Difference between revisions of "NIDS"

From Ilianko
Line 9: Line 9:
 
Ако съществуват аномалии в трафика се смята, че има вероятност за атака. Използват се техники на изкуствен интелект:
 
Ако съществуват аномалии в трафика се смята, че има вероятност за атака. Използват се техники на изкуствен интелект:
 
*статистика - statistic,  
 
*статистика - statistic,  
*[[http://ilianko.com/index.php/Изкуствени_невронни_мрежи#.D0.9E.D0.B1.D1.83.D1.87.D0.B5.D0.BD.D0.B8.D0.B5_.D0.BD.D0.B0_.D0.BD.D0.B5.D0.B2.D1.80.D0.BE.D0.BD.D0.BD.D0.B8_.D0.BC.D1.80.D0.B5.D0.B6.D0.B8 машинно обучение]] machine learning,  
+
*[[Изкуствени_невронни_мрежи#.D0.9E.D0.B1.D1.83.D1.87.D0.B5.D0.BD.D0.B8.D0.B5_.D0.BD.D0.B0_.D0.BD.D0.B5.D0.B2.D1.80.D0.BE.D0.BD.D0.BD.D0.B8_.D0.BC.D1.80.D0.B5.D0.B6.D0.B8 машинно обучение]] machine learning,  
 
*извличане на знание от данни - data mining  
 
*извличане на знание от данни - data mining  
  
Line 15: Line 15:
 
*брой изградени връзки
 
*брой изградени връзки
 
*брой пакети в различните протоколи
 
*брой пакети в различните протоколи
* ...  
+
* ...
  
 
== Модели на нарушения ==
 
== Модели на нарушения ==

Revision as of 06:07, 10 April 2013

Два основни метода за откриване на нарушители[1]:

  • базирани на аномалии
  • базирани на модели на нарушения


базирани на аномалии

Ако съществуват аномалии в трафика се смята, че има вероятност за атака. Използват се техники на изкуствен интелект:

Модел на нормалния трафик се построява по определени параметри:

  • брой изградени връзки
  • брой пакети в различните протоколи
  • ...

Модели на нарушения

Използва pattern recognition.