SlideShare ist ein Scribd-Unternehmen logo
1 von 10
ΑΝΑΞΑΓΟΡΑΣ ΦΩΤΟΠΟΥΛΟΣ
~2009~    ΠΑΠΑΔΗΜΗΤΡΙΟΥ ΓΙΩΡΓΟΣ
   Τα συστήματα ανίχνευσης εισβολής έχουν προοδεύσει πολύ από
    τότε που συνειδητοποιήθηκε η αναγκαιότητα τους. Ανακαλύφθηκαν
    πολλές ανεπάρκειες αυτής της τεχνολογίας και τα τεχνητά
    νευρωνικά δίκτυα αναγνωρίστηκαν σαν ένα πιθανό μοντέλο για να
    ξεπεραστούν αυτές οι ανεπάρκειες. Η έρευνα πάνω στο πως τα
    Νευρωνικά Δίκτυα εφαρμόζονται στα συστήματα ανίχνευσης
    εισβολής ήταν περιορισμένη. Αλλά τελευταίες έρευνες έδειξαν ότι
    διάφορες τοπολογίες νευρωνικών δικτύων έχουν εξαιρετικά
    αποτελέσματα στα συστήματα ανίχνευσης εισβολής.
   Η ιδιότητα της γενίκευσης των νευρωνικών δικτύων τους επιτρέπει να ανιχνεύουν τα
    day-0 attacks (νέα τροποποιημένη προσπάθεια εισβολής).
   H ιδιότητα της ταξινόμησης των προτύπων χρησιμοποιείται στην κατηγοριοποίηση
    επίθεσης και την πιστοποίηση συναγερμού(alert validation)
   Οι λάθος συναγερμοί ανίχνευσης είναι το μεγαλύτερο μειονέκτημα των συστημάτων
    ασφαλείας. Με τα νευρωνικά δίκτυα και την δυνατότητα τους να αυτοεκπαιδεύονται το
    ποσοστό των λάθος συναγερμών μειώνεται ακόμα και στο 5-7%.
   Γιατί μπορούν να συνεργαστούν με άλλα συστήματα ασφαλείας δημιουργώντας πολύ-
    επίπεδη ασφάλεια.
   Όσες περισσότερες επιθέσεις δεχτεί το δίκτυο τόσο καλύτερη η ασφάλεια που μπορεί
    να παρέχει καθώς αυτό-εκπαιδεύεται.
   Μπορούν να χρησιμοποιηθούν για την κατηγοριοποίηση των επιθέσεων
   Μπορούν να χρησιμοποιηθούν σαν συστήματα γενικευμένης ανίχνευσης ως
    συστήματα βασισμένων στην υπογραφή ανίχνευσης κακής χρήσης
   Υπάρχει η δυνατότητα χρήσης της Τεχνητής Νοημοσύνης για την
    δημιουργία βάσης κακόβουλων προγραμμάτων
    Τα νευρωνικά δίκτυα με το μη-εποπτευόμενο μοντέλο εκπαίδευσης
    χρησιμοποιούνται για την ανάλυση συμπεριφοράς χρήστη
   Το πολλά υποσχόμενο ιεραρχικό μοντέλο πολύ-επίπεδης ασφάλειας με
    νευρωνικά δίκτυα ενοποιεί τα πλεονεκτήματα ασφάλειας διαφόρων
    τεχνολογιών όπως honeypots, firewalls, log files, Packet filtering και
    Intrusion Detection System
   Τα νευρωνικά δίκτυα μπορούν να προσφέρουν ανίχνευση και εντοπισμό σε
    πραγματικό χρόνο και όχι έπειτα από την εκτέλεση του προγράμματος
   Τα συστήματα ανίχνευσης εισβολής με νευρωνικά δίκτυα μπορούν να
    θεωρηθούν σαν ένας «εφαρμοσμένος αναλυτής» ο οποίος θα
    συνεργάζεται με ένα πιο σταθερό παραδοσιακό σύστημα ανίχνευσης
    εισβολής.
   Τα νευρωνικά δίκτυα μπορούν να χρησιμοποιηθούν για να
    προεπεξεργασθούν μεγάλο όγκο δεδομένων εισόδου έτσι ώστε να
    κανονικοποιηθούν και να παρουσιαστούν σε μία στατιστική μηχανή
    ανίχνευσης.
   Τα νευρωνικά δίκτυα μπορούν επίσης να χρησιμοποιηθούν για την
    μεταεπεξεργασία δεδομένων με αντικείμενο την αναγνώριση, την
    μείωση ή ακόμα και την εξαφάνιση των ψευδών-ορθών εφαρμογών.
    Δηλαδή εφαρμογών που ήταν άφοβες αλλά αναγνωρίζονταν ως
    επικίνδυνες για το σύστημα ύστερα από την επεξεργασία το σύστημα
    ασφάλειας θα έχει υπόψην του την ορθότητα ή μη της εφαρμογής.
   Δυσκολία στην εκπαίδευση του νευρωνικού δικτύου
   Περιορισμένη συντήρηση νευρωνικού δικτύου
   Πιθανότητα εκχώρησης μεγάλου ποσοστού μνήμης και υπολογιστικής
    δύναμης
   Δυσκολία στην ενοποίηση των διαφόρων τεχνικών στο ιεραρχικό
    μοντέλο και του περιορισμού της αυτονομίας τους
   Απαιτεί μακροχρόνια εξέλιξη προς την τελειοποίηση της εφαρμογής
   Ο λάθος αρχικός προγραμματισμός του δικτύου μπορεί να στρέψει το
    νευρωνικό δίκτυο εναντίον του ίδιου του συστήματος
   Δεν έχει μελετηθεί η δυνατότητα εξωγενούς επίθεσης στο νευρωνικό
    δίκτυο
   Δυσκολία χρησιμοποίησης των συστημάτων ασφαλείας με νευρωνικά
    δίκτυα από μη-εξειδικευμένους χρήστες
   Νευρωνικά Δίκτυα Ανίχνευσης Εισβολής NNID
   Εφαρμογή των νευρωνικών δικτύων στην ασφάλεια συστήματος
    UNIX
   Ανίχνευση ανωμαλιών με χρήση Νευρωνικών δικτύων
   Ιεραρχική Ανίχνευση Δικτυακών συστημάτων ασφαλείας
    χρησιμοποιώντας ταξινόμηση Νευρωνικών δικτύων
   Τεχνητά νευρωνικά δίκτυα για την ανίχνευση κακής χρήσης
   Ανίχνευση ανωμαλίας και κακής χρήσης χρησιμοποιώντας
    νευρωνικά δίκτυα
   Δίκτυα Elman για την ανίχνευση ανωμαλιών
   Αυτά τα συστήματα έχουν τα εξής πλεονεκτήματα:
    ◦ Διανομη:Λειτουργική ανεξαρτησία των μερών συστημάτων, δυνατότητα της
      επίλυσης των ετερογενών στόχων από όλες τις περιοχές.
    ◦ Νοημοσύνη: Η δυνατότητα να προσαρμοστεί στο μεταβαλλόμενο περιβάλλον
    ◦ Εξελιξιμότητα: Ιδιότητα που κάνει πιθανό την επίλυση νέων στόχων χωρίς να
      φέρει τις σημαντικές αλλαγές στην αρχιτεκτονική συστημάτων
   Το σύστημα πρακτόρων προορίζεται να γίνει ένα σύστημα αλληλεπίδρασης πρακτόρων
    που συντονίζονται από το γενικό σφαιρικό σκοπό (στρατηγική) αλλά αρκετά αυτόνομο
    ώστε να πραγματοποιήσει τους στόχους τους στα πλαίσια της γενικής στρατηγικής (η ίδιο-
    τακτική).
   Το ενσωματωμένο δίκτυο IDS πρέπει να ανιχνεύσει τους διαφορετικούς τύπους επίθεσης
    (γνωστούς και άγνωστους) και τις δραστηριότητες ανωμαλίας. Για να καλύψει αυτές τις
    απαιτήσεις πρέπει να περιέχει τις διάφορες (μάλλον αυτόνομες) διαλογικές ενότητες.
    Τέτοια αρχιτεκτονική μπορεί να εφαρμοστεί στη βάση της προσέγγισης πρακτόρων. Ένας
    σημαντικός ρόλος διαδραματίζεται από τον πράκτορα χρηστών που πρέπει να
    παρακολουθήσει τη συμπεριφορά χρηστών και να ανιχνεύσει τις ανωμαλίες στη
    δραστηριότητά του. Άλλοι τύποι πρακτόρων είναι αρμόδιοι για άλλες πτυχές της
    ασφάλειας.
   Μέχρι στιγμής τα νευρωνικά δίκτυα έχουν ερευνηθεί στις
    εφαρμογές συστημάτων ανίχνευσης εισβολών χρησιμοποιώντας
    τα feed-forward Back-propagation δίκτυα.
   Οι πρόσφατες έρευνες επικεντρώνονται στα μη-εποπτευόμενα
    μοντέλα Self Organizing Map και τα αναδρομικά δίκτυα Elman με
    πολύ καλά αποτελέσματα.
   Η νέα τάση των ερευνών επικεντρώνεται κυρίως σε δύο τομείς
    ◦ Μελέτη άλλων τοπολογιών νευρωνικών δικτύων (–κυρίως
      αναδρομικών-)
    ◦ Ενσωμάτωση των βασισμένων στα νευρωνικά συστήματα
      ανίχνευσης εισβολών σε συστήματα πολλών στρωμάτων με
      διαφορετικό σύστημα ανίχνευση το καθένα

Weitere ähnliche Inhalte

Ähnlich wie Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα

Kef8.ppt
Kef8.pptKef8.ppt
Kef8.pptspiman0
 
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων ΑισθητήρωνΑσφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρωνakargas
 
ασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνStratosDimi
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)Angelos Alevizopoulos
 
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των ΠραγμάτωνVisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτωνtechnology_forum
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlPROBOTEK
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfVasoPolimerou
 
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίαςΝομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίαςDimitris Katsiadramis
 
VET4SBO Level 2 module 5 - unit 1 - v0.9 gr
VET4SBO Level 2   module 5 - unit 1 - v0.9 grVET4SBO Level 2   module 5 - unit 1 - v0.9 gr
VET4SBO Level 2 module 5 - unit 1 - v0.9 grKarel Van Isacker
 
Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2makrib
 
VET4SBO Level 3 module 2 - unit 1 - v1.0 gr
VET4SBO Level 3   module 2 - unit 1 - v1.0 grVET4SBO Level 3   module 2 - unit 1 - v1.0 gr
VET4SBO Level 3 module 2 - unit 1 - v1.0 grKarel Van Isacker
 
Αρχιτεκτονική 27112014
Αρχιτεκτονική  27112014Αρχιτεκτονική  27112014
Αρχιτεκτονική 27112014texnikosweb
 
DIGITAL TRANSFORMATION AND STRATEGY_final el.pptx
DIGITAL TRANSFORMATION AND STRATEGY_final el.pptxDIGITAL TRANSFORMATION AND STRATEGY_final el.pptx
DIGITAL TRANSFORMATION AND STRATEGY_final el.pptxGeorgeDiamandis11
 

Ähnlich wie Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα (20)

Kef8.ppt
Kef8.pptKef8.ppt
Kef8.ppt
 
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων ΑισθητήρωνΑσφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
 
ασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματων
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)
 
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των ΠραγμάτωνVisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
VisIoT: Ένα Εργαλείο Οπτικοποίησης Απειλών για το Διαδίκτυο των Πραγμάτων
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
 
BIOTAYTOTHTA_Brochure_V1
BIOTAYTOTHTA_Brochure_V1BIOTAYTOTHTA_Brochure_V1
BIOTAYTOTHTA_Brochure_V1
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
 
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίαςΝομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
 
fnms
fnmsfnms
fnms
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
VET4SBO Level 2 module 5 - unit 1 - v0.9 gr
VET4SBO Level 2   module 5 - unit 1 - v0.9 grVET4SBO Level 2   module 5 - unit 1 - v0.9 gr
VET4SBO Level 2 module 5 - unit 1 - v0.9 gr
 
Asfask1
Asfask1Asfask1
Asfask1
 
Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2
 
VET4SBO Level 3 module 2 - unit 1 - v1.0 gr
VET4SBO Level 3   module 2 - unit 1 - v1.0 grVET4SBO Level 3   module 2 - unit 1 - v1.0 gr
VET4SBO Level 3 module 2 - unit 1 - v1.0 gr
 
Ip sec
Ip secIp sec
Ip sec
 
Αρχιτεκτονική 27112014
Αρχιτεκτονική  27112014Αρχιτεκτονική  27112014
Αρχιτεκτονική 27112014
 
DIGITAL TRANSFORMATION AND STRATEGY_final el.pptx
DIGITAL TRANSFORMATION AND STRATEGY_final el.pptxDIGITAL TRANSFORMATION AND STRATEGY_final el.pptx
DIGITAL TRANSFORMATION AND STRATEGY_final el.pptx
 
GNS3 Greek Presentation
GNS3 Greek Presentation GNS3 Greek Presentation
GNS3 Greek Presentation
 

Mehr von Anax Fotopoulos

Acropoils & other hellenic world monuments
Acropoils & other hellenic world monumentsAcropoils & other hellenic world monuments
Acropoils & other hellenic world monumentsAnax Fotopoulos
 
The social aspect of Smart Wearable Systems in the era of Internet-of-Things
The social aspect of Smart Wearable Systems in the era of Internet-of-ThingsThe social aspect of Smart Wearable Systems in the era of Internet-of-Things
The social aspect of Smart Wearable Systems in the era of Internet-of-ThingsAnax Fotopoulos
 
Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models
Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models
Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models Anax Fotopoulos
 
TIS prediction in human cDNAs with high accuracy
TIS prediction in human cDNAs with high accuracyTIS prediction in human cDNAs with high accuracy
TIS prediction in human cDNAs with high accuracyAnax Fotopoulos
 
Wef the future role of civil society report 2013
Wef the future role of civil society report 2013Wef the future role of civil society report 2013
Wef the future role of civil society report 2013Anax Fotopoulos
 
UNESCO’s Division for Freedom of Expression, Democracy and Peace Report
UNESCO’s Division for Freedom of  Expression, Democracy and Peace ReportUNESCO’s Division for Freedom of  Expression, Democracy and Peace Report
UNESCO’s Division for Freedom of Expression, Democracy and Peace ReportAnax Fotopoulos
 
Europa Nostra Athens Congress - Registration fees
Europa Nostra Athens Congress - Registration feesEuropa Nostra Athens Congress - Registration fees
Europa Nostra Athens Congress - Registration feesAnax Fotopoulos
 
Europa Nostra Congress Athens 2013 - Programme
Europa Nostra Congress Athens 2013 - ProgrammeEuropa Nostra Congress Athens 2013 - Programme
Europa Nostra Congress Athens 2013 - ProgrammeAnax Fotopoulos
 
A new approach in specifying the inverse quadratic matrix in modulo-2 for con...
A new approach in specifying the inverse quadratic matrix in modulo-2 for con...A new approach in specifying the inverse quadratic matrix in modulo-2 for con...
A new approach in specifying the inverse quadratic matrix in modulo-2 for con...Anax Fotopoulos
 
Introduction to Tempus Programme (5th Call)
Introduction to Tempus Programme (5th Call)Introduction to Tempus Programme (5th Call)
Introduction to Tempus Programme (5th Call)Anax Fotopoulos
 
TEI Piraeus IEEE Student Branch Actions 2011-2012
TEI Piraeus IEEE Student Branch  Actions 2011-2012 TEI Piraeus IEEE Student Branch  Actions 2011-2012
TEI Piraeus IEEE Student Branch Actions 2011-2012 Anax Fotopoulos
 
Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ & ΤΩΝ ΜΕΤΡΩΝ Π...
Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ &  ΤΩΝ ΜΕΤΡΩΝ Π...Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ &  ΤΩΝ ΜΕΤΡΩΝ Π...
Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ & ΤΩΝ ΜΕΤΡΩΝ Π...Anax Fotopoulos
 
Measuring the EMF of various widely used electronic devices and their possibl...
Measuring the EMF of various widely used electronic devices and their possibl...Measuring the EMF of various widely used electronic devices and their possibl...
Measuring the EMF of various widely used electronic devices and their possibl...Anax Fotopoulos
 
Eισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυα
Eισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυαEισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυα
Eισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυαAnax Fotopoulos
 
S.A.V.E. - Social Actions Volunteering Ecosystem
S.A.V.E. - Social Actions Volunteering EcosystemS.A.V.E. - Social Actions Volunteering Ecosystem
S.A.V.E. - Social Actions Volunteering EcosystemAnax Fotopoulos
 
Impact of detector thickness on imaging characteristics of the Siemens Biogra...
Impact of detector thickness on imaging characteristics of the Siemens Biogra...Impact of detector thickness on imaging characteristics of the Siemens Biogra...
Impact of detector thickness on imaging characteristics of the Siemens Biogra...Anax Fotopoulos
 
Monte Carlo comparison study of the radiation absorption of scintillators for...
Monte Carlo comparison study of the radiation absorption of scintillators for...Monte Carlo comparison study of the radiation absorption of scintillators for...
Monte Carlo comparison study of the radiation absorption of scintillators for...Anax Fotopoulos
 

Mehr von Anax Fotopoulos (20)

AFMM Manual
AFMM ManualAFMM Manual
AFMM Manual
 
Acropoils & other hellenic world monuments
Acropoils & other hellenic world monumentsAcropoils & other hellenic world monuments
Acropoils & other hellenic world monuments
 
Ret protooncogene
Ret protooncogeneRet protooncogene
Ret protooncogene
 
The social aspect of Smart Wearable Systems in the era of Internet-of-Things
The social aspect of Smart Wearable Systems in the era of Internet-of-ThingsThe social aspect of Smart Wearable Systems in the era of Internet-of-Things
The social aspect of Smart Wearable Systems in the era of Internet-of-Things
 
Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models
Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models
Introduction to HMMER - A biosequence analysis tool with Hidden Markov Models
 
TIS prediction in human cDNAs with high accuracy
TIS prediction in human cDNAs with high accuracyTIS prediction in human cDNAs with high accuracy
TIS prediction in human cDNAs with high accuracy
 
Wef the future role of civil society report 2013
Wef the future role of civil society report 2013Wef the future role of civil society report 2013
Wef the future role of civil society report 2013
 
UNESCO’s Division for Freedom of Expression, Democracy and Peace Report
UNESCO’s Division for Freedom of  Expression, Democracy and Peace ReportUNESCO’s Division for Freedom of  Expression, Democracy and Peace Report
UNESCO’s Division for Freedom of Expression, Democracy and Peace Report
 
Europa Nostra Athens Congress - Registration fees
Europa Nostra Athens Congress - Registration feesEuropa Nostra Athens Congress - Registration fees
Europa Nostra Athens Congress - Registration fees
 
Europa Nostra Congress Athens 2013 - Programme
Europa Nostra Congress Athens 2013 - ProgrammeEuropa Nostra Congress Athens 2013 - Programme
Europa Nostra Congress Athens 2013 - Programme
 
RMCEF
RMCEFRMCEF
RMCEF
 
A new approach in specifying the inverse quadratic matrix in modulo-2 for con...
A new approach in specifying the inverse quadratic matrix in modulo-2 for con...A new approach in specifying the inverse quadratic matrix in modulo-2 for con...
A new approach in specifying the inverse quadratic matrix in modulo-2 for con...
 
Introduction to Tempus Programme (5th Call)
Introduction to Tempus Programme (5th Call)Introduction to Tempus Programme (5th Call)
Introduction to Tempus Programme (5th Call)
 
TEI Piraeus IEEE Student Branch Actions 2011-2012
TEI Piraeus IEEE Student Branch  Actions 2011-2012 TEI Piraeus IEEE Student Branch  Actions 2011-2012
TEI Piraeus IEEE Student Branch Actions 2011-2012
 
Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ & ΤΩΝ ΜΕΤΡΩΝ Π...
Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ &  ΤΩΝ ΜΕΤΡΩΝ Π...Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ &  ΤΩΝ ΜΕΤΡΩΝ Π...
Η ΣΚΟΤΕΙΝΗ ΠΛΕΥΡΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ - ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΠΡΟΒΛΗΜΑΤΩΝ & ΤΩΝ ΜΕΤΡΩΝ Π...
 
Measuring the EMF of various widely used electronic devices and their possibl...
Measuring the EMF of various widely used electronic devices and their possibl...Measuring the EMF of various widely used electronic devices and their possibl...
Measuring the EMF of various widely used electronic devices and their possibl...
 
Eισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυα
Eισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυαEισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυα
Eισήγηση στα χαοτικα τεχνητα νευρωνικα δικτυα
 
S.A.V.E. - Social Actions Volunteering Ecosystem
S.A.V.E. - Social Actions Volunteering EcosystemS.A.V.E. - Social Actions Volunteering Ecosystem
S.A.V.E. - Social Actions Volunteering Ecosystem
 
Impact of detector thickness on imaging characteristics of the Siemens Biogra...
Impact of detector thickness on imaging characteristics of the Siemens Biogra...Impact of detector thickness on imaging characteristics of the Siemens Biogra...
Impact of detector thickness on imaging characteristics of the Siemens Biogra...
 
Monte Carlo comparison study of the radiation absorption of scintillators for...
Monte Carlo comparison study of the radiation absorption of scintillators for...Monte Carlo comparison study of the radiation absorption of scintillators for...
Monte Carlo comparison study of the radiation absorption of scintillators for...
 

Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα

  • 1. ΑΝΑΞΑΓΟΡΑΣ ΦΩΤΟΠΟΥΛΟΣ ~2009~ ΠΑΠΑΔΗΜΗΤΡΙΟΥ ΓΙΩΡΓΟΣ
  • 2. Τα συστήματα ανίχνευσης εισβολής έχουν προοδεύσει πολύ από τότε που συνειδητοποιήθηκε η αναγκαιότητα τους. Ανακαλύφθηκαν πολλές ανεπάρκειες αυτής της τεχνολογίας και τα τεχνητά νευρωνικά δίκτυα αναγνωρίστηκαν σαν ένα πιθανό μοντέλο για να ξεπεραστούν αυτές οι ανεπάρκειες. Η έρευνα πάνω στο πως τα Νευρωνικά Δίκτυα εφαρμόζονται στα συστήματα ανίχνευσης εισβολής ήταν περιορισμένη. Αλλά τελευταίες έρευνες έδειξαν ότι διάφορες τοπολογίες νευρωνικών δικτύων έχουν εξαιρετικά αποτελέσματα στα συστήματα ανίχνευσης εισβολής.
  • 3. Η ιδιότητα της γενίκευσης των νευρωνικών δικτύων τους επιτρέπει να ανιχνεύουν τα day-0 attacks (νέα τροποποιημένη προσπάθεια εισβολής).  H ιδιότητα της ταξινόμησης των προτύπων χρησιμοποιείται στην κατηγοριοποίηση επίθεσης και την πιστοποίηση συναγερμού(alert validation)  Οι λάθος συναγερμοί ανίχνευσης είναι το μεγαλύτερο μειονέκτημα των συστημάτων ασφαλείας. Με τα νευρωνικά δίκτυα και την δυνατότητα τους να αυτοεκπαιδεύονται το ποσοστό των λάθος συναγερμών μειώνεται ακόμα και στο 5-7%.  Γιατί μπορούν να συνεργαστούν με άλλα συστήματα ασφαλείας δημιουργώντας πολύ- επίπεδη ασφάλεια.  Όσες περισσότερες επιθέσεις δεχτεί το δίκτυο τόσο καλύτερη η ασφάλεια που μπορεί να παρέχει καθώς αυτό-εκπαιδεύεται.  Μπορούν να χρησιμοποιηθούν για την κατηγοριοποίηση των επιθέσεων
  • 4. Μπορούν να χρησιμοποιηθούν σαν συστήματα γενικευμένης ανίχνευσης ως συστήματα βασισμένων στην υπογραφή ανίχνευσης κακής χρήσης  Υπάρχει η δυνατότητα χρήσης της Τεχνητής Νοημοσύνης για την δημιουργία βάσης κακόβουλων προγραμμάτων  Τα νευρωνικά δίκτυα με το μη-εποπτευόμενο μοντέλο εκπαίδευσης χρησιμοποιούνται για την ανάλυση συμπεριφοράς χρήστη  Το πολλά υποσχόμενο ιεραρχικό μοντέλο πολύ-επίπεδης ασφάλειας με νευρωνικά δίκτυα ενοποιεί τα πλεονεκτήματα ασφάλειας διαφόρων τεχνολογιών όπως honeypots, firewalls, log files, Packet filtering και Intrusion Detection System  Τα νευρωνικά δίκτυα μπορούν να προσφέρουν ανίχνευση και εντοπισμό σε πραγματικό χρόνο και όχι έπειτα από την εκτέλεση του προγράμματος
  • 5. Τα συστήματα ανίχνευσης εισβολής με νευρωνικά δίκτυα μπορούν να θεωρηθούν σαν ένας «εφαρμοσμένος αναλυτής» ο οποίος θα συνεργάζεται με ένα πιο σταθερό παραδοσιακό σύστημα ανίχνευσης εισβολής.  Τα νευρωνικά δίκτυα μπορούν να χρησιμοποιηθούν για να προεπεξεργασθούν μεγάλο όγκο δεδομένων εισόδου έτσι ώστε να κανονικοποιηθούν και να παρουσιαστούν σε μία στατιστική μηχανή ανίχνευσης.  Τα νευρωνικά δίκτυα μπορούν επίσης να χρησιμοποιηθούν για την μεταεπεξεργασία δεδομένων με αντικείμενο την αναγνώριση, την μείωση ή ακόμα και την εξαφάνιση των ψευδών-ορθών εφαρμογών. Δηλαδή εφαρμογών που ήταν άφοβες αλλά αναγνωρίζονταν ως επικίνδυνες για το σύστημα ύστερα από την επεξεργασία το σύστημα ασφάλειας θα έχει υπόψην του την ορθότητα ή μη της εφαρμογής.
  • 6. Δυσκολία στην εκπαίδευση του νευρωνικού δικτύου  Περιορισμένη συντήρηση νευρωνικού δικτύου  Πιθανότητα εκχώρησης μεγάλου ποσοστού μνήμης και υπολογιστικής δύναμης  Δυσκολία στην ενοποίηση των διαφόρων τεχνικών στο ιεραρχικό μοντέλο και του περιορισμού της αυτονομίας τους  Απαιτεί μακροχρόνια εξέλιξη προς την τελειοποίηση της εφαρμογής  Ο λάθος αρχικός προγραμματισμός του δικτύου μπορεί να στρέψει το νευρωνικό δίκτυο εναντίον του ίδιου του συστήματος  Δεν έχει μελετηθεί η δυνατότητα εξωγενούς επίθεσης στο νευρωνικό δίκτυο  Δυσκολία χρησιμοποίησης των συστημάτων ασφαλείας με νευρωνικά δίκτυα από μη-εξειδικευμένους χρήστες
  • 7. Νευρωνικά Δίκτυα Ανίχνευσης Εισβολής NNID  Εφαρμογή των νευρωνικών δικτύων στην ασφάλεια συστήματος UNIX  Ανίχνευση ανωμαλιών με χρήση Νευρωνικών δικτύων  Ιεραρχική Ανίχνευση Δικτυακών συστημάτων ασφαλείας χρησιμοποιώντας ταξινόμηση Νευρωνικών δικτύων  Τεχνητά νευρωνικά δίκτυα για την ανίχνευση κακής χρήσης  Ανίχνευση ανωμαλίας και κακής χρήσης χρησιμοποιώντας νευρωνικά δίκτυα  Δίκτυα Elman για την ανίχνευση ανωμαλιών
  • 8. Αυτά τα συστήματα έχουν τα εξής πλεονεκτήματα: ◦ Διανομη:Λειτουργική ανεξαρτησία των μερών συστημάτων, δυνατότητα της επίλυσης των ετερογενών στόχων από όλες τις περιοχές. ◦ Νοημοσύνη: Η δυνατότητα να προσαρμοστεί στο μεταβαλλόμενο περιβάλλον ◦ Εξελιξιμότητα: Ιδιότητα που κάνει πιθανό την επίλυση νέων στόχων χωρίς να φέρει τις σημαντικές αλλαγές στην αρχιτεκτονική συστημάτων  Το σύστημα πρακτόρων προορίζεται να γίνει ένα σύστημα αλληλεπίδρασης πρακτόρων που συντονίζονται από το γενικό σφαιρικό σκοπό (στρατηγική) αλλά αρκετά αυτόνομο ώστε να πραγματοποιήσει τους στόχους τους στα πλαίσια της γενικής στρατηγικής (η ίδιο- τακτική).  Το ενσωματωμένο δίκτυο IDS πρέπει να ανιχνεύσει τους διαφορετικούς τύπους επίθεσης (γνωστούς και άγνωστους) και τις δραστηριότητες ανωμαλίας. Για να καλύψει αυτές τις απαιτήσεις πρέπει να περιέχει τις διάφορες (μάλλον αυτόνομες) διαλογικές ενότητες. Τέτοια αρχιτεκτονική μπορεί να εφαρμοστεί στη βάση της προσέγγισης πρακτόρων. Ένας σημαντικός ρόλος διαδραματίζεται από τον πράκτορα χρηστών που πρέπει να παρακολουθήσει τη συμπεριφορά χρηστών και να ανιχνεύσει τις ανωμαλίες στη δραστηριότητά του. Άλλοι τύποι πρακτόρων είναι αρμόδιοι για άλλες πτυχές της ασφάλειας.
  • 9.
  • 10. Μέχρι στιγμής τα νευρωνικά δίκτυα έχουν ερευνηθεί στις εφαρμογές συστημάτων ανίχνευσης εισβολών χρησιμοποιώντας τα feed-forward Back-propagation δίκτυα.  Οι πρόσφατες έρευνες επικεντρώνονται στα μη-εποπτευόμενα μοντέλα Self Organizing Map και τα αναδρομικά δίκτυα Elman με πολύ καλά αποτελέσματα.  Η νέα τάση των ερευνών επικεντρώνεται κυρίως σε δύο τομείς ◦ Μελέτη άλλων τοπολογιών νευρωνικών δικτύων (–κυρίως αναδρομικών-) ◦ Ενσωμάτωση των βασισμένων στα νευρωνικά συστήματα ανίχνευσης εισβολών σε συστήματα πολλών στρωμάτων με διαφορετικό σύστημα ανίχνευση το καθένα