Βήμα 1:Προεπεξεργασία δεδομένων
- Συλλογή και προεπεξεργασία δεδομένων κίνησης δικτύου.
- Εξαγωγή σχετικών χαρακτηριστικών από τα δεδομένα κίνησης δικτύου, όπως διευθύνσεις IP προέλευσης και προορισμού, αριθμούς θυρών, μεγέθη πακέτων και χρονικές σημάνσεις.
Βήμα 2:Μηχανική λειτουργιών
- Χρησιμοποιήστε στατιστικές τεχνικές και τεχνικές μηχανικής εκμάθησης για να εξαγάγετε χαρακτηριστικά που σχετίζονται με τον εντοπισμό εισβολών.
- Τα κοινά χαρακτηριστικά περιλαμβάνουν:
- Λειτουργίες που βασίζονται στη ροή: Αυτά τα χαρακτηριστικά περιγράφουν τα χαρακτηριστικά των επιμέρους ροών δικτύου, όπως ο αριθμός των πακέτων, η διάρκεια της ροής και το μέσο μέγεθος πακέτου.
- Λειτουργίες που βασίζονται σε κεντρικό υπολογιστή: Αυτά τα χαρακτηριστικά περιγράφουν τα χαρακτηριστικά μεμονωμένων κεντρικών υπολογιστών, όπως ο αριθμός των συνδέσεων που πραγματοποιούνται από τον κεντρικό υπολογιστή, ο αριθμός των μοναδικών διευθύνσεων IP που συνδέονται από τον κεντρικό υπολογιστή και η μέση διάρκεια των συνδέσεων.
- Δυνατότητες που βασίζονται σε δίκτυο: Αυτά τα χαρακτηριστικά περιγράφουν τα χαρακτηριστικά του δικτύου στο σύνολό του, όπως ο συνολικός αριθμός πακέτων, ο συνολικός αριθμός συνδέσεων και η μέση χρήση εύρους ζώνης.
Βήμα 3:Τυχαία πεδία υπό όρους (CRF)
- Εκπαιδεύστε ένα μοντέλο CRF χρησιμοποιώντας τα δεδομένα με ετικέτα.
- Χρησιμοποιήστε ένα επίπεδο CRF για κάθε τύπο δυνατότητας (π.χ., βάσει ροής, βάσει κεντρικού υπολογιστή, βάσει δικτύου).
- Τα επίπεδα CRF θα αλληλεπιδράσουν μεταξύ τους για να συναγάγουν την πιο πιθανή ακολουθία ετικετών για ολόκληρο το σύνολο δεδομένων.
Βήμα 4:Ανίχνευση εισβολής
- Χρησιμοποιήστε το εκπαιδευμένο μοντέλο CRF για να ταξινομήσετε νέα δεδομένα κίνησης δικτύου ως κανονικά ή κακόβουλα.
- Ορίστε ένα όριο για την έξοδο CRF για να προσδιορίσετε πότε ανιχνεύεται μια εισβολή.
Βήμα 5:Αξιολόγηση και βελτίωση
- Αξιολογήστε την απόδοση του συστήματος ανίχνευσης εισβολής σε ένα δοκιμαστικό σύνολο δεδομένων.
- Χρησιμοποιήστε τα αποτελέσματα αξιολόγησης για να βελτιώσετε τα χαρακτηριστικά, το μοντέλο CRF και το όριο.
- Επαναλάβετε τα βήματα 3-5 μέχρι να επιτευχθεί το επιθυμητό επίπεδο απόδοσης.
Βήμα 6:Ανάπτυξη
- Αναπτύξτε το σύστημα ανίχνευσης εισβολής σε περιβάλλον παραγωγής για την προστασία του δικτύου από απειλές σε πραγματικό χρόνο.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα