Sökning: "OSSEC"

Hittade 3 uppsatser innehållade ordet OSSEC.

  1. 1. Intrusion Detection systems : A comparison in configuration and implementation between OSSEC and Snort

    Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)

    Författare :Peter Stegeby; [2023]
    Nyckelord :Intrusion detection; HIDS; NIDS; Signature-based; Linux; Windows; Sniffing packets; Upptäcka intrång; HIDS; NIDS; Signatur-baserad; Linux; Windows; Paketsniffing.;

    Sammanfattning : Hackare fortsätter att bli bättre på att få otillåten tillgång till våra datorer och kan undvika de mest grundläggande intrångsskyddade system och brandväggar på en standarddator. Då numren av intrång växer varje år och kostar företag miljoner av dollar, så verkar gapet mellan attackerare och försvarare att bli större. LÄS MER

  2. 2. Design and Implementation of an Efficient Intrusion Response System for 5G RAN Baseband Units

    Master-uppsats, Linköpings universitet/Databas och informationsteknik

    Författare :Mirna Ghazzawi; Adil Imran; [2023]
    Nyckelord :Intrusion Response System; Security; OSSEC; Radio Access Network; Baseband Units;

    Sammanfattning : The 5G Radio Access Network (RAN) is a critical system that must be secured against potential attacks, particularly its Base-Band Unit (BBU), which is a common target for intrusions. Ericsson, which is a big provider of such systems, has placed significant emphasis on implementing Intrusion Detection Systems (IDS) to detect threats. LÄS MER

  3. 3. Evaluation of Intrusion Detection Systems under Denial of Service Attack in virtual  Environment

    Master-uppsats, Blekinge Tekniska Högskola/Institutionen för datalogi och datorsystemteknik

    Författare :venkatesh nagadevara; [2017]
    Nyckelord :snort; suricata; ossec; intrusion detection system;

    Sammanfattning : Context. The intrusion detection systems are being widely used for detecting the malicious traffic in many industries and they use a variety of technologies. Each IDs had different architecture and are deployed for detecting malicious activity. Intrusion detection system has a different set of rules which can defined based on requirement. LÄS MER