2019 International Conference on Innovative Trends in Computer Engineering (ITCE) 2019
DOI: 10.1109/itce.2019.8646601
|View full text |Cite
|
Sign up to set email alerts
|

Improving the Performance of the Snort Intrusion Detection Using Clonal Selection

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
2
0

Year Published

2020
2020
2024
2024

Publication Types

Select...
3
2
2

Relationship

0
7

Authors

Journals

citations
Cited by 10 publications
(3 citation statements)
references
References 16 publications
0
2
0
Order By: Relevance
“…Under IDPaaS, different well-known Intrusion Detection and Prevention Systems (IDPSs) are operated and offered to the consumer with their strengths and weaknesses, so that the user is capable of selecting the best service suited for their requirement. Currently, we are experimenting with the IDPSs of Suricata and Snort [21], [22]. In the AaaS directive, MEC edge level SECaaS MES is handling the authentication of any application or service desired by the subscriber as a Trusted Third Party (TTP).…”
Section: ) Secaas Servicesmentioning
confidence: 99%
“…Under IDPaaS, different well-known Intrusion Detection and Prevention Systems (IDPSs) are operated and offered to the consumer with their strengths and weaknesses, so that the user is capable of selecting the best service suited for their requirement. Currently, we are experimenting with the IDPSs of Suricata and Snort [21], [22]. In the AaaS directive, MEC edge level SECaaS MES is handling the authentication of any application or service desired by the subscriber as a Trusted Third Party (TTP).…”
Section: ) Secaas Servicesmentioning
confidence: 99%
“…Therefore, the use of anomaly-based detection methods is encouraged in the security field, as these models can be trained using benign data only. The main drawback of the anomaly-based method is that it often triggers false positives since it flags all unusual patterns as potential attacks even when they are not [9]. Understanding the reasons for instance prediction can reduce these false alarms and be the first step for domain experts to make decisions to prevent future attacks.…”
Section: Introductionmentioning
confidence: 99%
“…Системні технології» 3 (152) 2024 «System technologies» ISSN 1562-9945 (Print) ISSN 2707-7977 (Online)32Алгоритмічні оптимізації, схожі на ті що описані у цій статті, пропонуються у декількох роботах. Так деякі автори змогли інтегрувати Snort з нейронними мережами[7] або евристичними алгоритмами для зменшення кількості правил що перевіряються[8].Мета дослідження -розглянути три основні алгоритми оптимізації обробки правил що використовуються у системі Snort 3, а саме Fast Pattern, групування що базується на портах та групування що базується на протоколах. Для них буде описана базова реалізація, модифікації вихідного коду, що необхідні для вимкнення алгоритму а також вплив алгоритму на загальну швидкодію системи.Результати дослідження можуть бути використані для оптимізації роботи системи при її локальному розгортуванні, при розробці нових алгоритмів оптимізації обробки правил, а також для інтегрування описаних алгоритмів у інші системи.Викладення основного матеріалу дослідження.Обробка пакетів у системі Snort 3 є гнучкою за допомогою підходу, керованого подіями[9], діаграма якого показана на рис.…”
unclassified