Você observou o conjunto de regras de ameaças emergentes? Especificamente, suas regras de verificação ?
Você nunca detectará varreduras de detecção com 100% de precisão. De um modo geral, o limiar é útil. Em firewalls de borda em uma rede grande, eu vejo, por exemplo, número de hosts distintos contatados por um host remoto em um determinado período. Em um único host, o número de portas distintas nesse host em um determinado período. Na frente do iptables, uma boa opção é registrar os pacotes DROP. Você poderia fazer isso no snort também. A idéia básica é apenas monitorar algumas portas que você não tem abertas. O contato nessas portas é, por definição, não solicitado. (Ok, então isso se desvia um pouquinho da meta de apenas detectar verificações do nmap ...)