Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ikit_2015_805010201_Ткач.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.9 Mб
Скачать
    1. Використання нейронних мереж

Більшість сучасних методів виявлення атак використовують деяку форму аналізу контрольованого простору на основі правил або статистичного підходу. В якості контрольованого простору можуть виступати журнали реєстрації або мережевий трафік. Цей аналіз спирається на набір заздалегідь визначених правил, які створюються адміністратором або самою системою виявлення атак.

Будь-який поділ атаки або в часі, або серед кількох зловмисників є важким для виявлення за допомогою експертних систем. За великої різноманітності атак і хакерів навіть спеціальні постійні оновлення бази даних експертної системи ніколи не дадуть гарантій точної ідентифікації всього діапазону атак.

Використання нейронних мереж є одним із способів подолання зазначених проблем експертних систем. На відміну від експертних систем, які можуть дати користувачеві певну відповідь, відповідають чи ні аналізовані характеристики закладеним в базу даних правилам, нейронна мережа проводить аналіз інформації та надає можливість оцінити, чи узгоджуються дані з характеристиками, які вона навчена розпізнавати. У той час як ступінь відповідності нейромережевого подання може досягати 100 %, достовірність вибору повністю залежить від якості системи в аналізі прикладів наданої задачі.

Спочатку нейромережу навчають правильної ідентифікації та попередньо підібраною вибіркою прикладів предметної області. Реакція нейромережі аналізується, і система налаштовується таким чином, щоб досягти задовільних результатів. На додаток до початкового періоду навчання нейромережа набирається також досвіду з протягом часу, у міру того як вона проводить аналіз даних, пов'язаних з предметною областю.

Важливою перевагою нейронних мереж при виявленні зловживань є їх здатність «вивчати » характеристики умисних атак та ідентифікувати елементи, які не схожі на ті, що спостерігалися в мережі раніше.

Кожен з описаних методів має ряд переваг і недоліків, тому зараз практично важко зустріти систему, що реалізовує тільки один з описаних методів. Як правило, ці методи використовуються в сукупності.

    1. Класифікація систем виявлення атак

Механізми виявлення атак, що застосовуються в сучасних системах виявлення атак IDS (Instrusion Detection System), засновані на декількох загальних методах. Слід зазначити, що ці методи не є взаємовиключними. У багатьох системах використовується комбінація декількох методів. Класифікація систем виявлення атак може бути виконана за кількома ознаками :

  • за способом реагування;

  • за способом виявлення атаки,

  • за способом збору інформації про атаку.

За способом реагування розрізняють пасивні та активні IDS. Пасивні IDS просто фіксують факт атаки, записують дані у файл журналу і видають попередження. Активні IDS намагаються протидіяти атаці, наприклад, шляхом реконфігурації брандмауера або генерації списків доступу маршрутизатора. За способом виявлення атаки системи IDS прийнято ділити на дві категорії:

  • виявлення аномальної поведінки (anomaly - based);

  • виявлення зловживань (misuse detection / signature based).

 Технологія виявлення атак шляхом ідентифікації аномальної поведінки заснована на наступній гіпотезі. Аномальна поведінка користувача (тобто атака або яке-небудь ворожу дію) часто проявляється як відхилення від нормальної поведінки. Прикладом аномaльної поведінки може служити велике число з'єднань за короткий проміжок часу, високе завантаження центрального процесора і т.п..

Якщо можна було б однозначно описати профіль нормальної поведінки користувача, то будь-яке відхилення від нього можна ідентифікувати, як аномальна поведінка. Однак аномальна поведінка не завжди є атакою. Наприклад. одночасну посилку великого числа запитів від адміністратора мережі система виявлення атак може ідентифікувати як атаку типу «відмова в обслуговуванні » (denial of service). При використанні системи з такою технологією можливі два крайніх випадки :

  • виявлення аномальної поведінки, яка не є атакою, і віднесення її до класу атак;

  • пропуск атаки, яка не підпадає під визначення аномальної поведінки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]