問題タブ [intrusion-detection]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
980 参照

linux - カスタム プラグインを使用した侵入防止システムの展開 (snort インライン)

Snort ベースの侵入防止システムを導入する必要があります。

私はこれがまったくの初心者なので、あらゆる種類のヘルプ、初心者向けのリファレンスをいただければ幸いです。

また、Snort のドキュメントでは Honeynet Snort Inline Toolkit について説明していますが、それへの利用可能なリンクは 404 を返しています。Honey net で確認しましたが、見つかりませんでした。

また、カスタムプラグインもsnort用に作成できるというドキュメントを読みましたが、そのためのJavaライブラリはありますか?

助けてください。

前もって感謝します

アシッシュ

0 投票する
1 に答える
3466 参照

snort - snortルール:「マルウェア」という単語を含むサイトへのアクセスをログに記録する

ユーザーが「マルウェア」という単語を含むページにアクセスしようとすると、基本的にすべてのパケットをログに記録するsnortのルールを作成しようとしています。これは私が持っているもので、ガイドを求めているだけです。したがって、基本的にWebページにフレーズが含まれると、アラートが表示されます。

0 投票する
1 に答える
640 参照

security - 侵入検知システム、Security+ の質問

Security+ 試験を受けるために勉強しています。このグラフを理解するのに本当に問題があります。私はそれのほとんどを理解しています。誰かが次のことを説明できますか? 代替テキスト

  1. この図に 2 つのセンサーがあり、両方ともアナライザーを指しているのはなぜですか?

  2. セキュリティ ポリシーがブロックではないのはなぜですか?

  3. 「トレンドとレポート」に入力がないのはなぜですか?

  4. この絵をこのように書き直して、同じ意味を持つことができますか? 代替テキスト

これは私を本当に混乱させます。

0 投票する
1 に答える
589 参照

snort - SNORT IDS からの侵入防止システムの実装

現在、 Fedora 14 に Snort 2.9.0.4 をインストールしています。Snort IDS モードは完全に動作しています。Snort IDS から IPS を実装したいと考えています。Linux 環境はまったくの初心者です。

0 投票する
2 に答える
568 参照

algorithm - ニューラルネットワークとIDS

私は、侵入検知システムで使用する他の人工知能アルゴリズムよりもニューラルネットワークの効率を把握しようとしています。私が読んでいるほとんどの文献は、他のIDSと比較してニューラルネットワークをうまく比較していません。

それらはよりよく機能しますか(より多くの真の攻撃とより少ない誤検知を検出します)?それらは多かれ少なかれ効率的ですか?

もう1つの質問は、IDS環境でのNNの新機能です。それらは広く使われていますか、それは古いニュースですか?

0 投票する
1 に答える
698 参照

data-mining - ファジー ロジックを使用した侵入検知システムの構築

KDD データセットの 1 つで使用できる侵入検知システム (IDS) を開発したいと考えています。現在のケースでは、私のデータセットには 42 の属性と 4,000,000 行を超えるデータがあります。

ファジー アソシエーション ルールを使用して IDS を構築しようとしています。したがって、私の質問: このコンテキストでファジー ロジックに最適なツールと実際に見なされるものは何ですか?

0 投票する
1 に答える
449 参照

java - Tomcatでのリクエストベースの侵入検知

正規表現を実行してXSSおよびSQLインジェクション攻撃をチェックし、それらを拒否/サニタイズするなどの操作を行うために、カスタムクラスを介してTomcatリクエストを簡単にプッシュする方法があるかどうか疑問に思っています(たとえば、コードベースを大幅に変更する必要はありません)。この知識について。

ありがとう

0 投票する
1 に答える
3820 参照

python - Python を使用した異常検出

私はウェブホストで働いており、私の仕事はハッキングされたアカウントを見つけてクリーンアップすることです. shells\malware\injections の 90% を見つける方法は、「場違いな」ファイルを探すことです。たとえば、eval(base64_decode(.......))" ....." は、通常は決して適切ではない base64 化されたテキストの集まりです。キー文字列のファイルを grep していると、奇妙に見えるファイルが飛び出します。

これらのファイルが人間として私に飛び出した場合、Python である種のプロファイラーを構築して、統計的に「場違い」なものを探し、手動で確認するためにフラグを立てることができると確信しています。まず、キー文字列 ( evalbase64_decodeexecgunzipgzinflate、など) を含む php ファイルの行の長さを比較しfwritepreg_replace平均から 2 標準偏差離れている行を探すことができると考えました。

行の長さは大きく異なり、これが使用するのに適した統計になるかどうかはわかりません. 別のアプローチは、加重ルールをクレチンのものに割り当てることです(しきい値を超えるまたは下回る行の長さ= Xポイント、アップロードという単語を含む= Yポイント)が、スコアで実際に何ができるか、またはそれぞれをスコアリングする方法がわかりません属性。私の統計は少しさびています。

統計プロファイリングの正しい方向 (ガイド、チュートリアル、ライブラリ) を教えてくれる人はいますか?

0 投票する
1 に答える
1114 参照

security - シャーシ侵入API?

一部のコンピュータケースには、シャーシ侵入検知が付属しています。

アプリケーションで、起動時にシャーシの侵入をチェックし、侵入が検出された場合はエラーを表示してシャットダウンします。

この値をプログラムで読み取る標準的な方法はありますか?BIOSパスワードとシャーシ侵入検知を組み合わせて、ラップトップで回避するのはかなり難しいですか?

0 投票する
2 に答える
1059 参照

windows - メモリ内のプロセスの整合性を検証していますか?

決心した攻撃者が自分のプロセスコード/データを変更するのを防ぐことは不可能のようです。少なくともそのような改ざんを検出できることを願っています。

Windowsでは、現在のプロセスへのDLLインジェクションWriteProcessMemory、およびCreateRemoteThreadをリッスンすることは可能ですか?

Linuxでは、LD_PRELOADとDRルートキットをリッスンすることは可能ですか?