美国国土安全部,厂商推出的开源入侵检测引擎

开发商期待更换Snort的技术,它的支持者反驳声称,新Suricata引擎优越

部分由美国国土安全部的美国能源部资助的一个开源基金会推出了一个开源引擎它说提高了建检测和防止网络入侵过去的技术。

开放信息安全基金会(OISF),由国土安全部的中美部(DHS)和一些安全厂商资助的一个组,本周公布的内置检测和防止网络入侵的开源引擎。

稍微有些奇怪的命名Suricata 1.0引擎被吹捧为12岁的Snort开源技术的替代品,多年来已经成为一种用于检测和防止入侵事实上的标准。

Snort的目前接近30万个注册用户和超过400万的下载索赔。近100名厂商目前已经添加的Snort网络安全设备。本月早些时候,亚马逊宣布,它已经选择的Snort提供IPS保护其Web服务客户。

OISF总裁马特Jonkman说,Suricata旨在解决中老年的Snort工具一定的局限性。例如,Suricata的多线程架构能支持高性能多核和multiprocesser系统,Jonkman说。Snort是专为主导的高科技世界创建时的单处理器系统。

新的发动机还提供了本地IP信誉过滤功能,允许从已知不良来源基于Suricata-intrucion检测和入侵防御设备来标记流量。此外,Suricata支持自动化协议检测能力,使要施加到一个网络流协议特定的安全性规则,无论从哪个流量源自端口。

“[入侵检测技术]已停滞近五年来,” Jonkman说。“有许多人没有创新,因为没有商业动机,”对于供应商,以提高它自己的,他说。

在一般的安全厂商已经无法或不愿花费数百万美元才能从头开始开发一个新的IDS引擎,他说。

马丁·罗希,Sourceforce的CTO和Snort的开发商,争议Jonkman声称Suricata优于旧技术。

该OISF会“真的,真的喜欢位移作为Snort的下一个大的IDS引擎在那里,”罗斯奇说。“但是,如果你看看[Suricata的]检测模型是完全一样的Snort的,”他补充说。

罗斯奇也淡化Suricata的多线程架构的重要意义,并声称它的实施将更快放缓的检测引擎,而不是化妆。他承认,Suricata的自动协议检测能力是有用的,但辩称,该技术的其它要求的福利,如IP过滤,不提供新引擎的1.0版本。

虽然Suricata已经至少部分发达国家政府资助,这是不可能的,它可以在一个分类计算环境中使用,因为它不允许用户隐藏他们正在使用的检查网络流量的规则的选择,他说。Snort的,而另一方面,允许用户这个选项,罗斯奇指出。

“OISF已结束Suricata在一些很酷的计算机科学概念,”罗斯奇说。“但他们没有在他们的视野交付。[Suricata]在其性能的一小部分提供的Snort的功能的子集。”

入侵检测和防御系统基本上用于在网络流量的检测可疑的探针,入侵和攻击目的进行实时分析。这样的产品可以从众多的供应商,包括McAfee,思科和Snort的开发商Sourcefire公司。

来自世界各地超过25名开发人员合作开发Suricata。除了美国国土安全部,一些安全厂商,包括了Endace,NitroSecurity的和Everis贡献所付出的努力提供资金。

该技术是目前可用的开源GNU通用公共许可证下直接下载。

Jaikumar维贾雅恩涵盖了计算机世界的数据安全和隐私问题,金融服务的安全性和电子投票。按照Jaikumar在Twitter上@jaivijayan或订阅Jaikumar的RSS提要。他的电子邮件地址是jvijayan@computerworld.com

了解更多关于安全在计算机世界的安全主题中心。

这个故事,“国土安全部,厂商推出的开源入侵检测引擎”最初由出版计算机世界

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

©2010Raybet2

IT薪资调查:结果是