Jump to content

Система обнаружения вторжений на основе аномалий

Система обнаружения вторжений на основе аномалий — это система обнаружения вторжений, предназначенная для обнаружения как сетевых, так и компьютерных вторжений, а также злоупотреблений путем мониторинга активности системы и классификации ее как нормальной или аномальной . Классификация основана на эвристике или правилах, а не на шаблонах или сигнатурах , и пытается обнаружить любой тип неправильного использования, выходящий за рамки нормальной работы системы. В отличие от систем на основе сигнатур, которые могут обнаруживать только атаки, для которых ранее была создана сигнатура. [1]

Чтобы точно идентифицировать атакующий трафик, систему необходимо научить распознавать нормальную системную активность. Две фазы большинства систем обнаружения аномалий состоят из фазы обучения (на которой строится профиль нормального поведения) и фазы тестирования (когда текущий трафик сравнивается с профилем, созданным на этапе обучения). [2] Аномалии обнаруживаются несколькими способами, чаще всего с помощью искусственного интеллекта методов . Системы, использующие искусственные нейронные сети, получили большой эффект. Другой метод — определить, что включает в себя нормальное использование системы, используя строгую математическую модель, и пометить любое отклонение от нее как атаку. Это известно как строгое обнаружение аномалий. [3] Другие методы, используемые для обнаружения аномалий, включают методы интеллектуального анализа данных , методы, основанные на грамматике , и искусственную иммунную систему . [2]

Сетевые системы обнаружения аномальных вторжений часто обеспечивают вторую линию защиты для обнаружения аномального трафика на физическом и сетевом уровнях после того, как он прошел через брандмауэр или другое устройство безопасности на границе сети. Системы обнаружения аномальных вторжений на базе хоста являются одним из последних уровней защиты и располагаются на конечных точках компьютеров. Они обеспечивают точную настройку и детальную защиту конечных точек на уровне приложений. [4]

Обнаружение вторжений на основе аномалий как на уровне сети, так и на уровне хоста имеет ряд недостатков; а именно высокий уровень ложноположительных результатов и возможность быть обманутыми правильно проведенной атакой. [3] Были предприняты попытки решить эти проблемы с помощью методов, используемых PAYL. [5] и МКПАД. [5]

См. также [ править ]

Ссылки [ править ]

  1. ^ Ван, Ке (2004). «Обнаружение сетевых вторжений на основе аномальной полезной нагрузки» (PDF) . Конспекты лекций по информатике. Том. 3224. Шпрингер Берлин. стр. 203–222. дои : 10.1007/978-3-540-30143-1_11 . ISBN  978-3-540-23123-3 . Архивировано из оригинала (PDF) 22 июня 2010 г. Проверено 22 апреля 2011 г. {{cite book}}: |journal= игнорируется ( помощь ) ; Отсутствует или пусто |title= ( помощь )
  2. Перейти обратно: Перейти обратно: а б Халхали, И; Азми, Р; Азимпур-Киви, М; Хансари, М. «Хостовая система обнаружения веб-аномалий, подход искусственной иммунной системы» (PDF) . ПроКвест .
  3. Перейти обратно: Перейти обратно: а б Строгая модель обнаружения аномалий для IDS, Phrack 56 0x11, Sasha/Beetle
  4. ^ Бивер, К. «Хостовая IDS или сетевая IDS: что лучше?». Tech Target, Безопасность поиска . {{cite web}}: Отсутствует или пусто |url= ( помощь )
  5. Перейти обратно: Перейти обратно: а б Пердиски, Роберто; Давиде Ариу; Прахлад Фогла; Джорджио Джачинто; Венке Ли (2009). «McPAD: система множественных классификаторов для точного обнаружения аномалий на основе полезной нагрузки» (PDF) . Компьютерные сети . 5 (6): 864–881. дои : 10.1016/j.comnet.2008.11.011 .
  6. ^ Алонсо, Самуэль. «Охота на киберугрозы с помощью Sqrrl (от маяка к боковому движению)» . Архивировано из оригинала 31 июля 2021 г. Проверено 17 августа 2019 г.


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cd4a9660badcea46dd413cc6ba4f9844__1706743080
URL1:https://arc.ask3.ru/arc/aa/cd/44/cd4a9660badcea46dd413cc6ba4f9844.html
Заголовок, (Title) документа по адресу, URL1:
Anomaly-based intrusion detection system - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)