Referências

[1]VAZ, Tiago B., CAMOES, Tassia, ARAÚJO, Gorgonio. “Sistemas de Detecção de Intrusão Livres: suas limitações e uma arquitetura proposta sobre concentração de mensagens e correlacionamento de eventos” – Instituto de Matemática, Universidade Federal da Bahia, 2004.

[2]OLIVEIRA, Anderson K., HIRANO, Leandro T. "Análise de Segurança – Sistemas de Detecção de Intrusão". Universidade Luterana do Brasil , 2008.

[3]Innella, P.; "An Introduction to Intrusion Detection Systems"; Tetrad Digital Integrity, LLC, Dezembro de 2001. Disponível em: http://www.symantec.com/connect/articles/introduction-ids

[4]Innella, P.; The Evolution of Intrusion Detection Systems; Tetrad Digital Integrity, LLC, Novembro de 2001. Disponível em: http://www.symantec.com/connect/articles/evolution-intrusion-detection-systems

[5]Axelsson, Stefan. Intrusion Detection Systems: A Survey and Taxonomy. Dept. of Computer Engineering, Chalmers University of Technology, Sweden, 2000.

[6]SNORT, em http://www.snort.org/

[7]“IDS,what is it and why do we need it ?”, em http://www.ixact.ch/english/pagesnav/framesE4.htm?IN&IN_Im.htm

[8]"Introdução aos Honeypots", em http://www.dicas-l.com.br/arquivo/introducao_aos_honeypots.php

[9]Nava,M. "Ameaças em redes corporativas". Núcleo de Segurança e Redes de Alta Velocidade, USP, São Paulo. Disponível em: http://nsc.lsi.usp.br/arquivos/NSRAV-Ameacas-em-redes-corporativas.pdf

 


anterior | início | próximo