Tin tức Khoa học Skynet

Cách mới để cải thiện an ninh mạng

Ngày:
Th4 18, 2019
Tóm tắt:

Các nhà nghiên cứu có thể đã xác định một cách mới để cải thiện an ninh mạng.

Chia sẻ:
BÀI VIẾT ĐẦY ĐỦ

Với an ninh mạng là một trong những mối quan tâm an ninh hàng đầu của quốc gia và hàng tỷ người bị ảnh hưởng bởi các vi phạm vào năm ngoái, chính phủ và doanh nghiệp đang dành nhiều thời gian và tiền bạc hơn để chống lại nó. Các nhà nghiên cứu tại Phòng thí nghiệm nghiên cứu phát triển khả năng chiến đấu của quân đội Hoa Kỳ, phòng thí nghiệm nghiên cứu của quân đội còn được gọi là ARL và Đại học Towson có thể đã xác định một cách mới để cải thiện an ninh mạng.

Nhiều hệ thống an ninh mạng sử dụng phát hiện xâm nhập mạng phân tán cho phép một số lượng nhỏ các nhà phân tích được đào tạo chuyên sâu giám sát một số mạng cùng một lúc, giảm chi phí thông qua tính kinh tế theo quy mô và tận dụng hiệu quả hơn chuyên môn về an ninh mạng hạn chế; tuy nhiên, cách tiếp cận này yêu cầu dữ liệu được truyền từ các cảm biến phát hiện xâm nhập mạng trên mạng được bảo vệ đến các máy phân tích trung tâm. Các nhà nghiên cứu cho biết việc truyền tất cả dữ liệu được thu thập bởi các cảm biến đòi hỏi quá nhiều băng thông.

Bởi vì điều này, hầu hết các hệ thống phát hiện xâm nhập mạng phân tán chỉ gửi cảnh báo hoặc tóm tắt các hoạt động trở lại cho nhà phân tích bảo mật. Chỉ với các bản tóm tắt, các cuộc tấn công mạng có thể không bị phát hiện do nhà phân tích không có đủ thông tin để hiểu hoạt động của mạng, hoặc, thay vào đó, thời gian có thể bị lãng phí khi xua đuổi những thông tin sai lệch.

Trong nghiên cứu được trình bày tại Hội nghị đa quốc tế về phức tạp, tin học và điều khiển học quốc tế lần thứ 10 ngày 12-15 / 3/2019, các nhà khoa học muốn xác định cách nén lưu lượng mạng càng nhiều càng tốt mà không mất khả năng phát hiện và điều tra hoạt động độc hại.

Dựa trên lý thuyết rằng hoạt động mạng độc hại sẽ sớm biểu hiện tính độc hại của nó, các nhà nghiên cứu đã phát triển một công cụ dừng truyền lưu lượng truy cập sau khi một số lượng tin nhắn nhất định được truyền đi. Lưu lượng mạng nén kết quả được phân tích và so sánh với phân tích được thực hiện trên lưu lượng mạng ban đầu.

Như nghi ngờ, các nhà nghiên cứu nhận thấy các cuộc tấn công mạng thường gây ra biểu hiện độc hại sớm trong quá trình truyền tải. Khi nhóm xác định hoạt động độc hại sau này trong quá trình truyền, thường không phải là lần đầu tiên xuất hiện hoạt động độc hại trong luồng mạng đó.

Sidney Smith, một nhà nghiên cứu của ARL và là tác giả chính của nghiên cứu cho biết: “Chiến lược này sẽ có hiệu quả trong việc giảm lượng lưu lượng mạng được gửi từ cảm biến đến hệ thống phân tích trung tâm”. “Cuối cùng, chiến lược này có thể được sử dụng để tăng độ tin cậy và bảo mật của các mạng Quân đội.”

Trong giai đoạn tiếp theo, các nhà nghiên cứu muốn tích hợp kỹ thuật này với phân loại mạng và kỹ thuật nén không mất dữ liệu để giảm lượng lưu lượng cần truyền đến các hệ thống phân tích trung tâm xuống dưới 10% lưu lượng ban đầu trong khi mất không quá 1 % cảnh báo an ninh mạng.

“Tương lai của phát hiện xâm nhập là trong học máy và các kỹ thuật trí tuệ nhân tạo khác,” Smith nói. “Tuy nhiên, nhiều kỹ thuật trong số này quá tốn tài nguyên để chạy trên các cảm biến từ xa và tất cả chúng đều cần một lượng lớn dữ liệu. Hệ thống an ninh mạng kết hợp kỹ thuật nghiên cứu của chúng tôi sẽ cho phép thu thập dữ liệu độc hại để phân tích thêm. . “


Nguồn tin tức:

Tài liệu do Phòng thí nghiệm nghiên cứu quân đội Hoa Kỳcung cấp . Lưu ý: Nội dung có thể được chỉnh sửa cho kiểu dáng và độ dài.


Bài viết liên quan

Bài viết mới