Отрывок: Перед запуском модуля необходимо передать ему путь к файлам журналирования Snort. В соответствующей директории появится файл доменного сокета Unix. В программе доменный сокет Unix создается командой sockfd = socket (AF_UNIX, SOCK_DGRAM, 0). Для получения данных используется команда recv = recvfrom (sockfd, (void *) &alert, sizeof (alert), 0, 0, 0), где переменная alert – получаемые данные. Сетевой адрес источника, который стал причиной генерации события, берет...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Егоров, Н.В. | - |
dc.contributor.author | Бурлов, С.А. | - |
dc.contributor.author | Egorov, N.V. | - |
dc.contributor.author | Burlov, S.A. | - |
dc.date.accessioned | 2019-04-22 11:38:48 | - |
dc.date.available | 2019-04-22 11:38:48 | - |
dc.date.issued | 2019-05 | - |
dc.identifier | Dspace\SGAU\20190421\75710 | ru |
dc.identifier.citation | Егоров Н.В. Разработка модуля ответного реагирования для IDS Snort / Егоров Н.В., Бурлов С.А. // Сборник трудов ИТНТ-2019 [Текст]: V междунар. конф. и молодеж. шк. "Информ. технологии и нанотехнологии": 21-24 мая: в 4 т. / Самар. нац.-исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т систем. обраб. изобр. РАН-фил. ФНИЦ "Кристаллография и фотоника" РАН; [под ред. В.А. Фурсова]. - Самара: Новая техника, 2019. – Т. 4: Науки о данных. - 2019. - С. 579-584. | ru |
dc.identifier.uri | http://repo.ssau.ru/handle/Informacionnye-tehnologii-i-nanotehnologii/Razrabotka-modulya-otvetnogo-reagirovaniya-dlya-IDS-Snort-75710 | - |
dc.description.abstract | Данная работа посвящена созданию дополнительных средств защиты сети на базе IDS Snort. Разработан модуль на языке программирования C для сетевой IDS Snort, который позволяет автоматизировать некоторые действия. This work is dedicated to the creation of additional network security tools based on IDS Snort. A module was developed in the C programming language for the network IDS Snort, which allows you to automate some actions. | ru |
dc.language.iso | rus | ru |
dc.publisher | Новая техника | ru |
dc.title | Разработка модуля ответного реагирования для IDS Snort | ru |
dc.title.alternative | Development of active response module for Snort IDS | ru |
dc.type | Article | ru |
dc.textpart | Перед запуском модуля необходимо передать ему путь к файлам журналирования Snort. В соответствующей директории появится файл доменного сокета Unix. В программе доменный сокет Unix создается командой sockfd = socket (AF_UNIX, SOCK_DGRAM, 0). Для получения данных используется команда recv = recvfrom (sockfd, (void *) &alert, sizeof (alert), 0, 0, 0), где переменная alert – получаемые данные. Сетевой адрес источника, который стал причиной генерации события, берет... | - |
Располагается в коллекциях: | Информационные технологии и нанотехнологии |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
paper71.pdf | Основная статья | 328.61 kB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.