Разработка методики выявления сетевых атак с помощью Data Mining | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 18 мая, печатный экземпляр отправим 22 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №10 (114) май-2 2016 г.

Дата публикации: 07.05.2016

Статья просмотрена: 729 раз

Библиографическое описание:

Скворцов, М. А. Разработка методики выявления сетевых атак с помощью Data Mining / М. А. Скворцов. — Текст : непосредственный // Молодой ученый. — 2016. — № 10 (114). — С. 87-89. — URL: https://moluch.ru/archive/114/29649/ (дата обращения: 06.05.2024).



В статье изложен опыт применения инструментов Data Mining при разработке методики обнаружения атак типа «отказ в обслуживании».

Ключевые слова: обнаружение вторжений, Data Mining, дерево решений, аномальная активность, DoS-атака.

Из чисто информационной сети, предназначенной для обмена информацией и обеспечения доступа к удаленным файловым архивам, Интернет стремительно превращается в серьезный рынок услуг, в который инвестируются немалые суммы денежных средств. Повышение мобильности и доступности современных глобальных сетей порождает новые проблемы в сфере безопасности. Поэтому актуальной задачей в современных компьютерных сетях является противодействие хакерским атакам, в частности отказу в обслуживании.

Системы обнаружения атак (СОА), как и большинство современных программных продуктов, должны удовлетворять ряду требований. Это и современные технологии разработки, и ориентировка на особенности современных информационных сетей, и совместимость с другими программами.

Можно смело утверждать, что существуют две основные технологии построения СОА. Суть их заключается в том, что СОА обладают некоторым набором знаний либо о методах вторжений, либо о «нормальном» поведении наблюдаемого объекта.

Системы обнаружения аномального поведения (anomaly detection) основаны на том, что СОА известны некоторые признаки, характеризующие правильное или допустимое поведение объекта наблюдения. Под нормальным или правильным поведением понимаются действия, выполняемые объектом и не противоречащие политике безопасности.

Системы обнаружения злоумышленного поведения (misuse detection) основаны на том, что СОА известны некоторые признаки, характеризующие поведение злоумышленника. Наиболее распространенной реализацией технологии обнаружения злоумышленного поведения являются экспертные системы (например, системы Snort, RealSecure IDS, Enterasys Advanced Dragon IDS).

Краткая схема, приведенная в статье [1], обобщает эти сведения (рис. 1). Все остальные подходы являются подмножествами этих технологий.

Безымянный

Рис. 1. Технология обнаружения злоумышленного поведения

Необходимость разработки новых методик выявления и противодействия атакам «отказ в обслуживании» обусловлена тем, что на сегодняшний день не существует эффективных методов защиты от данного типа атак. При этом DoS-атаки широко распространены, а их реализация на информационную систему может повлечь за собой значительные финансовые потери. Актуальной задачей является выявление доминантных признаков DoS-атаки на основе протоколов сниффера.

Цель настоящей работы — повышение защищенности компьютерных сетей путем активного выявления реализуемых DoS-атак с помощью деревьев решений.

Для этого в работе были решены следующие задачи:

  1. Проведена классификация существующих атак «отказ в обслуживании»;
  2. Исследованы подходы к выявлению атак «отказ в обслуживании»;
  3. Проведен анализ признаков, характеризующих атаки «отказ в обслуживании» и их классификация;
  4. Проведен анализ и выбор доминантных признаков атаки «отказ в обслуживании» из протоколов работы сниффера;
  5. Разработана методика выявления атак «отказ в обслуживании» на основе метода деревьев решений;
  6. Оценено качество работы построенной модели для решения задачи выявления атак «отказ в обслуживании».

Для решения задачи классификации DoS-атак был выбран алгоритм С4.5. Алгоритм C4.5 строит дерево решений с неограниченным количеством ветвей у узла [2].

Для отбора доминантных признаков использовался сниффер CommView, сами доминантные признаки выбирались путем экспертного анализа. Кроме того, после построения дерева решений неиспользуемые признаки также были отсеяны. Для моделирования DoS-атаки был использован программный продукт Metasploit Framework.

В качестве признаков, характеризующих наличие DoS-атак, были использованы следующие:

‒ количество переданных пакетов;

‒ порт источника;

‒ порт назначения;

‒ объем переданных данных;

‒ средний объем переданных данных;

‒ частотность использования флага SYN;

‒ частотность использования флага RST;

‒ наличие флага RST ACK.

Рис. 2. Дерево решений для выявления сетевых атак

Построенное дерево решений представлено на рис. 2. Из рисунка видно, что самым значимым для классификации оказался доминантный признак среднее количество переданных данных, находящийся корнем дерева.

Важнейшей характеристикой системы обнаружения атак является ее способность корректно обнаруживать атаки. Существующие подходы к оценке эффективности СОА в основном основаны на теории статистической проверки гипотез, в рамках которой задача распознавания объектов двух классов сводится к задаче отнесения наблюдения выборки значений анализируемых признаков, к одному из двух ранее известных эталонов. Эта задача тесно связана с классической статистической задачей проверки простой гипотезы (Н0) в сравнении с простой альтернативой (). Рассмотрим эти 2 гипотезы применительно к нашей работе, тогда:

‒ Н0 (ошибка первого рода): когда система подвергается DoS-атаке, а СОА не обнаруживает ее;

‒ Н1 (ошибка второго рода): когда система не подвержена атаке, но СОА сигнализирует об атаке.

Для определения ошибок первого и второго рода был проведен эксперимент, в результате которого была произведена оценка стойкости разработанного механизма выявления DoS-атак к ошибкам первого и второго рода.

Для этого была собрана тестовая выборка, включающая данные по 50 ситуациям — 36 записей, характеризующих легальный трафик и 14 записей — трафик характерный для DoS-атаки. В результате эксперимента произошла одна ошибка первого рода — разработанная система не сигнализировала об атаке, изначально не входящей в обучающую выборку, поэтому атака была пропущена.

По итогам проделанной работы можно сделать вывод, что вероятность ошибок первого и второго рода в разработанном механизме обнаружения DoS-атак не превышает 2 %. Была пропущена одна атака, не входившая в выборку при обучении дерева решений.

По данным технической литературы, для большинства аналогичных СОА этот показатель может достигать 15–20 % [3]. Следовательно, разработанная система является эффективной, а реализация подобной системы на автоматизированном рабочем месте позволит значительно снизить вероятность DoS-атаки.

Литература:

  1. Аграновский А. В., Хади Р. А., Балакин А. В. Обучаемые системы обнаружения и защиты от вторжений // Искусственный интеллект, № 3, Донецк, Украина, 2001, стр. 440–444.
  2. Н. Паклин, В. Орешков. Бизнес-аналитика: от данных к знаниям. — СПб.: Питер, 2009. — 624 с.
  3. Лукацкий А. В. Обнаружение атак — СПб. БХВ-Петербург, 2001. — 624 с.
Основные термины (генерируются автоматически): IDS, RST, атака, дерево решений, злоумышленное поведение, обслуживание, отказ, ACK, SYN, актуальная задача.


Ключевые слова

Сбор данных, обнаружение вторжений, дерево решений, аномальная активность, DoS-атака., Data Mining, DoS-атака

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Реализации атаки требует решения двух подзадач: Подготовка кода, который будет выполняться в контексте привилегированной программы.

Использование систем обнаружения вторжений (IDS).

Отказ в обслуживании (DoS- и DDoS- атаки).

Исследование нейросетевых технологий для выявления...

Одним из инструментов для решения подобной задачи являются искусственные нейронные сети.

DoS атаки — это сетевые атаки, направленные на возникновение ситуации, когда на атакуемой системе происходит отказ в обслуживании.

Классификация IDS | Статья в журнале «Молодой ученый»

К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ

Сетевая СОВ (Network-based IDS, NIDS) отслеживает вторжения, проверяя сетевой трафик и ведет наблюдение за несколькими хостами.

Тенденции безопасности интернет-вещей | Статья в журнале...

Уязвимости — это слабые места в системе или ее конструкции, которые позволяют злоумышленнику выполнять команды, получать несанкционированный доступ к данным и/или проводить атаки на отказ в обслуживании [3]...

Анализ моделей и алгоритмов обнаружения компьютерных атак на...

Также различают методики обнаружения аномального поведения и обнаружения злоумышленного поведения пользователей.

Также исследуется возможность использования совокупности нечетких переменных и нечетких правил для решения данной задачи.

Причины и источники сетевых аномалий | Статья в журнале...

Поэтому, актуальной является задача обеспечения безопасности сетей и ресурсов

Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS).

создание большого числа частично открытых соединений, увеличения числа SYN-пакетов.

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи

Однозначного решения проблемы нет, наиболее эффективно, использовать таймер «охлаждения» после неправильного ввода пароля.

Анализ проблем обеспечения информационной безопасности...

Поэтому особое внимание следует уделить решения проблем, связанных с обеспечением защиты баз данных информационной системы торговой площадки. Немаловажной проблемой является реализация злоумышленником атак типа «отказ в обслуживании», в связи с этим...

Анализ систем обнаружения вторжений на основе...

Возрастающее количество интернет трафика и высокая изменчивость характера сетевых атак ставят крайне трудную задачу построения системы

Поиск решения данной проблемы является актуальнейшей областью исследования в теории искусственных нейронных сетей.

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Реализации атаки требует решения двух подзадач: Подготовка кода, который будет выполняться в контексте привилегированной программы.

Использование систем обнаружения вторжений (IDS).

Отказ в обслуживании (DoS- и DDoS- атаки).

Исследование нейросетевых технологий для выявления...

Одним из инструментов для решения подобной задачи являются искусственные нейронные сети.

DoS атаки — это сетевые атаки, направленные на возникновение ситуации, когда на атакуемой системе происходит отказ в обслуживании.

Классификация IDS | Статья в журнале «Молодой ученый»

К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ

Сетевая СОВ (Network-based IDS, NIDS) отслеживает вторжения, проверяя сетевой трафик и ведет наблюдение за несколькими хостами.

Тенденции безопасности интернет-вещей | Статья в журнале...

Уязвимости — это слабые места в системе или ее конструкции, которые позволяют злоумышленнику выполнять команды, получать несанкционированный доступ к данным и/или проводить атаки на отказ в обслуживании [3]...

Анализ моделей и алгоритмов обнаружения компьютерных атак на...

Также различают методики обнаружения аномального поведения и обнаружения злоумышленного поведения пользователей.

Также исследуется возможность использования совокупности нечетких переменных и нечетких правил для решения данной задачи.

Причины и источники сетевых аномалий | Статья в журнале...

Поэтому, актуальной является задача обеспечения безопасности сетей и ресурсов

Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS).

создание большого числа частично открытых соединений, увеличения числа SYN-пакетов.

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи

Однозначного решения проблемы нет, наиболее эффективно, использовать таймер «охлаждения» после неправильного ввода пароля.

Анализ проблем обеспечения информационной безопасности...

Поэтому особое внимание следует уделить решения проблем, связанных с обеспечением защиты баз данных информационной системы торговой площадки. Немаловажной проблемой является реализация злоумышленником атак типа «отказ в обслуживании», в связи с этим...

Анализ систем обнаружения вторжений на основе...

Возрастающее количество интернет трафика и высокая изменчивость характера сетевых атак ставят крайне трудную задачу построения системы

Поиск решения данной проблемы является актуальнейшей областью исследования в теории искусственных нейронных сетей.

Задать вопрос