Base de signature

Résolu
imen -  
MrYAU31 Messages postés 3808 Date d'inscription   Statut Membre Dernière intervention   -
bonsoir, je vais préparé mon PFE et mon projet est la conception d'un système de détection d'intrusion
je voulais commencer par stocker les scénarios d'attaques dans une base de données donc j'en ai besoin des signatures d'attaques j'ai cherché partout et j'ai pas trouver qui pouvez m'aider ? ou m'indiquer ou jpe les trouvés
A voir également:

1 réponse

MrYAU31 Messages postés 3808 Date d'inscription   Statut Membre Dernière intervention   1 615
 
Bonjour,
Des signatures d'attaques ? Peux-tu être plus précises ? Quel type d'attaques ? Des virus ?
0
imen
 
tout type d'attaques
0
MrYAU31 Messages postés 3808 Date d'inscription   Statut Membre Dernière intervention   1 615
 
Je ne comprends pas ce que tu veux enregistrer sur une attaque DDOS ou Brute Force ou NetBios...
Le phishing est compris dans tes attaques ?
0
imen
 
je dois les stocker dans une base de données pour que je puisse faire la comparaison
si il s'agit d'une attaque ou non
donc je dois implémenté la base avec les scénarios d'attaques
0
MrYAU31 Messages postés 3808 Date d'inscription   Statut Membre Dernière intervention   1 615
 
Cela me paraît difficile d'implémenter une BDD avec des "signatures" de ces attaques.
En général, on s'appuie sur le mode de fonctionnement de ces attaques pour les contrer mais on ne peut pas les identifier pour autant.
Pour être plus clair, pour identifier une attaque, il faut un traitement sur une certaine durée. Une BDD contient des infos statiques à un moment t. Je ne ois pas comment on pourrait stocker de manière statique un traitement sur la durée.
Il faudrait une appli qui s'appuie sur base effectivement mais ce serait l'appli qui dirait s'il s'agit de telle ou telle attaque et non les infos dans la BDD.
0
imen
 
Le principe commun à toutes les techniques de cette classe consiste à utiliser une base de données, contenant des spécifications de scénario d'attaques (on parle de signatures d'attaque et de base de signatures).Le détecteur d'intrusions confronte le comportement observé du système à cette base et lève une alerte si ce comportement correspond à l'une des signatures.

c'est une des approches d'un IDS l'approche par scénario
0