670 research outputs found

    Дослідження ефективності Snort в протидії методам сканування портів

    Get PDF
    Snort Intrusion Detection System became the de-facto standard among the software-based Intrusion Detection Systems because of the high level of customization and the relative ease of use. However, it is essential for an Intrusion Detection System not only to prevent the known attacks, but also to detect zero-day attacks and their preceding steps, such as port scans. A lot of companies neglect the security measures, associated with the prevention of the steps, preceding the attack, such as port scans. This article analyzes the performance of Snort in relation to detecting various port scanning methods and common evasion techniques, as well as the configurations that lead to the best performance. Port scanning prevention is discussed in the context of the nmap service and all the scanning techniques associated with it. Moreover, a packet defragmentation technique is discussed as the evasion technique, as well as the ways of the evasion detection. The article includes the recommendations for configuration of the Snort Intrusion Detection System for effective detection of the port scanning attacks.Система обнаружения вторжений Snort стала де-факто стандартом среди систем обнаружения вторжений на основе программного обеспечения из-за высокого уровня настраиваемости и относительной простоты конфигурации. Тем не менее, она является исключительно важной системой обнаружения вторжений не только для предотвращения известных атак, но и для обнаружения атак нулевого дня и предшествующих им действий, таких как сканирование портов. Тем не менее, как компании, так и исследования часто пренебрегают мерами безопасности, необходимыми для предотвращения предшествующих действий, таких как сканирование портов. В данной статье исследуются эффективность Snort в отношении обнаружения различных методов сканирования портов и популярных техник обхода, а также конфигурации, которые приводят к лучшей производительности. Предотвращение сканирования портов рассмотрено в контексте стандартного сервиса nmap и всех методов сканирования, доступных в данном продукте. Также рассмотрен такой метод предотвращения обнаружения как дефрагментация пакета, а также пути блокировки данного метода обхода обнаружения. Статья включает в себя рекомендации по конфигурации системы Snort для эффективного обнаружения атак сканирования портов.Система виявлення вторгнень Snort стала де-факто стандартом серед систем виявлення вторгнень на основі програмного забезпечення через високий рівень настроюваності і відносну простоту конфігурації. Тим не менш, вона є виключно важливою системою виявлення вторгнень не тільки для запобігання відомих атак, але і для виявлення атак нульового дня і попередніх їм дій, таких як сканування портів. Проте, як компанії, так і дослідження часто нехтують заходами безпеки, необхідними для запобігання попередніх дій, таких як сканування портів. У даній статті досліджуються ефективність Snort щодо виявлення різних методів сканування портів і популярних технік обходу, а також конфігурації, які призводять до кращої продуктивності. Запобігання сканування портів розглянуто в контексті стандартного сервісу nmap і всіх методів сканування, доступних в даному продукті. Так само розглянуто такий метод запобігання виявлення як дефрагментація пакета, а також шляхи блокування цього методу обходу виявлення. Стаття включає в себе рекомендації по конфігурації системи Snort для ефективного виявлення атак сканування портів

    How Insomnia Reduces Declarative and Non-Declarative Memory Sonsolidation

    Get PDF
    Insomnia has many negative effects on those who suffer from it, both physical and mental. Memory consolidation is also affected by insomnia, because it depends on reaching REM sleep and deep wave sleep, which are both impaired by insomnia

    SoC Software Components Diagnosis Technology

    Full text link
    A novel approach to evaluation of hardware and software testability, represented in the form of register transfer graph, is proposed. Instances of making of software graph models for their subsequent testing and diagnosis are shown.Comment: 4 page

    Qubit Data Structures for Analyzing Computing Systems

    Full text link
    Qubit models and methods for improving the performance of software and hardware for analyzing digital devices through increasing the dimension of the data structures and memory are proposed. The basic concepts, terminology and definitions necessary for the implementation of quantum computing when analyzing virtual computers are introduced. The investigation results concerning design and modeling computer systems in a cyberspace based on the use of two-component structure are presented.Comment: 9 pages,4 figures, Proceeding of the Third International Conference on Data Mining & Knowledge Management Process (CDKP 2014
    corecore