問題タブ [intrusion-detection]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
html - YontooInstallID、Y2PluginIds の Web ページのエラー div の疑い
Inspect Element
ChromeまたはMozilla を使用しているときに、firebug
これらの奇妙な非表示の divが見つかったことがわかりました。
どうすればこれを削除できますか..または何らかの侵入です...
以下はコードです
wireshark - darpaデータセットで攻撃パケットを見つける
darpaデータセットの第5週月曜日のtcpdumpデータ内をダウンロードし(リンク)
、darpaサイトの第4週と第5週の攻撃リストをダウンロードします(リンク)
(攻撃リストによると、des ipの
04/06/1999 08:11:15
継続時間は攻撃です)00:00:10
172.016.112.050
tcpreset
tcpreset
tcpdumで攻撃パケットを見つけたいのでtcpdump
、wiresharkで開き、との間の時間のパケットをフィルタリングします8:11:15
(8:11:25
frame.time>apr 6,1999 8:11:15
とframe.time> apr 6,1999 8:11:25
)
問題:172.016.11.050
結果にdesipが含まれるパケットが見つかりません!!!
java - 接続のTCP状態を取得するには?
JPcap を使用してパケットをキャプチャします。これらのキャプチャされたパケットから接続フラグの TCP 状態を取得する方法がわかりません。
侵入検知システムを構築しています。
現在、ライブシステム用の KDD CUP 99 データセットの属性を抽出しています。
linux - IptablesルールによるIDS/IPS機能
IptablesにはIDS/IPS機能がありますか?
Linux:Ubuntu 12.04
java - IDS でのマルチスレッド
IDS
大学のプロジェクト用に開発する必要があります。スニファとアルゴリズムの Java コードを利用できます。毎秒 1 GB のイーサネット トラフィックをサポートするには、有効にする必要があります。そのためにmulti-threading
、コードを組み込み、デュアル コア マシンで実行する予定です。に基づいて、クライアントごとに個別のスレッドを作成するつもりですIP
。プログラムのメイン関数はopenInterface()
、クラスpacketLoader
{implements packetReciever
} のメソッドを呼び出します。メソッドはインターフェイスをopenInterface()
開き、NIC
パケットのキャプチャを開始します。この方法を変更openInterface()
して組み込む必要がありmulti-threading
ますか? どの時点でスレッドを作成し始める必要がありますか? どのパラメーターに基づいて、個別のスレッドを作成する必要がありますか? 必要なものをどのように実装すればよいですmulti-threading
か?
乾杯:)
machine-learning - DARPA pcap ファイルから KDD99 機能を取得するには?
私は最近、DARPA ネットワーク トラフィック パケットと、KDD99 で侵入検知の評価に使用されるその派生バージョンを扱ってきました。
申し訳ありませんが、コンピューター ネットワークに関するドメインの知識が限られているため、DARPA パケット ヘッダーから 9 つの機能しか導き出すことができませんでした。KDD99 で使用されている 41 の機能ではありません。
UNB ISCX Intrusion Detection Evaluation DataSet の作業を続けるつもりです。ただし、pcap ファイルから KDD99 で使用される 41 の機能を抽出し、CSV 形式で保存したいと考えています。これを達成するための迅速で簡単な方法はありますか?
apache2 - Apache ログの侵入検知のデータセット
見つかった場所: HoneyNet プロジェクト。scan31 と scan34 で
PHPIDSには、Web アクセス ログ ファイル内の攻撃パターンを検出するためのフィルター ルールがあります。
ログ アクセス ファイル内PHPIDS
の攻撃 (、、彼らが検出できると言ったすべての攻撃) を検出できることをどのように知ることができるxss
かsqli
を尋ねたいと思います。apache
(使用していません。)
PHPIDS
フィルタ ルールが検出できることを確認するために使用するデータセット。
私の検出プログラムが攻撃を検出できることをそのデータセットに知ってもらいたいのです。
(ここでのデータセットとは、多くの攻撃パターンを含む Apache ログ ファイルを意味し、ログ ファイルに含まれる攻撃パターンの数を知っています)。私のプログラムがそのデータセット内のすべての攻撃パターンを検出できれば、私のプログラムは機能していることになります!
Attack on Webaccess 攻撃のデータセット (Apache ログ) をダウンロードできる Web サイトのリンクを教えてもらえますか?
DARPA のデータセットを見つけました。Web アクセスログに関するデータセットはありますか?
sniffer - JPCAP を使用した侵入検知システムの機能の構築
侵入検知システムに関するプロジェクトを行っています。JPCAP ライブラリを使用してパケットをキャプチャしています。JPCAP を使用して、KDD 99 データセットに記載されている TCP 接続の基本機能 (期間、プロトコル タイプ、サービス、送信元ポート、宛先ポートなど) を構築できます。「ホット インジケーター、num_failed_logins、su_attempted、is_hot_login、is_guest_login」などのコンテンツ機能を構築したいと考えています。また、「カウント、serror_rate、rerror_rate、同じサービス率」などの時間ベースの機能。
ライブ トラフィックからそのような機能を構築するためのヒントを教えてください。
machine-learning - コンテキストを考慮した機械学習アルゴリズム
私は機械学習の初心者です。これまでのところ、データセット内の他のレコード(k-meansなど)との(多数のフィールドの)レコードの非類似度をほぼ測定するアルゴリズムを見てきました。
ネットワーク侵入検知にいくつかのmlアルゴリズムを適用しようとしていますが、そのようなアルゴリズムは、レコードのコンテキスト内のレコードではなく、個々のエンティティとしてレコードを考慮しているため、不適切である可能性があると考えています(つまり、特定のレコードが続く、または続く) )。たとえば、同期パケットに対応するレコードは、通常のトラフィックのレコードの中に存在する場合は正常である可能性がありますが、このレコードが他の多くの同期レコードの中に存在する場合は、同期フラッディング攻撃に対処している可能性があります。それはほんの一例です...私は自分自身を明確にしたいと思います。
この機能を備えたアルゴリズムはありますか?もしそうなら、誰かがポインタを与えることができますか?
前もって感謝します!