Base de signature

Résolu/Fermé
imen - 2 avril 2014 à 21:03
MrYAU31 Messages postés 3808 Date d'inscription samedi 23 février 2013 Statut Membre Dernière intervention 8 juillet 2017 - 2 avril 2014 à 21:58
bonsoir, je vais préparé mon PFE et mon projet est la conception d'un système de détection d'intrusion
je voulais commencer par stocker les scénarios d'attaques dans une base de données donc j'en ai besoin des signatures d'attaques j'ai cherché partout et j'ai pas trouver qui pouvez m'aider ? ou m'indiquer ou jpe les trouvés

1 réponse

MrYAU31 Messages postés 3808 Date d'inscription samedi 23 février 2013 Statut Membre Dernière intervention 8 juillet 2017 1 611
2 avril 2014 à 21:09
Bonjour,
Des signatures d'attaques ? Peux-tu être plus précises ? Quel type d'attaques ? Des virus ?
0
tout type d'attaques
0
MrYAU31 Messages postés 3808 Date d'inscription samedi 23 février 2013 Statut Membre Dernière intervention 8 juillet 2017 1 611
2 avril 2014 à 21:21
Je ne comprends pas ce que tu veux enregistrer sur une attaque DDOS ou Brute Force ou NetBios...
Le phishing est compris dans tes attaques ?
0
je dois les stocker dans une base de données pour que je puisse faire la comparaison
si il s'agit d'une attaque ou non
donc je dois implémenté la base avec les scénarios d'attaques
0
MrYAU31 Messages postés 3808 Date d'inscription samedi 23 février 2013 Statut Membre Dernière intervention 8 juillet 2017 1 611
Modifié par MrYAU31 le 2/04/2014 à 21:32
Cela me paraît difficile d'implémenter une BDD avec des "signatures" de ces attaques.
En général, on s'appuie sur le mode de fonctionnement de ces attaques pour les contrer mais on ne peut pas les identifier pour autant.
Pour être plus clair, pour identifier une attaque, il faut un traitement sur une certaine durée. Une BDD contient des infos statiques à un moment t. Je ne ois pas comment on pourrait stocker de manière statique un traitement sur la durée.
Il faudrait une appli qui s'appuie sur base effectivement mais ce serait l'appli qui dirait s'il s'agit de telle ou telle attaque et non les infos dans la BDD.
0
Le principe commun à toutes les techniques de cette classe consiste à utiliser une base de données, contenant des spécifications de scénario d'attaques (on parle de signatures d'attaque et de base de signatures).Le détecteur d'intrusions confronte le comportement observé du système à cette base et lève une alerte si ce comportement correspond à l'une des signatures.

c'est une des approches d'un IDS l'approche par scénario
0