intrusion-detection

    0

    1답변

    snort가 기본적으로 "맬웨어"라는 단어가있는 페이지에 액세스하려고 시도하면 기본적으로 모든 패킷을 기록하는 규칙을 만들려고합니다. 이것은 내가 가지고있는 것입니다. 단지 약간의 가이드를 요구합니다. 그래서 기본적으로 웹 페이지에 경고 문구가 포함 된 문구가 포함됩니다. alert tcp any any -> any any (content:"malware

    15

    1답변

    웹 호스트에서 일하고 있으며 일은 해킹 된 계정을 찾아서 정리하는 것입니다. shells \ malware \ injections의 좋은 90 %를 찾는 방법은 "out of place"파일을 찾는 것입니다. 예를 들어, eval(base64_decode(.......)), 여기서 "....."은 일반적으로 좋지 않은 base64 '텍스트의 전체 묶음입니다

    0

    1답변

    그래서 저는 mac 호스트와 일부 가상 머신을 가지고 있습니다. ossec을 사용하여 가상 컴퓨터와 호스트, Mac OS X 사자를 모니터링하고 싶습니다. (나는 이미 사자와의 합병 문제를 고쳤다. See this 모든 서버와 에이전트의 역할을 이해하는 데 문제가 있습니다. ossec 만 로컬로 실행하려면 로컬에서 설정하십시오. 하지만 모니터 할 VM이 있

    1

    2답변

    침입 탐지 시스템을 많이 수색했지만 지금은 어디에서 시작해야하는지 혼란 스럽습니다. 오픈 소스 재사용 가능한 코드가 있는지 여부는 모르지만 신경망으로 침입 탐지 및 예방 시스템을 만들고 싶습니다. 개발자 관점에서 볼 때 제 질문은 어디서 시작해야합니까? 이 주제에 대해 친절하게 안내하겠습니다. 또한 현재 KDD CUP 1999 Dataset을 작업하고 분석

    1

    2답변

    안녕하세요 저는 신경망을 사용하여 침입 탐지 시스템을 개발하고 싶습니다. 41 개의 입력이 있다는 것을 알고 있습니다. (신경망을 훈련하는 데 사용 된 데이터 집합에서이 사실을 알 수 있습니다.) 실시간 연결에서 41 개의 입력을 캡처하는 방법에 대한 도움이 필요합니다. 누군가 나를 도와 주거나 atleast 올바른 방향으로 나를 안내하십시오. 당신이 뭘

    1

    1답변

    JnetPcap을 사용하여 연결에서 SYN 오류를 확인하는 방법 (JNETPCAP은 libpcap의 Java 래퍼 임)? 연결시 REJ 오류를 확인하는 방법은 무엇입니까? 나는 침입 탐지 시스템을 구축 중이다. 현재 라이브 시스템에 대한 KDD CUP 99 Dataset의 특성 추출. 모든 참조 자료가 도움이 될 것입니다.

    -1

    1답변

    로컬에서 실행되는 동안 asp.net 웹 사이트의 Soultion Explorer에서 알 수없는 .php 파일을 발견했습니다. jsc3.js.php 내가 페이지 사이를 탐색 적 동적으로 1. 평가 코드의 이름으로 두 개의 파일을 생성 2. 내가이 내 시스템에 악의적 인 침입입니다 이해하고 내가 와서 필요 이. 도와주세요. 미리 감사드립니다.

    1

    1답변

    KDD 데이터 세트 중 하나와 함께 사용할 수있는 침입 탐지 시스템 (IDS)을 개발하고 싶습니다. 현재의 경우, 데이터 세트에는 42 개의 속성과 4,000,000 개가 넘는 데이터 행이 있습니다. 퍼지 연관 규칙을 사용하여 IDS를 작성하려고합니다. 따라서이 질문에서 퍼지 논리에 가장 적합한 도구로 간주되는 것은 무엇입니까?

    6

    2답변

    표준 syslog_rules.xml (OSSEC 2.6.0)이 있습니다. 이것은 /var/log/messages 파일에 나쁜 단어의 표준 규칙은 다음과 같습니다 <var name="BAD_WORDS">core_dumped|failure|error|attack|bad |illegal |denied|refused|unauthorized|fatal|failed|

    0

    1답변

    Security + 시험에 응시하고 있습니다. 이 차트를 계산하는 데 정말로 문제가 있습니다. 나는 그것의 대부분을 이해한다. 누군가 다음을 설명 할 수 있습니까? 왜 모두 포인트는 분석이 그림에서 두 센서가있다? 보안 정책이 블록이 아닌 이유는 무엇입니까? "동향 및보고"에 입력이없는 이유는 무엇입니까? 이 그림을 이와 같이 다시 그릴 수 있고 같은 의미