问题标签 [intrusion-detection]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
dataset - 使用带有 WEKA 的遗传算法进行入侵检测
我可以直接使用weka上的遗传算法进行入侵检测中的分类攻击吗?如果是,什么是用于 GA 的最佳数据集?因为KDD数据集太旧了?
windows - Suricata Windows 内联模式
我正在 Windows 上设置 Suricata。我可以测试内联模式,但是当我尝试将其置于内联模式时,我可以放弃而不是警告。问题是我收到错误消息,找不到 NF 队列。我首先尝试了自动安装,但是这样似乎无法使用 Suricata 内联。
有没有人成功地将 Snort for Windows 置于内联模式,请帮助我。
inline - Windows IPS 或丢弃数据包的方法
有谁知道使用 Windows 丢弃数据包的方法,因为我已经尝试过很多方法。
首先我用 Snort 尝试了它,但有办法让它内联以供 Windows 使用。
我的第二个解决方案是使用 Suricata,但在这里我也以与 Snort 相同的方式结束。我只能将其配置为作为 IDS 运行。
作为第三次,我尝试了 TWIDS 来使这个 drop 功能工作,但它也给出了我找不到任何帮助的问题。
有什么方法可以设置 IPS 或一些软件来丢弃数据包?
postgresql - 在 Debian 8 上使用 PostgreSQL 设置 OSSEC HIDS 时出错
我正在尝试使用数据库支持在我的服务器上安装 OSSEC HIDS(以前通过邮件通知完成过)。我已经有 PostgreSQL 和其他数据库,但是当我尝试使用数据库支持编译 OSSEC 时(如本指南中所示:http: //ossec-docs.readthedocs.io/en/latest/manual/output/database-output。 html),我收到以下错误(运行命令 # make setdb 时):
试图忽略它并使用 instal.sh 脚本安装它,它工作正常,但是当我将数据库选项添加到配置文件时,我得到:
opencv - 基于室内的入侵检测
我正在使用 opencv 对连续图像转储实现进行基于室内的入侵检测。我必须检测到用户设置的周长中的入侵。我已经实现了用户界面,以设置标记为感兴趣区域的周长(用户绘制的简单矩形)截至目前,我正在使用backgroundsubtractormog2获取连续图像的前景蒙版.有没有其他好的模型来完成这个任务?以及我将如何使用生成的前景蒙版来进一步声明已经发生入侵或发生了什么事情,即如何自动检测被入侵的对象?请帮助我这个领域的初学者
intrusion-detection - 如何使用 bro 从 pcap 文件生成 software.log?
我正在尝试从我拥有的 PCAP 文件生成 software.log 文件,默认bro -r my.pcap
似乎生成一些日志文件,但不是这个。在谷歌上搜索添加local
最后应该修复它,但它没有。
snort - snort 警报和 snort 日志规则操作有什么区别?
[ ] [1:2002973:1] 示例警报 [ ] - 警报消息消息“示例消息”- 日志消息
两者都是消息。这些消息有什么区别?
data-mining - Attack Signature creation using KDD dataset
I need to create Attack signatures for Signature-Based Intrusion Detection using the KDD data set. Is it possible to use Apriori (or any Association rule learning algorithm) for this task? If not please suggest alternative method.
amazon-web-services - 如何使用 snort 实例来保护 Web 服务器
这是一个有趣的网络!任何帮助将不胜感激!我怀疑我还没有接近解决这个问题。
我在 AWS 上有一个 snort IDS 实例,其 IP 类似于 10.10.10.10,我有一个 IP 地址类似于 8.50.200.40 的网站。
我目前有这个 snort 规则:alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;)
我的 $HOME_NET 定义为:ipvar HOME_NET 8.50.200.40/0。
在 Web 服务器上,我暂时在 AWS 安全组中允许 ICMP。
但是我无法触发 snort 规则,我担心 snort 框无法看到到 Web 服务器的网络流量,因为它不在同一个子网中?
我的 AWS 配置有什么可以改变的吗?还是我错过了一步?
提前谢谢了!
snort - Snort 输出 - 流量类型识别
Snort 做了很多工作,完成后会输出一些有用的统计数据。除了警报系统,还有什么方法可以找出 snort 检测到的流量类型和攻击类型?如何识别 snort 输出统计中的流量类型?