Difference between revisions of "NIDS"
From Ilianko
Line 9: | Line 9: | ||
Ако съществуват аномалии в трафика се смята, че има вероятност за атака. Използват се техники на изкуствен интелект: | Ако съществуват аномалии в трафика се смята, че има вероятност за атака. Използват се техники на изкуствен интелект: | ||
*статистика - statistic, | *статистика - statistic, | ||
− | *[[ | + | *[[Изкуствени_невронни_мрежи#.D0.9E.D0.B1.D1.83.D1.87.D0.B5.D0.BD.D0.B8.D0.B5_.D0.BD.D0.B0_.D0.BD.D0.B5.D0.B2.D1.80.D0.BE.D0.BD.D0.BD.D0.B8_.D0.BC.D1.80.D0.B5.D0.B6.D0.B8 машинно обучение]] machine learning, |
*извличане на знание от данни - data mining | *извличане на знание от данни - data mining | ||
Line 15: | Line 15: | ||
*брой изградени връзки | *брой изградени връзки | ||
*брой пакети в различните протоколи | *брой пакети в различните протоколи | ||
− | * ... | + | * ... |
== Модели на нарушения == | == Модели на нарушения == |
Revision as of 06:07, 10 April 2013
Два основни метода за откриване на нарушители[1]:
- базирани на аномалии
- базирани на модели на нарушения
базирани на аномалии
Ако съществуват аномалии в трафика се смята, че има вероятност за атака. Използват се техники на изкуствен интелект:
- статистика - statistic,
- Изкуствени_невронни_мрежи#.D0.9E.D0.B1.D1.83.D1.87.D0.B5.D0.BD.D0.B8.D0.B5_.D0.BD.D0.B0_.D0.BD.D0.B5.D0.B2.D1.80.D0.BE.D0.BD.D0.BD.D0.B8_.D0.BC.D1.80.D0.B5.D0.B6.D0.B8 машинно обучение machine learning,
- извличане на знание от данни - data mining
Модел на нормалния трафик се построява по определени параметри:
- брой изградени връзки
- брой пакети в различните протоколи
- ...
Модели на нарушения
Използва pattern recognition.