Primer acercamiento a la detección de ataques DoS : existen técnicas para la detección de intrusos y, por supuesto, ataques DoS, en las que para cada paquete (o flujo) se calculan algunas características, luego se basan en algún algoritmo de clasificación. , se determina si este flujo es anómalo o no. De esta manera, el flujo específico se marca como anómalo.
Segundo enfoque : para el ataque DoS, existe esta técnica en la que el tráfico de red se agrega de acuerdo con algunas características (por ejemplo, el conjunto de indicadores SYN) y luego utiliza el procesamiento de señales u otras técnicas como el umbral simple. averigüe si hay alguna anomalía en este intervalo de tiempo o no. Sin embargo, de esta manera no podemos determinar qué flujo es anómalo. Existen técnicas que procesan aún más ese intervalo de tiempo, para encontrar un flujo anómalo o si la anomalía es DoS (quizás implementando el primer enfoque para este intervalo de tiempo específico).
El primer enfoque no se implementa en Snort, como pregunté anteriormente aquí . No sé si los productos comerciales utilizan este enfoque o no.
¿Entendí las tendencias verdad? ¿Por qué es interesante el segundo enfoque si el primer enfoque funciona (o es simplemente porque el primer enfoque no funciona?). ¿Para limitar el espacio de búsqueda a un espacio de tiempo específico? ¿Hay alguna deferencia aquí entre IDS / Firewall? ¿Hay otros enfoques?