Host-based intrusion detection system: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: fix citazione web (v. discussione) |
Funzionalità collegamenti suggeriti: 1 collegamento inserito. |
||
(4 versioni intermedie di 4 utenti non mostrate) | |||
Riga 20:
In generale gli HIDS utilizzano un database degli elementi da controllare. Questi spesso sono memorizzati nel file system ma non sempre. Non vi è motivo infatti perché un HIDS non debba periodicamente controllare alcune aree di memoria alla ricerca di violazioni. Anche la tabella delle system-call è un componente che può essere controllato proficuamente dato che molti virus tendono ad alterarla.
Per ogni elemento l'HIDS normalmente memorizza gli attributi (permessi di scrittura, dimensione, data modifica, ecc) e effettua un calcolo del checksum con algoritmi tipo hash [[
==== Funzionamento ====
Riga 44:
==Collegamenti esterni==
* {{cita web|http://md5deep.sourceforge.net/|md5deep, un HIDS Open Source|lingua=en}}
* {{cita web|
* {{cita web|http://la-samhna.de/samhain/|Samhain, un HIDS Open Source|lingua=en}}
* {{cita web|http://www.snort.org|Snort è il NIDS Open Source|lingua=en}}
* {{cita web|1=http://www.openhids.com|2=OpenHIDS, un HIDS Open Source per Windows NT/2000/XP/2003|lingua=en|accesso=17 aprile 2019|urlarchivio=https://web.archive.org/web/20170422100758/http://www.openhids.com/|dataarchivio=22 aprile 2017|urlmorto=sì}}
{{Controllo di autorità}}
{{Portale|Sicurezza informatica}}
|