intrusion-detection

    15

    1答えて

    私はウェブホストで働き、私の仕事はハッキングされたアカウントを見つけてクリーンアップすることです。私がshells \ malware \ injectionsの90%を見つけたのは、 "不在"のファイルを探すことです。たとえば、eval(base64_decode(.......))のようになります。「.....」は、base64のテキスト全体が一杯になっているのが普通です。私がキーストリング用

    1

    1答えて

    JnetPcapを使用して接続のSYNエラーをチェックする方法(JNETPCAPはlibpcapのJavaラッパーです)? 接続時にREJエラーをチェックする方法もありますか? 私は侵入検知システムを構築しています。現在ライブシステムのKDD CUP 99 Datasetの属性を抽出しています。 私に参考になるものがあります。

    0

    2答えて

    スレッド「main」内で例外が発生しました。java.lang.Error:未解決のコンパイル。 私は間違っていますか?スレッド内 public class idsbasedagent{ JDCaptor captor ; public idsbasedagent(){ captor=new JDCaptor(); } public stat

    1

    1答えて

    KDDデータセットの1つで使用される侵入検知システム(IDS)を開発したいと考えています。このケースでは、私のデータセットは42の属性と4,000,000を超えるデータ行を持っています。 ファジー関連ルールを使用してIDSを構築しようとしています。そのため、実際には、このコンテキストではファジーロジックにとって最適なツールとは何でしょうか?

    2

    1答えて

    一部のコンピュータケースにはchassis intrusion detectionが付属しています。 起動時にシャーシの侵入をチェックしたり、侵入が検出されてエラーを表示したりシャットダウンしたりするのを確認したいのですが。 プログラムでこの値を読み取る標準的な方法はありますか?シャーシの侵入検知と組み合わせたBIOSのパスワードは、ラップトップで回避するのがかなり難しいですか?

    6

    2答えて

    私は標準のsyslog_rules.xml(OSSEC 2.6.0)を持っています。 これは/var/log/messagesファイルに悪い言葉のための標準的なルールは次のとおりです。 <var name="BAD_WORDS">core_dumped|failure|error|attack|bad |illegal |denied|refused|unauthorized|fatal|fail

    0

    1答えて

    私はSecurity +試験を受験するために勉強しています。 私は本当にこのチャートを理解するのに問題があります。私はそのほとんどを理解しています。誰かが次のことを説明できますか? なぜ両方の点はアナライザにこの絵で2個のセンサがありますか? なぜセキュリティポリシーがブロックではないのですか? 「傾向と報告」に入力がないのはなぜですか? この写真をこのように再描画できますか?同じ意味ですか? こ

    0

    1答えて

    IDSをマイクロサービス用に構成するには、どのようなアーキテクチャが最適なのでしょうか?次のように、すぐに2つのことが考えられました。全てのマイクロサービスのエントリポイントマイクロサービスの各々に対する 設定別のIDSで 設定IDS上記の方法は次の長所または短所であり、又は存在任意の他は何 考慮すべき事柄?