Domande con tag 'ids'

1
risposta

IDS tassi falsi positivi

Esistono standard accettati dal settore per i tassi di falsi positivi per un ID di rete basato su Snort? C'è un modo per controllare i tassi di falsi positivi in un IDS distribuito? (idealmente senza guardare tutti i record di rete). Ho letto su...
posta 14.01.2014 - 01:56
1
risposta

Come specificare una durata della connessione della regola Snort?

È persino possibile specificare in una regola di snort la durata di una connessione? Ad esempio: in questo formato Ora, Minuto, Secondo H, M, S = 0, 2, 1 Se una connessione ha la durata di 2 minuti e 1 secondo, quindi avvisare. O in...
posta 25.04.2013 - 20:12
1
risposta

Rilevazione anomalie rete o rilevamento intrusioni basato su anomalie?

Quando si implementa un sistema di rilevamento delle intrusioni basato sull'anomalia, se voglio eliminare gli attacchi U2R e R2L (per evitare l'ispezione dei pacchetti profondi) e considerare solo gli attacchi Probe e DoS, quali caratteristiche...
posta 21.11.2012 - 14:43
1
risposta

Perché i dati di allenamento per il rilevamento di intrusioni basati su anomalie senza supervisione dovrebbero essere normali o meno rumorosi

Recentemente ho letto un articolo in cui si affermava che "Gli algoritmi di rilevamento delle anomalie tradizionali richiedono una serie di dati puramente normali da cui formano il modello" [1]. Ma come in K-means, o altri algoritmi di clusterin...
posta 18.11.2012 - 12:55
1
risposta

Con un IPS in atto, abbiamo davvero bisogno di firewall?

Stavo leggendo l'articolo "Hai bisogno di un IDS o IPS? o entrambi? "  su TechTarget. Durante la lettura della spiegazione dell'autore dell'IPS questa domanda mi ha colpito. Se un IPS è uno strumento di controllo che utilizza un insieme di r...
posta 22.03.2018 - 13:02
1
risposta

Come configurare lo scanner di sicurezza Tiger

Sono in esecuzione una macchina Arch Linux e voglio eseguire una scansione utilizzando questo strumento chiamato Tiger. Ho visto questo video in cui il ragazzo insegna ad installarlo ed eseguire. Nel video è stato eseguito normalmente dopo l'i...
posta 27.08.2017 - 03:01
2
risposte

La differenza tra gli attacchi DDoS nel cloud computing e l'infrastruttura di rete tradizionale [chiusa]

C'è qualche differenza tra l'attacco DDoS nel cloud computing e la rete tradizionale nell'infrastruttura? Quali sono le caratteristiche importanti per il rilevamento di questi tipi di attacco nell'ambiente di cloud computing? La mia ricerc...
posta 11.09.2017 - 17:19
1
risposta

Posso eseguire Snort su un computer lento?

Sto cercando di utilizzare un dispositivo con 1 GB di RAM e una CPU core singola da 800 MHz. Userò Snort per analizzare il traffico sulla mia rete LAN. Snort, sfortunatamente, non è in grado di analizzare tutto il traffico (a volte attiva un av...
posta 23.06.2017 - 13:22
1
risposta

Combina rilevamento SNORT e registra con risposta attiva OSSEC

Per quanto ne so, i NIDS implementati nel livello di rete e HIDS nel livello basato su host, è possibile per il registro NIDS (ad esempio: Snort o Suricata) che includerà anche il registro HIDS (ad esempio: OSSEC)? I NID e gli HID sono sistemi s...
posta 30.10.2017 - 04:16
1
risposta

Firme per rilevamento intrusioni [chiuso]

Quali sono alcune buone fonti (gratuite) per scaricare le firme di attacco per sviluppare un sistema di rilevamento delle intrusioni su WLAN?     
posta 16.03.2017 - 06:49