A signature based dynamic network intrusion detection system (IDS) includes attack signature profiles which are descriptive of characteristics of known network security violations. The attack signature profiles are organized into sets of attack signature profiles according to security requirements of network objects on a network. Each network object is assigned a set of attack signature profiles which is stored in a signature profile memory together with association data indicative of which sets of attack signature profiles correspond to which network objects. A monitoring device monitors network traffic for data addressed to the network objects. Upon detecting a data packet addressed to one of the network objects, packet information is extracted from the data packet. The extracted information is utilized to obtain a set of attack signature profiles corresponding to the network object based on the association data. A virtual processor executes instructions associated with attack signature profiles to determine if the packet is associated with a known network security violation. An attack signature profile generator is utilized to generate additional attack signature profiles configured for processing by the virtual processor in the absence of any corresponding modification of the virtual processor.

Ein Unterzeichnung gegründetes dynamisches Netzeindringen-Abfragung System (Identifikation) schließt Angriff Unterzeichnungprofile ein, die von den Eigenschaften der bekannten Netzsicherheit Verletzungen beschreibend sind. Die Angriff Unterzeichnungprofile werden in einsetzen Angriff Unterzeichnungprofile entsprechend Sicherheit Anforderungen der Netzgegenstände in einem Netz organisiert. Jeder Netzgegenstand wird einen Satz Angriff Unterzeichnungprofile zugewiesen, der in einem Unterzeichnungprofilspeicher zusammen mit den Verbindung Daten gespeichert wird, die hinweisend sind von, welchen Sätzen Angriff Unterzeichnungprofilen entsprechen, welchem Netz einwendet. Eine überwachenvorrichtung überwacht Netzverkehr für die Daten, die an die Netzgegenstände adressiert werden. Nach dem Ermitteln eines Datenpakets, das bis einen der Netzgegenstände adressiert wird, werden Paketinformationen vom Datenpaket extrahiert. Die extrahierten Informationen werden verwendet, um einen Satz Angriff Unterzeichnungprofile zu erreichen, die dem Netzgegenstand entsprechen, der auf den Verbindung Daten basiert. Ein virtueller Prozessor führt die Anweisungen durch, die mit Angriff Unterzeichnungprofilen verbunden sind, um festzustellen, wenn das Paket mit einer bekannten Netzsicherheit Verletzung verbundenIST. Ein Angriff Unterzeichnung-Profilgenerator wird verwendet, um die zusätzlichen Angriff Unterzeichnungprofile zu erzeugen, die für die Verarbeitung durch den virtuellen Prozessor in Ermangelung jeder möglicher entsprechenden Änderung des virtuellen Prozessors zusammengebaut werden.

 
Web www.patentalert.com

< System and method for detecting an intruder using impulse radio technology

< Outdoor intrusion detection alarm

> Method and apparatus for detecting intrusion and non-intrusion events

> Method and apparatus for improving the sensitivity of a taut wire intrusion detection system

~ 00012