A system and method are disclosed for detecting intrusions in a host system on a network. The intrusion detection system comprises an analysis engine configured to use continuations and apply forward- and backward-chaining using rules. Also provided are sensors, which communicate with the analysis engine using a meta-protocol in which the data packet comprises a 4-tuple. A configuration discovery mechanism locates host system files and communicates the locations to the analysis engine. A file processing mechanism matches contents of a deleted file to a directory or filename, and a directory processing mechanism extracts deallocated directory entries from a directory, creating a partial ordering of the entries. A signature checking mechanism computes the signature of a file and compares it to previously computed signatures. A buffer overflow attack detector compares access times of commands and their associated files. The intrusion detection system further includes a mechanism for checking timestamps to identify and analyze forward and backward time steps in a log file.

Un système et une méthode sont révélés pour détecter des intrusions dans un système hôte sur un réseau. Le système de détection d'intrusion comporte un moteur d'analyse configuré pour employer des suites et pour s'appliquer en avant et vers l'arrière-enchaînant en utilisant des règles. En outre fournies sont des sondes, qui communiquent avec le moteur d'analyse en utilisant un méta-protocole dans lequel le paquet de données comporte un 4-tuple. Un mécanisme de découverte de configuration localise le système hôte classe et communique les endroits au moteur d'analyse. Un mécanisme de traitement de fichier assortit le contenu d'un dossier supprimé à un annuaire ou à un nom de fichier, et un annuaire traitant le mécanisme extrait les entrées de répertoire désaffectées à partir d'un annuaire, créant une commande partielle des entrées. Une signature vérifiant le mécanisme calcule la signature d'un dossier et la compare aux signatures précédemment calculées. Un détecteur d'attaque de débordement d'amortisseur compare des temps d'accès des commandes et de leurs dossiers associés. Le système de détection d'intrusion autre inclut un mécanisme pour vérifier des horodateurs pour identifier et analyser des étapes avant et en arrière de temps dans un dossier de notation.

 
Web www.patentalert.com

< Accessing sources of resources within standard request-response protocols

< Method and apparatus for increasing computer performance through asynchronous memory block initialization

> Reliable distributed shared memory

> Automated creation of an XML dialect and dynamic generation of a corresponding DTD

~ 00090