بررسی روشهای استخراج و روشهای یادگیری ماشین برای تشخیص نفوذ امنیت سایبری
بررسی روشهای استخراج و روشهای یادگیری ماشین برای تشخیص نفوذ امنیت سایبری
- 23 Sep 2023
- شناسه مطلب: 1102554
- تعداد بازدید : 134
مهرداد کشاورز رضایی دانشجوی کارشناسی ارشد کامپیوتر - گرایش نرم افزار مقدمه این مقاله نتایج یک بررسی از یادگیری ماشین (ML) و روشهای داده کاوی (DM) برای کاربردهای امنیت سایبری را ارایه میدهد.
روشهای ML / DM ها و همچنین چندین کاربرد از هر روش برای مشکلات ردیابی نفوذ سایبری شرح داده میشوند. پیچیدگی الگوریتمهای متفاوت ML / DM ها مورد بحث قرار میگیرد و این مقاله یک سری معیارهای مقایسهای برای روشهای ML / DM و مجموعهای از توصیهها در بهترین روشها برای استفاده بسته به ویژگیهای مشکل سایبری برای حل آن فراهم میکند. امنیت سایبری مجموعهای از فنآوریها و فرآیندهایی است که برای محافظت از کامپیوترها، شبکهها، برنامهها، و دادهها از حمله، دسترسی غیرمجاز، تغییر و یا تخریب طراحی شدهاند. سیستمهای امنیتی سایبری از سیستمهای امنیتی شبکه و سیستمهای امنیتی (میزبان) تشکیل شدهاند. هر یک از این موارد دارای حداقل، یک دیواره آتش، نرمافزار آنتی ویروس و یک سیستم تشخیص نفوذ (IDS) است. Ids ها به کشف، تعیین، و شناسایی کاربرد غیر مجاز، تکرار، تغییر و تخریب سیستمهای اطلاعاتی کمک میکنند (۱). نقضهای امنیتی شامل نفوذهای خارجی (حملات از خارج از سازمان) و نفوذهای داخلی (حملات از داخل سازمان) میشوند. سه نوع اصلی تجزیه و تحلیل سایبری در حمایت از وجود دارد: سواستفاده - مبتنی بر سو استفاده (گاهی اوقات امضا محور), ناهنجاری مبتنی بر ناهنجاری و هیبرید. تکنیکهای مبتنی بر سو استفاده برای تشخیص حملات شناختهشده با استفاده از امضاهای این حملات طراحی شدهاند. آنها برای تشخیص نوع شناختهشده حملات بدون ایجاد تعداد زیادی هشدار اشتباه موثر هستند. آنها نیازمند به روز رسانی مکرر دستی پایگاهداده با قوانین و امضاها هستند. تکنیکهای مبتنی بر سو استفاده نمیتوانند حملات جدید (صفر) را تشخیص دهند. تکنیکهای مبتنی بر ناهنجاری، رفتار شبکه و رفتار سیستم را مدل میکنند و ناهنجاریها را به عنوان انحراف از رفتار نرمال شناسایی میکنند. آنها به دلیل توانایی آنها برای تشخیص حملات صفر روز جذاب هستند. مزیت دیگر این است که پروفایل فعالیتهای نورمال برای هر سیستم، کاربرد، یا شبکه سفارشی شدهاند در نتیجه برای مهاجمان دشوار میسازند تا بدانند که کدام فعالیتها میتوانند ناشناخته بمانند. علاوه بر این، دادههای مربوط به تکنیکهای مبتنی بر ناهنجاری (حملات جدید) را میتوان برای تعریف امضاهای سو استفاده از ردیاب استفاده کرد. نقطهضعف اصلی روشهای مبتنی بر ناهنجاری، پتانسیل برای نرخهای هشدار نادرست بالا (fars) است، چرا که رفتارهای سیستم که قبلاً نادیده انگاشته شدهاند ممکن است به عنوان بی قاعدگیها طبقهبندی شوند.