Proceedings of the International Conference and Workshop on Emerging Trends in Technology 2010
DOI: 10.1145/1741906.1741914
|View full text |Cite
|
Sign up to set email alerts
|

Study of snort-based IDS

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
8
0
5

Year Published

2012
2012
2024
2024

Publication Types

Select...
6
3

Relationship

0
9

Authors

Journals

citations
Cited by 32 publications
(13 citation statements)
references
References 4 publications
0
8
0
5
Order By: Relevance
“…En las pruebas realizadas para este escenario, se ha podido ver que el servidor es susceptible a ataques de denegación de servicio. En estas pruebas, los ataques de inundación SYN Flood y TCP Flood resultaron exitosos, por lo tanto, el uso de un IDS/IPS es recomendado tal como lo sugieren (Mansoor, Muthuprasanna, & Vijay, 2006) y (Chakrabarti, Chakraborty, & Mukhopadhyay, 2010).…”
Section: Conclusiones Y Recomendacionesunclassified
“…En las pruebas realizadas para este escenario, se ha podido ver que el servidor es susceptible a ataques de denegación de servicio. En estas pruebas, los ataques de inundación SYN Flood y TCP Flood resultaron exitosos, por lo tanto, el uso de un IDS/IPS es recomendado tal como lo sugieren (Mansoor, Muthuprasanna, & Vijay, 2006) y (Chakrabarti, Chakraborty, & Mukhopadhyay, 2010).…”
Section: Conclusiones Y Recomendacionesunclassified
“…The Snort intrusion detection system is one of the most widely used systems among intrusion detection systems (IDS) and is an open source network-based intrusion detection system (open source NIDS) [12][13][14].…”
Section: Intrusion Detectionmentioning
confidence: 99%
“…Saldırı tespit sistemleri bir sisteme saldırı olup olmadığının tespitinde kullanılan, hem dâhili hem de harici saldırılara karşı koruma sağlayan bir güvenlik sistemidir [13,14]. Bu sistemin; uç birim ve ağ tabanlı saldırı tespit sistemi olmak üzere iki türü olup, uç birim tabanlı saldırı tespit sistemleri bir ya da birkaç uç birim sistem üzerindeki verileri analiz etmektedir [14,25]. Bu bilgiler genellikle; sistem çağrıları, uygulama kayıtları, dosya sistemi değişiklikleridir [25].…”
Section: Systems)unclassified
“…Bu bilgiler genellikle; sistem çağrıları, uygulama kayıtları, dosya sistemi değişiklikleridir [25]. Ağ tabanlı saldırı tespit sistemleri ise, ağ topolojisinde tüm trafiğin üzerinden geçecek bir konumda üzerinden geçen trafiği analiz etmektedirler [14,25]. Saldırı tespit sistemleri anormallik tabanlı ve imza tabanlı olmak üzere iki başlık altında ele alınmaktadır.…”
Section: Systems)unclassified