RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Prévention des dénis de service dans les réseaux publicsArticle de référence | Réf : H5840 v1
Auteur(s) : Hervé DEBAR
Date de publication : 10 oct. 2004
Article suivant
Le tatouage robuste, ou comment protéger les contenus visuelsCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Les méthodes d’analyse présentées dans le paragraphe 2 s’appliquent à une source de données. Dans tous les cas, il est rare que la source de données soit utilisée brute par le système de détection d’intrusions. Nous nous intéressons donc ici non seulement à l’interception des données, mais également à une préparation de ces données pour supprimer des dépendances dues aux protocoles ou aux systèmes d’exploitation.
Le trafic réseau est la source de données la plus utilisée par des systèmes de détection d’intrusions ; de tels systèmes de détection d’intrusions sont appelés Network Intrusion Detection Systems (NIDS) [8].
HAUT DE PAGE
La sonde collecte les données en écoutant le réseau et en examinant les en-têtes et le contenu des paquets. Cette source de données était très populaire pour les réseaux Ethernet coaxiaux, où une seule sonde avec une carte en mode écoute réseau (promiscuous mode ) pouvait surveiller un sous-réseau entier. Les réseaux sont devenus beaucoup plus rapides, rendant la tâche d’analyse du trafic difficile. D’ailleurs, les réseaux commutés exigent une configuration spécifique des commutateurs (ports SPAN) pour permettre la surveillance d’un sous-réseau complet. En conséquence, les sondes employant cette source de données sont souvent situées près des points d’accès...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - WOOD (M.), ERLINGER (M.) - Intrusion Detection Message Exchange Requirements. - IETF (22 oct. 2002). http://www.ietf.org/internet-drafts/draft-ietf-idwg-requirements-10.txt
(2) - CURRY (D.), DEBAR (H.), FEINSTEIN (B.) - The Intrusion Detection Message Exchange Format. - IETF (8 janv. 2004). http://www.ietf.org/internet-drafts/draft-ietf-idwg-idmef-xml-11.txt
(3) - FEINSTEIN (G.), MATTHEWS (G.), WHITE (J.) - The Intrusion Detection Exchange Protocol (IDXP). - IETF (22 oct. 2002). http://www.ietf.org/internet-drafts/draft-ietf-idwg-beep-idxp-07.txt
(4) - DENNING (D.) - An intrusion-detection model. - IEEE Transactions on Software Engineering, 13, no 2, p. 222-232 (1987).
(5) - COOPER (M.), NORTHCUTT (S.), FEARNOW (M.), FREDERICK (K.) - Intrusion Signatures and Analysis. - New Riders (2001).
(6) - The Honeynet Project - Know Your Enemy :...
Internet Engineering Task Force (IETF) http:/www.ietf.org
Intrusion Detection Exchange Format Working Group (IDWG) http://www.ietf.org/html.charters/idwg-charter.html
NSS Group https://www.nsssecuritysolutions.co.uk/Home.html
HAUT DE PAGE
Snort http://www.snort.org
Stide (Sequence Time-Delay Embedding) http://www.cs.unm.edu/~immsec/systemcalls.htm
Nessus http://www.nessus.org
Prelude http://www.prelude.ids.org
Open Source Security Information Management (OSSIM) http://www.ossim.net
HAUT DE PAGE
Snort Signature Database http://www.snort.org/snort-db
Bugtraq http://www.securityfocus.com/bid
Common Vulnerabilities and Exposures (CVE) http://cve.mitre.org
Open Source Vulnerability...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
3 - SOURCES DE DONNÉES
4 - PRÉPARATION ET MISE EN ŒUVRE
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20