OISF/suricata
GitHub: OISF/suricata
一款高性能的开源网络入侵检测与防御引擎,支持多线程流量处理、深度协议解析和实时威胁阻断。
Stars: 6024 | Forks: 1666
# Suricata
[](https://bugs.chromium.org/p/oss-fuzz/issues/list?sort=-opened&can=1&q=proj:suricata)
[](https://codecov.io/gh/OISF/suricata)
## 简介
[Suricata](https://suricata.io) 是一款网络 IDS(入侵检测系统)、IPS(入侵防御系统)和 NSM(网络安全监控)引擎,
由 [OISF](https://oisf.net) 和 Suricata 社区开发。
## 资源
### Suricata QA 步骤概述
OISF 团队成员可以将构建提交到我们的私有 QA
环境。它将运行一系列构建测试和回归套件,以
确认没有破坏现有功能。
最终的 QA 运行至少需要几个小时,通常
会运行过夜。它目前运行:
除了这些测试,根据代码更改的类型,还可以
手动运行更多测试:
重要的是要意识到,上述几乎所有测试都被用作
验收测试。如果某项测试失败,您需要
在您的代码中解决此问题。
QA 的一个步骤目前在合并后运行。我们将构建提交给
Coverity Scan 程序。由于此(免费)服务的限制,
我们每天最多只能提交一次。当然,可能会发生
合并后社区发现问题的情况。对于这两种情况,我们请求您
协助解决可能出现的问题。
## 常见问题
__问:你们会接受我的 PR 吗?__
答:这取决于许多因素,包括代码
质量。对于新功能,还取决于团队和/或
社区是否认为该功能有用,它对其他
代码和功能的影响程度,性能回归的风险等。
__问:我的 PR 什么时候会被合并?__
答:视情况而定,如果是主要功能或被视为高风险
更改,它可能会进入下一个主要版本。
__问:为什么我的 PR 被关闭了?__
答:正如 [Suricata GitHub
工作流](https://docs.suricata.io/en/latest/devguide/contributing/github-pr-workflow.html) 中所述,
我们期望每次更改都有一个新拉取请求。
通常,团队(或社区)会对拉取请求给出反馈,
之后期望将其替换为改进后的 PR。所以请查看
评论。如果您不同意这些评论,我们仍然可以
在已关闭的 PR 中讨论它们。
如果 PR 在没有评论的情况下被关闭,很可能是由于 QA
失败。如果 GitHub-CI 检查失败,应立即
修复 PR。无需对此进行讨论,除非您认为 QA
失败是不正确的。
__问:编译器/代码分析器/工具错了,怎么办?__
答:为了协助 QA 自动化,我们不接受保留
警告或错误。在某些情况下,这可能意味着如果工具支持,我们会添加
抑制(suppression)(例如 valgrind、DrMemory)。某些
警告可以被禁用。在某些特殊情况下,唯一的
“解决方案”是重构代码以解决静态代码
检查器限制导致的误报。虽然令人沮丧,但与其
在输出中留下警告,我们更倾向于这样做。警告往往会被忽略,
从而增加隐藏其他警告的风险。
__问:我认为你们的 QA 测试是错的__
答:如果您真的认为是这样,我们可以讨论如何改进它。但是
不要过快得出这个结论,更多时候结果是
代码错了。
__问:你们要求签署贡献者许可协议吗?__
答:是的,我们这样做是为了将 Suricata 的所有权保留在一个手中:
开放信息安全基金会。请参阅
http://suricata.io/about/open-source/ 和
http://suricata.io/about/contribution-agreement/
标签:AMSI绕过, AWS, C语言, Docker‑Compose, DPI, GUI应用, IDS, IPS, NSM, OISF, PB级数据处理, rizin, Rust语言, SecOps, Suricata, Windows内核驱动, Windows日志分析, 云安全架构, 云计算, 入侵检测系统, 入侵防御系统, 可视化界面, 多线程, 威胁检测, 威胁检测与响应, 威胁猎捕, 安全工具, 安全数据湖, 安全测试集成, 安全运维, 客户端加密, 客户端加密, 客户端加密, 客户端加密, 带宽管理, 开源安全, 恶意活动检测, 恶意软件检测, 日志管理, 时间线生成, 流量分析, 流量可视化, 深度包检测, 漏洞利用检测, 现代安全运营, 用户界面自定义, 网络安全, 网络安全分析, 网络安全监控, 网络防御, 规则引擎, 逆向工具, 隐私保护, 驱动开发