رفتن به محتوای اصلی

شما اینجا هستید

بررسی روش‌های استخراج و روش‌های یادگیری ماشین برای تشخیص نفوذ امنیت سایبری

مهرداد کشاورز رضایی
20 اسفند, 1397 - 14:24 -- عابدی

بررسی روش‌های استخراج و روش‌های یادگیری ماشین برای تشخیص نفوذ امنیت سایبری

مهرداد کشاورز رضایی دانشجوی کارشناسی ارشد کامپیوتر - گرایش نرم افزار مقدمه این مقاله نتایج یک بررسی از یادگیری ماشین (ML) و روش‌های داده کاوی (DM) برای کاربردهای امنیت سایبری را ارایه می‌دهد. روش‌های ML / DM ها و همچنین چندین کاربرد از هر روش برای مشکلات ردیابی نفوذ سایبری شرح داده می‌شوند. پیچیدگی الگوریتم‌های متفاوت ML / DM ها مورد بحث قرار می‌گیرد و این مقاله یک سری معیارهای مقایسه‌ای برای روش‌های ML / DM و مجموعه‌ای از توصیه‌ها در بهترین روش‌ها برای استفاده بسته به ویژگی‌های مشکل سایبری برای حل آن فراهم می‌کند. امنیت سایبری مجموعه‌ای از فن‌آوری‌ها و فرآیندهایی است که برای محافظت از کامپیوترها، شبکه‌ها، برنامه‌ها، و داده‌ها از حمله، دسترسی غیرمجاز، تغییر و یا تخریب طراحی شده‌اند. سیستم‌های امنیتی سایبری از سیستم‌های امنیتی شبکه و سیستم‌های امنیتی (میزبان) تشکیل شده‌اند. هر یک از این موارد دارای حداقل، یک دیواره آتش، نرم‌افزار آنتی ویروس و یک سیستم تشخیص نفوذ (IDS) است. Ids ها به کشف، تعیین، و شناسایی کاربرد غیر مجاز، تکرار، تغییر و تخریب سیستم‌های اطلاعاتی کمک می‌کنند (۱). نقض‌های امنیتی شامل نفوذهای خارجی (حملات از خارج از سازمان) و نفوذهای داخلی (حملات از داخل سازمان) می‌شوند. سه نوع اصلی تجزیه و تحلیل سایبری در حمایت از وجود دارد: سواستفاده - مبتنی بر سو استفاده (گاهی اوقات امضا محور), ناهنجاری مبتنی بر ناهنجاری و هیبرید. تکنیک‌های مبتنی بر سو استفاده برای تشخیص حملات شناخته‌شده با استفاده از امضاهای این حملات طراحی شده‌اند. آن‌ها برای تشخیص نوع شناخته‌شده حملات بدون ایجاد تعداد زیادی هشدار اشتباه موثر هستند. آن‌ها نیازمند به روز رسانی مکرر دستی پایگاه‌داده با قوانین و امضاها هستند. تکنیک‌های مبتنی بر سو استفاده نمی‌توانند حملات جدید (صفر) را تشخیص دهند. تکنیک‌های مبتنی بر ناهنجاری، رفتار شبکه و رفتار سیستم را مدل می‌کنند و ناهنجاری‌ها را به عنوان انحراف از رفتار نرمال شناسایی می‌کنند. آن‌ها به دلیل توانایی آن‌ها برای تشخیص حملات صفر روز جذاب هستند. مزیت دیگر این است که پروفایل فعالیت‌های نورمال برای هر سیستم، کاربرد، یا شبکه سفارشی شده‌اند در نتیجه برای مهاجمان دشوار می‌سازند تا بدانند که کدام فعالیت‌ها می‌توانند ناشناخته بمانند. علاوه بر این، داده‌های مربوط به تکنیک‌های مبتنی بر ناهنجاری (حملات جدید) را میتوان‌ برای تعریف امضاهای سو استفاده از ردیاب استفاده کرد. نقطه‌ضعف اصلی روش‌های مبتنی بر ناهنجاری، پتانسیل برای نرخ‌های هشدار نادرست بالا (fars) است، چرا که رفتارهای سیستم که قبلاً نادیده انگاشته شده‌اند ممکن است به عنوان بی قاعدگی‌ها طبقه‌بندی شوند.

فایل