入侵检测系统规则分析及其创建研究(2)

2012-08-28 21:53


  接着开始写规则头。规则实现的功能应该可以对来自任何外部源、任何端口输入的,目的为Web服务器的HTTPS端口(443),且满足攻击特征的TCP流量进行报警,所以规则头可写为:
  alert tcp $EXTERNAL_NET any->$HOME_SERVERS 443,
  加上报警消息和版本号后,规则选项为:
  (msg:”Slapper attack”;flow:to_server,established;content:”export.TERM=xterm; exec bash –i”;nocase;priority:1;rev:1)
  联接规则头和规则选项,完成规则如下:
  Alert tcp $EXTERNAL_NET any->$HOME_SERVERS 443(msg:”Slapper attack”; flow:to_server,established;content:”export.TERM=xterm; exec bash –i”; nocase; priority:1; rev:1)
  至此就完成了监控Slapper蠕虫的规则。显然,利用流量分析的方法创建新规则,其工作重点在于识别含有确切攻击的正确数据包,并从中找出区别于其他攻击的唯一特征。

入侵检测系统规则分析及其创建研究(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:网络平安和网络道德的思索

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: