Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.

Algorithm to find the best sequence in the study of searching patterns to apply network-attack identifications has been evolving constantly. In this article, we deployed the search algorithm by simulation the forms of network attacks on intrusion detection system combined with firewall, IDS/ IPS, as...

Mô tả đầy đủ

Đã lưu trong:
Chi tiết về thư mục
Những tác giả chính: Đặng, Lê Nam, Phạm, Nguyễn Huy Phương
Định dạng: Bài viết
Ngôn ngữ:Vietnamese
Được phát hành: Trường Đại học Đà Lạt 2012
Những chủ đề:
Truy cập trực tuyến:http://scholar.dlu.edu.vn/thuvienso/handle/DLU123456789/33641
Các nhãn: Thêm thẻ
Không có thẻ, Là người đầu tiên thẻ bản ghi này!
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
id oai:scholar.dlu.edu.vn:DLU123456789-33641
record_format dspace
spelling oai:scholar.dlu.edu.vn:DLU123456789-336412012-12-26T02:02:15Z Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng. Đặng, Lê Nam Phạm, Nguyễn Huy Phương Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system String Matching Algorithm to find the best sequence in the study of searching patterns to apply network-attack identifications has been evolving constantly. In this article, we deployed the search algorithm by simulation the forms of network attacks on intrusion detection system combined with firewall, IDS/ IPS, as well as the usage of tools for network monitoring such as open-source tool munin to analyze the forms of attack. Accordingly, we measure the time of pattern identification in the Snort IDS/ IPS, and at the same time measure both the performance of Snort and the number of packets passing through Snort, the amount of alerts per second on Snort, the number of packet drops, bandwidth, throughtput, the size of average packets, etc. relying on intelligent algorithms built in Snort in order to offer a way to choose different algorithms for each different form of intrusion detection. 2012-12-26T02:02:15Z 2012-12-26T02:02:15Z 2012 Working Paper http://scholar.dlu.edu.vn/thuvienso/handle/DLU123456789/33641 vi Kỷ yếu Hội thảo công nghệ thông tin 2012;tr. 145-454 application/pdf Trường Đại học Đà Lạt
institution Thư viện Trường Đại học Đà Lạt
collection Thư viện số
language Vietnamese
topic Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system
String Matching
spellingShingle Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system, Snort, String Matching. : Instruction detection system
String Matching
Đặng, Lê Nam
Phạm, Nguyễn Huy Phương
Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
description Algorithm to find the best sequence in the study of searching patterns to apply network-attack identifications has been evolving constantly. In this article, we deployed the search algorithm by simulation the forms of network attacks on intrusion detection system combined with firewall, IDS/ IPS, as well as the usage of tools for network monitoring such as open-source tool munin to analyze the forms of attack. Accordingly, we measure the time of pattern identification in the Snort IDS/ IPS, and at the same time measure both the performance of Snort and the number of packets passing through Snort, the amount of alerts per second on Snort, the number of packet drops, bandwidth, throughtput, the size of average packets, etc. relying on intelligent algorithms built in Snort in order to offer a way to choose different algorithms for each different form of intrusion detection.
format Working Paper
author Đặng, Lê Nam
Phạm, Nguyễn Huy Phương
author_facet Đặng, Lê Nam
Phạm, Nguyễn Huy Phương
author_sort Đặng, Lê Nam
title Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
title_short Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
title_full Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
title_fullStr Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
title_full_unstemmed Sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
title_sort sử dụng một số thuật toán tìm chuỗi signature để phân tích và phát hiện xâm nhập trong hệ thống mạng.
publisher Trường Đại học Đà Lạt
publishDate 2012
url http://scholar.dlu.edu.vn/thuvienso/handle/DLU123456789/33641
_version_ 1757678690132557824