
네트워크 보안 장비 운용 또는 관제 시 IPS 엔진에서 Custom Rule로 대응을 할때가 빈번 합니다. IPS 엔진은 보통 시그니처와 행위규칙 두가지 카테고리로 대응 합니다 - 시그니처 규칙는 Packet의 Payload(데이타) 값을 찾아내는 기술이어요. 통상 스노트(Snort) , 수리카타 엔진을 통해 데이터를 매칭 작업을 수행합니다.- 행위 규칙은 데이터 값을 찾는것보다 카운트에 중점을 둡니다. 예를 들어 동일한 패킷이 초당 몇회 발생했는지를 보아요. 해서 anti-ddos의 필수 탐지 기술입니다. 악성코드는 변종공격이 많기 때문에 하나의 탐지명 내에서도 다양한시그니처 탐지룰이 존재하거나, 혹은 Snort + PCRE 룰을 Combine 하여 대응 하는 경우가 빈번합니다. Snort는 이미 많은..
보안/Snort
2020. 4. 28. 15:01
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 디지털딕톡스실천
- sshroot로그인차단
- 강력한비밀번호관리
- 정보보안초보
- 파프레제
- skt해킹
- 핸드폰줄이기
- 보안엔지니어
- 방화벽엔지니어
- ssh서버보안
- fido2인증
- tcpdump
- ssh키설정
- 집에서먹는간단요리
- puttyssh보안
- 파이썬
- 터미널보안
- 복잡한비밀번호정책
- IPS
- 다단계 인증
- 디지털딕톡스
- 계정보안강화
- otp인증
- python
- ssh강화방법
- 리눅스ssh보안
- 주말간단술안주
- 눈뜨자마자핸드폰안보기
- ssh보안설정
- 핸드폰안보기
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함