Formal analysis of intrusion detection systems for high speed networks (fr)
  • STATL: An attack language for state-based intrusion detection (fr)
  • An Efficient and Unified Approach to Correlating, Hypothesizing, and Predicting Intrusion Alerts (fr)
  • LAMBDA: A Language to Model a Database for Detection of Attacks (fr)
  • Panacea: Automating Attack Classification for Anomaly-Based Network Intrusion Detection Systems (fr)
prop-fr:volume
  • 2 (xsd:integer)
  • 10 (xsd:integer)
  • 36 (xsd:integer)
  • 3679 (xsd:integer)
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • Un langage dédié à la détection d'intrusion est un langage dédié qui permet de spécifier les règles d'un système de détection d'intrusion, IDS en anglais, dans le domaine de la sécurité informatique. Ces règles décrivent l'architecture des systèmes à protéger, quelles règles de sécurité l'administrateur souhaite que ces systèmes respectent ou quelles contre-mesures faut il prendre. Un langage permet de détecter des attaques selon plusieurs angles d'attaque, en analysant le comportement du système, ou son écart par rapport à son état normal. La détection des intrusions est réalisée en se basant sur plusieurs techniques comme la mise en place de règles, la description de scénarios et l'utilisation d'alertes. Il existe plusieurs langages qui ont été développés, ainsi que des conférences qui t (fr)
  • Un langage dédié à la détection d'intrusion est un langage dédié qui permet de spécifier les règles d'un système de détection d'intrusion, IDS en anglais, dans le domaine de la sécurité informatique. Ces règles décrivent l'architecture des systèmes à protéger, quelles règles de sécurité l'administrateur souhaite que ces systèmes respectent ou quelles contre-mesures faut il prendre. Un langage permet de détecter des attaques selon plusieurs angles d'attaque, en analysant le comportement du système, ou son écart par rapport à son état normal. La détection des intrusions est réalisée en se basant sur plusieurs techniques comme la mise en place de règles, la description de scénarios et l'utilisation d'alertes. Il existe plusieurs langages qui ont été développés, ainsi que des conférences qui t (fr)
rdfs:label
  • Langage dédié à la détection d'intrusion (fr)
  • Langage dédié à la détection d'intrusion (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is oa:hasTarget of
is foaf:primaryTopic of