فروش لایسنس Power BI

با ما داده های خود را درک کنید تا برای آینده کسب و کارتان بهتر تصمیم گیری کنید.

کاربرد داده کاوی برای تشخیص نفوذ

کاربرد داده کاوی برای تشخیص نفوذ

کاربرد داده کاوی برای تشخیص نفوذ

امنیت سیستم‌ها و داده‌های رایانه‌ای ما دائماً در خطر است. رشد گسترده اینترنت و در دسترس بودن روزافزون ابزارها و ترفندها برای نفوذ و حمله به شبکه‌ها باعث شده است که تشخیص نفوذ و پیشگیری به یکی از اجزای حیاتی سیستم‌های شبکه تبدیل شود.

نفوذ (Intrusion)

دسترسی غیرمجاز توسط یک متجاوز شامل سرقت منابع ارزشمند و سوء استفاده از آن منابع است، به عنوان مثال. کرم ها و ویروس ها. تکنیک‌های جلوگیری از نفوذ مانند احراز هویت کاربر و اشتراک‌گذاری اطلاعات رمزگذاری‌شده وجود دارد که برای کار کردن کافی نیست زیرا سیستم روز به روز پیچیده‌تر می‌شود، بنابراین، ما به لایه‌ای از کنترل‌های امنیتی نیاز داریم.

مزاحم (Intruder)

این موجودیتی است که سعی می کند دسترسی غیرمجاز را از طریق یک سیستم یا یک شبکه به دست آورد. علاوه بر این، داده های موجود در آن سیستم به همراه عدم تعادل در محیط آن شبکه خراب می شود.

مزاحمان عمدتاً دو نوع هستند

  • Masquerader (Intruder خارجی) – هیچ اختیاری برای استفاده از شبکه یا سیستم ندارد
  • Misfeasor (Inside Intruder) – دسترسی مجاز به برنامه های کاربردی محدود

 

سیستم تشخیص نفوذ

سیستم تشخیص نفوذ دستگاه یا برنامه‌ای است که نشانه‌های غیرعادی را تشخیص می‌دهد و ترافیک را نظارت می‌کند و نتایج آن را به مدیر گزارش می‌دهد، اما نمی‌تواند برای جلوگیری از فعالیت‌های غیرعادی اقدامی انجام دهد. این سیستم از محرمانه بودن، یکپارچگی و در دسترس بودن داده ها و سیستم های اطلاعاتی در برابر حملات اینترنتی محافظت می کند. می بینیم که شبکه به صورت پویا گسترش یافته است، بنابراین احتمال خطرات و احتمال نفوذهای مخرب نیز افزایش می یابد.

انواع حملات شناسایی شده توسط سیستم های تشخیص نفوذ عمدتا:

  • اسکن حملات
  • حملات انکار سرویس (DOS).
  • حملات نفوذی

کاربرد داده کاوی برای تشخیص نفوذ

سیستم پیشگیری از نفوذ

این اساساً توسعه‌ای از سیستم تشخیص نفوذ است که می‌تواند سیستم را در برابر فعالیت‌های مشکوک، ویروس‌ها و تهدیدات محافظت کند و به محض شناسایی هرگونه فعالیت ناخواسته، IPS نیز علیه آن فعالیت‌ها مانند بستن نقاط دسترسی و جلوگیری از فایروال‌ها اقدام می‌کند.

اکثر سیستم‌های تشخیص نفوذ و پیشگیری از تشخیص مبتنی بر امضا یا تشخیص مبتنی بر ناهنجاری استفاده می‌کنند.

۱- مبتنی بر امضا

سیستم مبتنی بر امضا از تعدادی کتابخانه از امضاهای حملات شناخته شده استفاده می کند و اگر امضا با الگو مطابقت داشته باشد، سیستم نفوذ را تشخیص دهد با مسدود کردن آدرس IP یا غیرفعال کردن دسترسی کاربر به برنامه، از آن جلوگیری می کند. این سیستم اساساً یک سیستم مبتنی بر الگو است که برای نظارت بر بسته‌های موجود در شبکه استفاده می‌شود و بسته‌ها را با پایگاه داده امضا از حملات موجود یا لیستی از الگوهای حمله مقایسه می‌کند و اگر امضا با الگو مطابقت داشته باشد، سیستم نفوذ و هشدار را تشخیص می‌دهد. به ادمین به عنوان مثال آنتی ویروس ها

مزیت

ارزش شناسایی فقط حملات شناخته شده را دارد.

معایب

  • شناسایی حملات جدید یا ناشناخته انجام نشد.
  • به روز رسانی منظم حملات جدید

۲- مبتنی بر ناهنجاری

سیستم مبتنی بر ناهنجاری منتظر هرگونه فعالیت غیرعادی است. اگر فعالیت شناسایی شود، سیستم بلافاصله ورود به میزبان هدف را مسدود می کند. این سیستم از یک الگوی پایه پیروی می‌کند، ابتدا سیستم را با یک خط پایه مناسب آموزش می‌دهیم و فعالیت را با آن خط پایه مقایسه می‌کنیم، اگر فردی از آن خط پایه عبور کند، به عنوان فعالیت مشکوک تلقی می‌شود و هشداری برای مدیر ایجاد می‌شود.

مزیت

توانایی شناسایی حملات ناشناخته

معایب

پیچیدگی بالاتر، گاهی اوقات تشخیص آن دشوار است و احتمال هشدارهای اشتباه وجود دارد.

همانطور که می دانیم داده کاوی سیستم استخراج الگوها از مجموعه داده های عظیم از طریق ترکیب تکنیک های هوش مصنوعی آمارگیر با مدیریت پایگاه داده است. در تشخیص نفوذ (ID) و دستگاه پیشگیری از نفوذ (IPS) مواردی را به خاطر می آوریم که ممکن است در داده کاوی برای سیستم های تشخیص نفوذ (IDS) و دستگاه های پیشگیری از نفوذ (IPS) استفاده شود.

 

چگونه داده کاوی به تشخیص و پیشگیری از نفوذ کمک می کند

فن‌آوری‌های شبکه مدرن به سطح بالایی از کنترل‌های امنیتی برای اطمینان از ارتباط امن و مطمئن اطلاعات بین کاربر و مشتری نیاز دارند. سیستم تشخیص نفوذ برای محافظت از سیستم پس از شکست فناوری های سنتی است. داده کاوی استخراج ویژگی های مناسب از حجم زیاد داده است. و از الگوریتم های یادگیری مختلف، یعنی تحت نظارت و بدون نظارت پشتیبانی می کند.

تشخیص نفوذ اساساً یک فرآیند داده محور است، بنابراین، IDS با کمک الگوریتم های داده کاوی از نفوذهای گذشته درس می گیرد و عملکرد را از طریق تجربه به همراه یافتن فعالیت های غیرعادی بهبود می بخشد. این به کاوش در افزایش زیاد پایگاه داده کمک می کند و تنها اطلاعات معتبر را با بهبود بخش بندی جمع آوری می کند و به سازمان ها در برنامه ریزی و صرفه جویی در زمان کمک می کند. کاربردهای مختلفی مانند تشخیص رفتارهای غیرعادی، کشف کلاهبرداری و سوء استفاده، فعالیت های تروریستی و بررسی جرایم از طریق کشف دروغ دارد.

 

در زیر فهرستی از مناطقی که فناوری داده کاوی را می توان برای تشخیص نفوذ انجام داد.

 

۱- استفاده از الگوریتم های داده کاوی برای توسعه یک مدل جدید برای IDS:

الگوریتم داده کاوی برای مدل IDS دارای نرخ بازده بالاتر و آلارم های کاذب کمتر است. الگوریتم های داده کاوی را می توان هم برای تشخیص مبتنی بر امضا و هم برای تشخیص مبتنی بر ناهنجاری استفاده کرد. در تشخیص مبتنی بر امضا، اطلاعات آموزشی به عنوان “عادی” یا “دخالت” طبقه بندی می شود. سپس می توان یک طبقه بندی کننده برای کشف نفوذهای تایید شده بدست آورد. تحقیقات انجام شده در این مکان شامل نرم افزار الگوریتم های شفاف سازی، استخراج قوانین انجمن و مدل سازی حساس به هزینه بوده است. تشخیص کاملاً مبتنی بر ناهنجاری، مدل‌هایی از رفتار عادی ایجاد می‌کند و به طور خودکار انحرافات عظیم را از آن تشخیص می‌دهد. روش‌ها شامل نرم‌افزار خوشه‌بندی، تحلیل پرت، و الگوریتم‌های کلاس و رویکردهای آماری است. استراتژی‌های مورد استفاده باید کارآمد و مقیاس‌پذیر باشند و بتوانند با اطلاعات جامعه با حجم، ابعاد و ناهمگونی بیش از حد مقابله کنند.

۲- تجزیه و تحلیل داده های جریان:

تجزیه و تحلیل داده های جریانی به معنی تجزیه و تحلیل داده ها به صورت پیوسته است، اما داده کاوی اساساً به دلیل محاسبه پیچیده و زمان پردازش بالا، بر روی داده های ثابت به جای جریان استفاده می شود. با توجه به ماهیت پویای نفوذها و حملات مخرب، انجام تشخیص نفوذ در محیط جریان رکوردها حیاتی تر است. علاوه بر این، یک رویداد به تنهایی می تواند عادی باشد، اما اگر به عنوان بخشی از یک سری فعالیت ها در نظر گرفته شود، مخرب در نظر گرفته شود. بنابراین، بسیار ضروری است که ببینیم با چه توالی از فعالیت‌ها به طور منظم با هم مواجه می‌شویم، الگوهای متوالی را پیدا کنیم و نقاط پرت را انتخاب کنیم. سایر استراتژی‌های داده‌کاوی برای مکان‌یابی خوشه‌های در حال تکامل و ساخت مدل‌های کلاس پویا در جریان‌های رکورد نیز برای تشخیص نفوذ بلادرنگ ضروری هستند.

۳- داده کاوی توزیع شده:

برای تجزیه و تحلیل داده‌های تصادفی که ذاتاً در پایگاه‌های داده مختلف توزیع می‌شوند، استفاده می‌شود، بنابراین یکپارچه‌سازی پردازش داده‌ها دشوار می‌شود. نفوذها ممکن است از مکان های متمایز متعددی راه اندازی شوند و بر بسیاری از مقاصد متمایز متمرکز شوند. استراتژی های داده کاوی توزیع شده را می توان برای بررسی داده های جامعه از مکان های متعدد شبکه برای شناسایی آن حملات توزیع شده مورد استفاده قرار داد.

۴- ابزارهای تجسم:

از این ابزارها برای نمایش داده ها در قالب نمودار استفاده می شود که به کاربر کمک می کند تا درک بصری از داده ها داشته باشد. این ابزار همچنین برای مشاهده هر گونه الگوی غیرعادی شناسایی شده استفاده می شود. چنین ابزارهایی ممکن است شامل قابلیت‌هایی برای مشاهده تداعی‌ها، الگوهای متمایز، خوشه‌ها و نقاط پرت باشد. ساختارهای تشخیص نفوذ باید در واقع یک رابط کاربری گرافیکی داشته باشند که به تحلیلگران ایمنی اجازه می دهد تا در مورد داده های شبکه یا نتایج تشخیص نفوذ سوالاتی را مطرح کنند.

 

برای خرید لایسنس نرم افزار Power BI ، می‌توانید از خدمات ما استفاده نموده و درخواست خود را از طریق فرم زیر ثبت نمایید.

فرم درخواست لایسنس Power BI

 

Power BI desktop download

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا