System and method for detecting buffer overflow attacks

   
   

A system and method are disclosed for detecting intrusions in a host system on a network. The intrusion detection system comprises an analysis engine configured to use continuations and apply forward- and backward-chaining using rules. Also provided are sensors, which communicate with the analysis engine using a meta-protocol in which the data packet comprises a 4-tuple. A configuration discovery mechanism locates host system files and communicates the locations to the analysis engine. A file processing mechanism matches contents of a deleted file to a directory or filename, and a directory processing mechanism extracts deallocated directory entries from a directory, creating a partial ordering of the entries. A signature checking mechanism computes the signature of a file and compares it to previously computed signatures. A buffer overflow attack detector compares access times of commands and their associated files. The intrusion detection system further includes a mechanism for checking timestamps to identify and analyze forward and backward time steps in a log file.

Un système et une méthode sont révélés pour détecter des intrusions dans un système hôte sur un réseau. Le système de détection d'intrusion comporte un moteur d'analyse configuré pour employer des suites et pour s'appliquer en avant et vers l'arrière-enchaînant en utilisant des règles. En outre fournies sont des sondes, qui communiquent avec le moteur d'analyse en utilisant un méta-protocole dans lequel le paquet de données comporte un 4-tuple. Un mécanisme de découverte de configuration localise le système hôte classe et communique les endroits au moteur d'analyse. Un mécanisme de traitement de fichier assortit le contenu d'un dossier supprimé à un annuaire ou à un nom de fichier, et un annuaire traitant le mécanisme extrait les entrées de répertoire désaffectées à partir d'un annuaire, créant une commande partielle des entrées. Une signature vérifiant le mécanisme calcule la signature d'un dossier et la compare aux signatures précédemment calculées. Un détecteur d'attaque de débordement d'amortisseur compare des temps d'accès des commandes et de leurs dossiers associés. Le système de détection d'intrusion autre inclut un mécanisme pour vérifier des horodateurs pour identifier et analyser des étapes avant et en arrière de temps dans un dossier de notation.

 
Web www.patentalert.com

< Method and apparatus for hierarchical assignment of rights to documents and documents having such rights

< Method and apparatus for authenticating users

> Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner

> Method and device for secure transmission of data signals over a bus system

~ 00147