IDS入侵检测
庞叶蒙
没有最牛逼的技术,只有最适合的技术。
展开
-
Snort的匹配算法-也是cpu计算占用大的地方
仅仅简单的了解snort的字符串匹配算法,虽然无法开发相关算法,但是也了解到算法在系统中的关键作用。转载 2016-03-18 15:54:36 · 4938 阅读 · 1 评论 -
CentOS6.5基于snort+barnyard2+base的 入侵检测系统的搭建
CentOS6.5基于snort+barnyard2+base的入侵检测系统的搭建免责声明转载参考:www.cnblogs.com/qiubibi/p/4115375.html作者的安装步骤实践。有部分修改。提供的网盘::链接:http://pan.baidu.com/s/1bnz0hkz 密码:fzrv一、准备工作安装CentOS-6.5-i386-bin-DVD1.is转载 2016-03-07 13:45:21 · 4187 阅读 · 0 评论 -
snort.conf--中文注释
原帖:http://blog.csdn.net/jo_say/article/details/6302367 snort.conf分析此文件包含一个snort配置样例。共分五步骤:1 设置你的网络变量2 配置动态加载库3 配置预处理器4 配置输出插件5 增加任意的运行时配置向导6 自定义规则集step1:设置你的网络变量1 其中针对本地网络给出3种方转载 2016-03-23 10:59:57 · 1528 阅读 · 0 评论 -
IDS之snort复习
最近在做流重组、规则引擎,不禁想起以前利用过的开源snort,现在复习之。转载:http://safe.it168.com/a2012/0731/1379/000001379177_all.shtml 我们都知道,企业的网络目前威胁主要来自两个位置:一个是内部,一个是外部。来自外部的威胁都能被防火墙所阻止,但内部的攻击都不好防范。因为公司内部人员对系统了解很深且有合法访问权限转载 2017-05-24 21:19:59 · 811 阅读 · 0 评论