شناسایی حملات در شبکه‌های کامپیوتری از جنبهٔ اطّلاعات مورد استفاده در مرحلهٔ یادگیری، به دو دستهٔ تشخیص نفوذ و تشخیص ناهنجاری تقسیم می شود.

در تشخیص ناهنجاری تنها اطّلاعات مربوط به ترافیک معمول شبکه مورد استفاده قرار می‌گیرند. برای تشخیص ناهنجاری رویکردها و روش‌های متنوّعی ارائه شده‌اند که در این پژوهش باید مروری اجمالی بر آن‌ها صورت پذیرد. هم‌چنین یکی از روش‌ها باید برای تشخیص ناهنجاری در شبکه پیاده‌سازی شود.

۱. مقدمه

با رشد روزافزون استفاده از شبکه های کامپیوتری ،امنیت این شبکه ها اهمیت بسیاری پیدا میکند. یکی از جنبه های مهم امنیت، تشخیص ناهنجاری های احتمالی و دفع ناهنجاری های در حال رخ دادن است .یکی از ابتدائی ترین نوع تشخیص ناهنجاری ، دادن اطلاعات مفید به مدیر شبکه درباره ی ناهجاری است.
روش های تشخیص ناهنجاری به سه روش تقسیم می شود:

1) Anomaly Detection

2) Misuse Detection

3) Hybrid Anomaly and Misuse Detection

در روش اول که موضوع اصلی این پروژه است ، فعالیت ها با یک الگوی مشخص و سیاست گذاری شده توسط مدیر سیستم یا خود سیستم مقایسه می شود و در صورت وجود اختلاف آن فعالیت به عنوان ناهنجاری(یا نفوذ) شناسائی می شود.در این روش پروفایلی برای هر کاربر یا گروه ایجاد می شود و در آن سطح توانائی ها و دسترسی مشخص می شود و عبور از این سطوح به معنای ناهنجاری شناخته ی شود. بیش تر تکنیک ها در این روش از مدل ترافیک شبکه برای تشخیص ناهنجاری استفاده می کنند.تکنیک های مختلفی در این روش مورد استفاده قرار می گیرد:

1) Statistical Models

   1.1)NIDES/STAT

   1.2)Haystack

2)Machine Learning and Data Mining Techniques

  2.1)Time-Based Inductive Machine

  2.2)Instance Based Learning

  2.3)Neural Network

  2.4)Audit Data Analysis and Mining

3)Computer Immunological Approach

4)Specification-Based Methods

روش های اجرا و توسعه ی IDS ها بر دو شیوه استوار است ،که در روش اول(host-based) هر سیستم وظیفه حفاظت خود را برعهده دارد در حالی که در روش دوم یک یا چند سیستم توزیع شده عهده دار تشخیص ناهنجاری و نفوذ می شوند و وظیفه کنترل کردن و مانیتورینگ فایروال ها و Router ها و Switch ها در
شبکه و پاسخ مناسب به تهدید را بر عهده دارند .

۲. کارهای مرتبط

در این پروژه برآنیم با به کارگیری بعضی از الگوریتم های Machine Learning سیستم را قادر به تشخیص رفتار ناهجارانه بر اساس رفتار طبیعی تعریف شده در سیستم کنیم:

1) OCNM یکی از الگورتم هاست که با پیش بینی MVS(minimum volume sets) approach به تشخیص ناهنجاری می پردازد. این الگوریتم با ساختن یک تایع تصمیم گیری باینری تشخیص می دهد که وضعیت فعلی نرمال است یا نه.

2) KOAD با اندازه گیری های چند متغیره به فضائی می رسد که مجموعه ای از ویژگی های نرمال را برای ما دسته بندی می کند.که این الگوریتم با استفاده از واژه نامه ای از عناصر تقریبا مستقل خطی به ویژگی نرمال می رسد.

همچنین با بهره گیری از معماری های مانیتورینگ به روش های تشخیض کارائی و دقت می بخشیم:

1)Distributed Approach که در بازه های زمانی مشخص بر اساس اندازه گیری های محلی هر node تصمیم می گیرد که ناهنجاری وجود دارد یا خیر و نتیجه ای به صورت باینری برای واحد اصلی ارسال می کند.

2)Centralized Approach در این روش برخلاف روش قبل تمام اندازه گیری ها به واحد مرکزی ارسال می شود و براساس روش های تشخیص به وضعیت فعلی پاسخ داده می شود.

۳. آزمایش‌ها

۴. کارهای آینده

۵. مراجع

  • Kabiri, Peyman, and Ali A. Ghorbani. "Research on Intrusion Detection and Response: A Survey." IJ Network Security 1.2 (2005): 84-102

  • Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, and Ali A. Ghorbani A Detailed Analysis of the KDD CUP 99 Data Set.

  • Daniel E. O'Leary: Intrusion-Detection Systems

  • Masayoshi Mizutani ,Keiji Takeda ,Jun Murai :Behavior Rule based Intrusion Detection

  • James Cannady, Jay Harrell :A Comparative Analysis of Current Intrusion Detection Technologies

  • Tarem Ahmed, Boris Oreshkin and Mark Coates: Machine Learning Approaches to Network Anomaly Detection

۶. پیوندهای مفید

نیما همتی

انتظار از شما در این فاز بررسی ارجاعات و روش‌های آنها و بیان یکی از روش‌هایی که قرار است پیاده‌سازی شود به صورت دقیق‌تر و با بیان علمی‌تر بوده است.

شما از دید بررسی ارجاعات مناسب عمل کردید اما برای روش‌ها به نظرم بهتر بود روشی را که مدنظر دارید پیاده‌سازی کنید به صورت دقیق‌تر و با ذکر جزئیات بیشتر معرفی می‌کردید.

موفق باشید