
Par Xavier GRUSELLE et Grégory ALLAIN (Site optimisé pour Firefox 1.5)
Liens conseillés
Méthodes de détection
Les concepteurs d’IDS ne sont pas toujours d’accord sur la terminologie à employer. Dans ce chapitre nous allons donc tenter de classer des méthodes de détection des intrusions. Voici quelques-uns des termes liés aux méthodes de détection que nous avons pu retrouver dans divers ouvrages.
- Analyse de motif avec conservation (statefull pattern recognition)
- Détection d’anamalies protocolaires (protocol anomaly detection)
- Détection d’adresse Ip usurpées (IP spoofing detection)
- Détection de trafic lié à des portes dérobées (backdoor traffic anomaly detection)
- Scrutation de protocoles (protocol parsing)
- Détection heuristique (heuristic detection)
- Analyse intégrale de protocole (full protocol analysis)
- Surveillance des débits de traffic (traffic rate monitoring)
- Etc…
En réalité, les difféentes méthodes de détection peuvent être étudiées selon deux approches que nous allons développer :
- L’approche par scénario
- L’approche comportementale