問題タブ [intrusion-detection]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - カスタム プラグインを使用した侵入防止システムの展開 (snort インライン)
Snort ベースの侵入防止システムを導入する必要があります。
私はこれがまったくの初心者なので、あらゆる種類のヘルプ、初心者向けのリファレンスをいただければ幸いです。
また、Snort のドキュメントでは Honeynet Snort Inline Toolkit について説明していますが、それへの利用可能なリンクは 404 を返しています。Honey net で確認しましたが、見つかりませんでした。
また、カスタムプラグインもsnort用に作成できるというドキュメントを読みましたが、そのためのJavaライブラリはありますか?
助けてください。
前もって感謝します
アシッシュ
snort - snortルール:「マルウェア」という単語を含むサイトへのアクセスをログに記録する
ユーザーが「マルウェア」という単語を含むページにアクセスしようとすると、基本的にすべてのパケットをログに記録するsnortのルールを作成しようとしています。これは私が持っているもので、ガイドを求めているだけです。したがって、基本的にWebページにフレーズが含まれると、アラートが表示されます。
security - 侵入検知システム、Security+ の質問
Security+ 試験を受けるために勉強しています。このグラフを理解するのに本当に問題があります。私はそれのほとんどを理解しています。誰かが次のことを説明できますか?
この図に 2 つのセンサーがあり、両方ともアナライザーを指しているのはなぜですか?
セキュリティ ポリシーがブロックではないのはなぜですか?
「トレンドとレポート」に入力がないのはなぜですか?
この絵をこのように書き直して、同じ意味を持つことができますか?
これは私を本当に混乱させます。
snort - SNORT IDS からの侵入防止システムの実装
現在、 Fedora 14 に Snort 2.9.0.4 をインストールしています。Snort IDS モードは完全に動作しています。Snort IDS から IPS を実装したいと考えています。Linux 環境はまったくの初心者です。
algorithm - ニューラルネットワークとIDS
私は、侵入検知システムで使用する他の人工知能アルゴリズムよりもニューラルネットワークの効率を把握しようとしています。私が読んでいるほとんどの文献は、他のIDSと比較してニューラルネットワークをうまく比較していません。
それらはよりよく機能しますか(より多くの真の攻撃とより少ない誤検知を検出します)?それらは多かれ少なかれ効率的ですか?
もう1つの質問は、IDS環境でのNNの新機能です。それらは広く使われていますか、それは古いニュースですか?
data-mining - ファジー ロジックを使用した侵入検知システムの構築
KDD データセットの 1 つで使用できる侵入検知システム (IDS) を開発したいと考えています。現在のケースでは、私のデータセットには 42 の属性と 4,000,000 行を超えるデータがあります。
ファジー アソシエーション ルールを使用して IDS を構築しようとしています。したがって、私の質問: このコンテキストでファジー ロジックに最適なツールと実際に見なされるものは何ですか?
java - Tomcatでのリクエストベースの侵入検知
正規表現を実行してXSSおよびSQLインジェクション攻撃をチェックし、それらを拒否/サニタイズするなどの操作を行うために、カスタムクラスを介してTomcatリクエストを簡単にプッシュする方法があるかどうか疑問に思っています(たとえば、コードベースを大幅に変更する必要はありません)。この知識について。
ありがとう
python - Python を使用した異常検出
私はウェブホストで働いており、私の仕事はハッキングされたアカウントを見つけてクリーンアップすることです. shells\malware\injections の 90% を見つける方法は、「場違いな」ファイルを探すことです。たとえば、eval(base64_decode(.......))
" .....
" は、通常は決して適切ではない base64 化されたテキストの集まりです。キー文字列のファイルを grep していると、奇妙に見えるファイルが飛び出します。
これらのファイルが人間として私に飛び出した場合、Python である種のプロファイラーを構築して、統計的に「場違い」なものを探し、手動で確認するためにフラグを立てることができると確信しています。まず、キー文字列 ( eval
、base64_decode
、exec
、gunzip
、gzinflate
、など) を含む php ファイルの行の長さを比較しfwrite
、preg_replace
平均から 2 標準偏差離れている行を探すことができると考えました。
行の長さは大きく異なり、これが使用するのに適した統計になるかどうかはわかりません. 別のアプローチは、加重ルールをクレチンのものに割り当てることです(しきい値を超えるまたは下回る行の長さ= Xポイント、アップロードという単語を含む= Yポイント)が、スコアで実際に何ができるか、またはそれぞれをスコアリングする方法がわかりません属性。私の統計は少しさびています。
統計プロファイリングの正しい方向 (ガイド、チュートリアル、ライブラリ) を教えてくれる人はいますか?
security - シャーシ侵入API?
一部のコンピュータケースには、シャーシ侵入検知が付属しています。
アプリケーションで、起動時にシャーシの侵入をチェックし、侵入が検出された場合はエラーを表示してシャットダウンします。
この値をプログラムで読み取る標準的な方法はありますか?BIOSパスワードとシャーシ侵入検知を組み合わせて、ラップトップで回避するのはかなり難しいですか?
windows - メモリ内のプロセスの整合性を検証していますか?
決心した攻撃者が自分のプロセスコード/データを変更するのを防ぐことは不可能のようです。少なくともそのような改ざんを検出できることを願っています。
Windowsでは、現在のプロセスへのDLLインジェクション、WriteProcessMemory、およびCreateRemoteThreadをリッスンすることは可能ですか?
Linuxでは、LD_PRELOADとDRルートキットをリッスンすることは可能ですか?