Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей в. Ю. Колеватов, Е. В. Котельников



Download 388,5 Kb.
Pdf ko'rish
bet3/9
Sana21.04.2022
Hajmi388,5 Kb.
#568977
TuriЗадача
1   2   3   4   5   6   7   8   9
Bog'liq
Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей

 



2.2. Системы защиты сети 
В [3, 4] рассмотрены многоагентные системы защиты сети от внешних угроз. 
Особенности подхода, описанного в этих статьях, обеспечивают защиту от сложных 
угроз и позволяют наглядно представить текущее состояние всех агентов и сети в 
целом. Агенты разделены по роду деятельности и объединены в команды. Например, в 
[4] выделены следующие классы агентов команд защиты: обработки информации 
(
сэмплеры
), обнаружения атаки (
детекторы
), фильтрации (
фильтры
), 
агенты 
расследования
. Сэмплеры осуществляют сбор данных для последующего обнаружения 
сетевых аномалий или злоупотреблений детектором. Фильтры ответственны за 
фильтрацию трафика по правилам, представленным детектором. Агент расследования 
пытается обезвредить агентов атаки. Команда агентов защиты совместно реализует 
механизм защиты и может взаимодействовать по различным схемам. В одной из схем 
при обнаружении начала атаки действует детектор той команды, на чью сеть 
направлена атака. Он посылает запрос агентам-сэмплерам других команд с целью 
получения информации, которая может быть релевантной указанной атаке. Сэмплеры 
других команд отвечают на запрос, посылая необходимые данные. Эта информация 
существенно повышает шансы на обнаружение атаки. В случае обнаружения 
вероятного источника атаки детектор сети-жертвы посылает информацию об адресе 
агента атаки детектору команды, в сети которой может находиться этот агент, с целью 
его деактивации. 
Таким образом, использование многоагентного подхода и интеллектуальных 
алгоритмов обработки данных при разработке систем обеспечения безопасности 
компьютерных сетей значительно повышает их качественные характеристики. 
2.3. Системы анализа защищенности 
Необходимым элементом системы безопасности компьютерной сети является 
регулярный анализ еѐ защищенности. В зависимости от требуемого качества 
проводимой проверки можно проводить сканирование либо зондирование системы [5, 
6]. 



Сканирование
– метод пассивного анализа, позволяющий определить наличие 
уязвимостей, не предпринимая атакующих действий. Сначала происходит сбор 
информации о текущем состоянии системы безопасности – открытых портах и 
связанных с ними блоков данных (
заголовков

баннеров
), которые содержат типовые 
отклики сетевых сервисов. Затем осуществляется поиск совпадения собранной 
информации с известными уязвимостями, хранящимися в базе данных. На основе 
проведенного поиска делается вывод о наличии или отсутствии уязвимости. 
Развитием методов сканирования стало использование знаний о физической 
топологии устройств сети. Система сканирования в процессе сбора информации не 
только получает данные об уязвимостях конкретных узлов сети, но и строит граф сети. 
Результатом дальнейшей работы системы является 
граф атаки
, моделирующий 
компьютерную сеть; на его основе можно сделать выводы о возможностях проведения 
не только атак на конкретные узлы сети, но и многошаговых сложных атак. Для 
анализа графа атак используются интеллектуальные средства, например, экспертные 
системы [7]. 
Зондирование
– метод активного анализа, при котором осуществляется имитация 
атаки на анализируемую систему. Зондирование часто происходит после сканирования 
и может использовать построенный при сканировании граф атак. Данный метод 
является более сложным в реализации и работает медленнее, чем сканирование, однако 
позволяет получить самые точные результаты. Кроме того, при зондировании 
возможно найти подверженности атакам, которые не могут быть обнаружены 
пассивными методами. Примером такой атаки является 
DDoS
(Distributed Denial of 
Service – распределенный отказ в обслуживании) – атака с большого количества 
различных узлов, находящихся в разных подсетях, и централизованно управляемых 
злоумышленником. 
Системы зондирования, так же как и системы защиты, могут быть основаны на 
многоагентном подходе. Такой подход позволяет производить имитационное 
моделирование противостояния системы защиты и системы моделирования атаки на 
уровне пакетов. Имитационное моделирование имеет следующие преимущества: 
-
экономия расходов на тестирование, поскольку не требуется использование 
реальных сетей; 



-
при появлении новых видов распределенных атак достаточно изменить 
сценарий работы агента, который координирует атаку, для тестирования системы в 
новых условиях. 
Системы анализа защищенности рассматриваются в [6, 8–11]. 
Системы моделирования атаки с использованием многоагентного подхода 
описаны в [12–15]. 




Download 388,5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish