[BSI] Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT Sicherheit in Deutschland 2016. Frankfurt am Main 2016.
[PwC] PwC, Anzahl der jährlichen Cyberangriffe weltweit in den Jahren 2009 bis 2014 (im Millionen).
https://de.statista.com/statistik/daten/studie/348766/umfrage/jaehrliche-anzahl-von-internetangriffen-weltweit/
o.O. o.J., Abruf: 2016-11-16.
[Eckert] Claudia Eckert: IT-Sicherheit, Konzepte – Verfahren – Protokolle. 8. Auflage, Oldenburg Verlag, München 2013.
[García-Teodoro et al.] Pedro García-Teodoro, Jesus E. Díaz-Verdejo, Gabriel Maciá-Fernández, Erique Vázquez: Anomaly-based network intrusion detection: Techniques, systems and challenges.
In: Computers & Science. Nr. 28, 2009, S. 18-28.
[Godoy Stênico, Ling] Jeferson W. de Godoy Stênico, Lee L. Ling: Network Traffic Monitoring and Analysis.
In: Al-Sakib K. Pathan: The State of the Art in Intrusion Prevention and Detection. Taylor & Francis Group. Boca Raton 2014, S. 23-46.
[Leopold et al.] Helmut Leopold, Florian Skopik, Thomas Bleier, Josef Schröfl, Mike Fandler, Roland Ledinger, Timo Mischitz: Einleitung zum Cyber Attack Information System. In: Cyber Attack Information System. Springer-Verlag, Berlin, Heidelberg 2015, S. 1 - 12.
[Milliken] Jonny Milliken: Introduction to Wireless Intrusion Detection Systems. In: Al-Sakib K. Pathan: The State of the Art in Intrusion Prevention and Detection.
Taylor & Francis Group. Boca Raton 2014, S. 335-360.
[Baier, Abt] Harald Baier, Sebastian Abt: Abschlussbericht zum FHprofUnt Verbundprojekt Institutional Network and Service Provider Anomaly Inspection (INSAIN):
Ergebnisse des Verbundpartners Hochschule Darmstadt. Darmstadt 2015.
[Boggs et al.] Nathaniel Boggs, Sharath Hiremagalore, Angelos Stavrou, Salvatore J. Stolfo: Cross-Domain Collaborative Anomaly Detection: So Far Yet So Close.
In: Robin Sommer, Davide Balzarotti, Gregor Maier (Hrsg.): Recent Advances in Intrusion De-tection. Springer-Verlag, Berlin, Heidelberg 2011, S. 142-160.
[Dreher, Kehrer] Andreas Dreher, Stephan Kehrer: Schlussbericht zum Teilvorhaben „Spezifizierung und Implementierung eines Anomaliedetektors für industrielle Netzwerkgeräte auf
Geräteebene und in der Netzwerktopologie“. Neckartenzlingen 2014.
[Fiedler et al.] Roman Fiedler, Florian Skopik, Thomas Mandl, Kurt Einzinger: Erkennen von Anomalien und Angriffsmustern.
In: Cyber Attack Information System. Springer-Verlag, Berlin, Heidelberg 2015, S. 89-118.
[Gad] Rüdiger Gad: Schlussbericht ‚innovative Anomaly- and Intrusion-Detection (iAID)‘ Teilvorhaben: ‚Anomaly Detection and Response System (AdaRS)‘. Frankfurt am Main 2015.
[Gates et al.] Christopher Gates, Ninghui Li, Zenglin Xu, Suresh N. Chari, Ian Molloy, Youngja Park: Detecting Insider Information Theft Using Features from File Access Logs. In:
Miroslaw Kutylowski, Jaideep Vaidya (Hrsg.): Computer Security – ESORICS 2014: 19th European Symposium on Research in Computer Security, Wroclaw, Poland, September 7-11, 2014. Proceedings,
Part I. Springer-Verlag, Cham, Heidelberg, New York, Dordrecht, London 2014, S. 383-400.
[Manadhata et al.] Pratyusa K. Manadhata et al.: Detecting Malicious Domains via Graph Inference. In: Miroslaw Kutylowski, Jaideep Vaidya (Hrsg.): Computer Security – ESORICS 2014: 19th
European Symposium on Research in Computer Security, Wroclaw, Poland, September 7-11, 2014. Proceedings, Part I. Springer-Verlag, Cham, Heidelberg, New York, Dordrecht, London 2014, S. 1-18.
[Mehdi, Khalid, Khayam] Syed A. Mehdi, Junaid Khalid, Syed A. Khayam: Revisiting Traffic Anomaly Detection Using Software Defined Networking. In: Robin Sommer, Davide Balzarotti,
Gregor Maier (Hrsg.): Recent Advances in Intrusion Detection. Springer-Verlag, Berlin, Heidelberg 2011, S. 161-180.
[Meier] Michael Meier: Abschlussbericht für das Teilvorhaben „Erkennung von Anomalien“ (EvA) im Verbundprojekt „Monitoring durch Informationsfusion und Klassifikation zur
Anomalieerkennung“ (MonIKA). Wachtberg 2014.
[Mezini] Mira Mezini: ACCEPT Anomaliemanagement in Computersystemen durch Complex Event Processing Technologie (Anomaly Management in computer systems through complex event processing technology).
Darmstadt 2015.
[Salem, Stolfo] Malek B. Salem, Salvatore J. Stolfo: Modeling User Search Behavior for Masquerade Detection. In: Robin Sommer, Davide Balzarotti, Gregor Maier (Hrsg.):
Recent Advances in Intrusion Detection. Springer-Verlag, Berlin, Heidelberg 2011, S. 181-200.
[Wübbeling, Elsner, Meier] Matthias Wübbeling, Till Elsner, Michael Meier: Inter-AS Routing Anomalies: Improved Detection and Classification. In: Pascal Brangetto, Markus Maybaum, Jan Stinissen:
Proceedings of 6th International Conference on Cyber Conflict. Tallinn 2014, S. 223-238.