3.1.3 Нейронные сети
Большинство современных методов обнаружения атак используют некоторую форму анализа контролируемого пространства на основе правил или статистического подхода. В качестве контролируемого пространства могут выступать журналы регистрации или сетевой трафик. Анализ опирается на набор заранее определённых правил, которые создаются администратором или самой системой обнаружения атак.
Любое разделение атаки во времени или среди нескольких злоумышленников является трудным для обнаружения при помощи экспертных систем. Из-за большого разнообразия атак и хакеров даже специальные постоянные обновления БД правил экспертной системы никогда не дадут гарантии точной идентификации всего диапазона атак.
Использование нейронных сетей является одним из способов преодоления указанных проблем экспертных систем. В отличие от экспертных систем, которые могут дать пользователю определённый ответ о соответствии рассматриваемых характеристик заложенным в БД правилам, нейронная сеть проводит анализ информации и предоставляет возможность оценить, согласуются ли данные с характеристиками, которые она научена распознавать. В то время как степень соответствия нейросетевого представления может достигать 100 %, достоверность выбора полностью зависит от качества системы в анализе примеров поставленной задачи.
Сначала нейросеть обучают правильной идентификации на предварительно подобранной выборке примеров предметной области. Реакция нейросети анализируется и система настраивается таким образом, чтобы достичь удовлетворительных результатов. В дополнение к начальному периоду обучения, нейросеть набирается опыта с течением времени, по мере того, как она проводит анализ данных, связанных с предметной областью.
Важным преимуществом нейронных сетей при обнаружении злоупотреблений является их способность «изучать» характеристики умышленных атак и идентифицировать элементы, которые не похожи на те, что наблюдались в сети прежде.
Каждый из описанных методов обладает рядом достоинств и недостатков, поэтому сейчас практически трудно встретить систему, реализующую только один из описанных методов. Как правило, эти методы используются в совокупности.
Заключение
Проблема, рассмотренная в данной работе достаточно актуальна в наше время, когда Интернет повсеместно влился в нашу жизнь. Практически любая деятельность сейчас связана в той или иной степени с компьютерами, а компьютеры объединены в сети. Защита сетей от несанкционированного доступа или другой угрозы является очень важной задачей, так как остановка работы сети может значительно повлиять на финансовое положение компании, а потеря или утечка информации уменьшить её интеллектуальные активы.
Список использованных источников Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Internet / Под. ред. проф. П. Д. Зегжды. – НПО «Мир и семья–95», 1997.
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. – М.: ИД «ФОРУМ»: ИНФРА-М, 2008. – 416 с.
В. П. Мельников, под. ред. С.А.Клейменова. Информационная безопасность и защита информации. – М.: Издательский центр «Академия», 2008. – 336 с.
Семенов Ю. А. Протоколы и ресурсы Internet. – М.: Радио и связь, 1996. – 320 с.
Do'stlaringiz bilan baham: |