د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ

د ټرافیک تحلیل کولو لپاره سیسټم پرته له دې چې کوډ کړي. دا طریقه په ساده ډول د "ماشین زده کړې" په نوم یادیږي. دا معلومه شوه چې که چیرې د مختلف ټرافیک خورا لوی مقدار د ځانګړي کټګورۍ ان پټ ته تغذیه شي ، سیسټم کولی شي د کوډ شوي ترافیک دننه د ناوړه کوډ کړنې د خورا لوړې کچې احتمال سره کشف کړي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ

آنلاین ګواښونه بدل شوي او هوښیار شوي دي. په دې وروستیو کې، د برید او دفاع مفهوم بدل شوی. په شبکه کې د پیښو شمیر د پام وړ زیات شوی. بریدونه خورا پیچلي شوي او هیکران پراخه لاسرسی لري.

د سیسکو د احصایو له مخې، په تیر کال کې، برید کونکو د مالویر شمیر درې چنده کړی چې دوی د خپلو فعالیتونو لپاره کاروي، یا بلکه، د پټولو لپاره کوډ کول. دا د تیوري څخه پیژندل کیږي چې د "سمه" کوډ کولو الګوریتم مات نشي. د دې لپاره چې پوه شي چې د کوډ شوي ټرافیک دننه څه پټ دي، دا اړینه ده چې یا د کیلي په پوهیدو سره یې ډیکریټ کړئ، یا د مختلفو چلونو په کارولو سره د کوډ کولو هڅه وکړئ، یا مستقیم هیک کول، یا په کریپټوګرافیک پروتوکولونو کې د یو ډول زیانونو په کارولو سره.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
زموږ د وخت د شبکې ګواښونو انځور

د ماشین زده کړه

په شخصی ټیکنالوژۍ پوه شئ! مخکې لدې چې په دې اړه وغږیږو چې څنګه د ماشین زده کړې پراساس ډیکریپشن ټیکنالوژي پخپله کار کوي ، دا اړینه ده چې پوه شئ چې د عصبي شبکې ټیکنالوژي څنګه کار کوي.

د ماشین زده کړه د مصنوعي استخباراتو یوه پراخه فرعي برخه ده چې د الګوریتمونو جوړولو لپاره میتودونه مطالعه کوي چې کولی شي زده کړي. د دې ساینس موخه د کمپیوټر "روزنې" لپاره د ریاضياتي ماډلونو رامینځته کول دي. د زده کړې موخه د یو څه اټکل کول دي. په انساني پوهه کې، موږ دې پروسې ته کلمه وایو "حکمت". حکمت په هغو خلکو کې څرګندیږي چې د اوږدې مودې لپاره ژوند کوي (یو دوه کلن ماشوم نشي کولی هوښیار وي). کله چې د مشورې لپاره لوړ پوړو ملګرو ته مراجعه وکړو، موږ دوی ته د پیښې په اړه یو څه معلومات ورکوو (د معلوماتو معلومات) او د مرستې غوښتنه کوو. دوی، په بدل کې، د ژوند ټول هغه حالتونه یادوي چې په یو ډول ستاسو د ستونزې سره تړاو لري (د پوهې اساس) او د دې پوهې (ډیټا) پر بنسټ موږ ته یو ډول وړاندوینه (مشوره) راکوي. دا ډول مشوره د وړاندوینې په نوم پیل شوه ځکه چې هغه څوک چې مشوره ورکوي ډاډه نه پوهیږي چې څه به پیښ شي، مګر یوازې فرض کوي. د ژوند تجربه ښیي چې یو سړی سم کیدی شي، یا هغه غلط وي.

تاسو باید عصبي شبکې د برانچینګ الګوریتم سره پرتله نه کړئ (که نور). دا مختلف شیان دي او کلیدي توپیرونه شتون لري. د شاخ کولو الګوریتم روښانه "پوهه" لري چې څه وکړي. زه به د مثالونو سره څرګند کړم.

دنده. د موټر د بریک کولو فاصله د هغې د جوړولو او د تولید کال پراساس مشخص کړئ.

د شاخ کولو الګوریتم یوه بیلګه. که یو موټر 1 برانډ وي او په 2012 کې خپور شوی وي، د بریک کولو فاصله 10 متره ده، که نه، که موټر 2 برانډ وي او په 2011 کې خپور شوی و، او داسې نور.

د عصبي شبکې یوه بیلګه. موږ په تیرو 20 کلونو کې د موټر بریک کولو فاصلو په اړه معلومات راټولوو. د جوړیدو او کال په اساس، موږ د فورمې جدول د "د تولید کال جوړونې - بریک کولو فاصلې" ترتیب کوو. موږ دا جدول عصبي شبکې ته ورکوو او تدریس یې پیل کوو. روزنه په لاندې ډول ترسره کیږي: موږ عصبي شبکې ته معلومات ورکوو ، مګر د بریک کولو لارې پرته. نیورون هڅه کوي وړاندوینه وکړي چې د بریک کولو فاصله به د هغه میز پراساس وي چې پدې کې بار شوي. د یو څه وړاندوینه کوي او د کارونکي څخه پوښتنه کوي "ایا زه سم یم؟" د پوښتنې دمخه، هغه څلورم کالم جوړوي، د اټکل کولو کالم. که هغه سمه وي، نو هغه په ​​څلورم کالم کې 1 لیکي؛ که هغه غلطه وي، نو هغه 0 لیکي. عصبي شبکه راتلونکې پیښې ته ځي (حتی که غلطي یې کړې وي). دا دا ده چې شبکه څنګه زده کوي او کله چې روزنه بشپړه شي (د یو ځانګړي کنورژن معیار ته رسیدلی وي)، موږ د هغه موټر په اړه معلومات وړاندې کوو چې موږ ورسره علاقه لرو او په پای کې ځواب ترلاسه کوو.

د متقابل معیار په اړه د پوښتنې لرې کولو لپاره، زه به تشریح کړم چې دا د احصایې لپاره د ریاضیاتو څخه اخیستل شوی فارمول دی. د دوه مختلف انسجام فورمولونو یوه غوره بیلګه. سور - بائنری کنورژن، نیلي - نورمال کنورژن.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
دوه اړخیز او نورمال احتمالي توزیع

د دې د روښانه کولو لپاره، پوښتنه وکړئ "د ډیناسور سره د لیدو احتمال څه دی؟" دلته 2 احتمالي ځوابونه شتون لري. 1 اختیار - ډیر کوچنی (نیلي ګراف). 2 اختیار - یا ناسته یا نه (سرخ ګراف).

البته، کمپیوټر یو شخص نه دی او دا په بل ډول زده کوي. د اوسپنې اسونو روزنې دوه ډوله دي: د قضیې پر بنسټ زده کړه и تخفیف زده کړه.

د مثال په توګه تدریس د ریاضیاتو قوانینو په کارولو سره د تدریس یوه لاره ده. ریاضي پوهان د احصایې میزونه راټولوي، پایلې یې راوباسي او پایله یې په عصبي شبکه کې باروي - د محاسبې لپاره یو فورمول.

تخفیف زده کړه - زده کړه په بشپړ ډول په نیورون کې واقع کیږي (د معلوماتو راټولولو څخه تر تحلیل پورې). دلته یو جدول د فورمول پرته جوړ شوی، مګر د احصایې سره.

د ټیکنالوژۍ پراخه کتنه به یو څو درجن مقالې واخلي. د اوس لپاره، دا به زموږ د عمومي پوهاوي لپاره کافي وي.

Neuroplasticity

په بیولوژي کې داسې مفهوم شتون لري - نیوروپلاستیکیت. نیوروپلاستیکیت د نیورون (دماغ حجرو) وړتیا ده چې "د وضعیت سره سم" عمل وکړي. د مثال په توګه، یو څوک چې خپل لید یې له لاسه ورکړی وي غږونه اوري، بوی کوي او شیان ښه احساسوي. دا د دې حقیقت له امله رامینځته کیږي چې د دماغ برخه (د نیورون برخه) د لید لپاره مسؤل دی خپل کار نورو فعالیتونو ته بیا ویشي.

په ژوند کې د نیوروپلاسټیت یوه غوره بیلګه د برین پورټ لالیپپ دی.

په 2009 کې، په میډیسن کې د ویسکانسن پوهنتون د یوې نوې وسیلې خوشې کولو اعلان وکړ چې د "ژبې نندارې" نظرونه یې رامینځته کړل - دا د برین پورټ په نوم یادیږي. برین پورټ د لاندې الګوریتم سره سم کار کوي: د ویډیو سیګنال د کیمرې څخه پروسیسر ته لیږل کیږي ، کوم چې زوم ، روښانتیا او نور عکس پیرامیټرې کنټرولوي. دا ډیجیټل سیګنالونه هم په بریښنایی هڅونو بدلوي ، په اصل کې د ریټینا دندې په غاړه اخلي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د برین پورټ لالیپپ د شیشې او کیمرې سره

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
BrainPort په کار کې

د کمپیوټر سره ورته. که چیرې عصبي شبکه په پروسه کې بدلون احساس کړي، دا د هغې سره سمون لري. دا د نورو الګوریتمونو په پرتله د عصبي شبکو کلیدي ګټه ده - خپلواکي. یو ډول انسانیت.

کوډ شوی ترافیک تحلیلونه

د کوډ شوي ترافیک تحلیلونه د سټیل واچ سیسټم برخه ده. سټیل واچ د امنیت څارنې او تحلیلي حلونو کې د سیسکو ننوتل دی چې د موجوده شبکې زیربنا څخه د تصدۍ ټیلی میټري ډیټا ګټه پورته کوي.

د سټیل واچ تصدۍ د جریان نرخ جواز ، فلو راټولونکی ، مدیریت کنسول او د فلو سینسر وسیلو پراساس دی.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د سیسکو سټیل واچ انٹرفیس

د کوډ کولو ستونزه د دې حقیقت له امله خورا جدي شوه چې ډیر ترافیک کوډ کول پیل شوي. پخوا، یوازې کوډ کوډ شوی و (اکثره)، مګر اوس ټول ټرافیک کوډ شوی او د ویروسونو څخه د "پاک" ډیټا جلا کول خورا ستونزمن شوي. یو په زړه پوری مثال WannaCry دی، کوم چې تور کارولی ترڅو خپل آنلاین شتون پټ کړي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
په شبکه کې د ترافیک کوډ کولو کې د ودې لید

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
په لوی اقتصاد کې کوډ کول

د کوډ شوي ترافیک تحلیل (ETA) سیسټم د کوډ شوي ترافیک سره کار کولو لپاره دقیقا اړین دی پرته له دې چې کوډ کړي. برید کونکي هوښیار دي او د کریپټو مقاومت لرونکي کوډ کولو الګوریتمونه کاروي ، او د دوی ماتول نه یوازې ستونزه ده ، بلکه د سازمانونو لپاره خورا ګرانه ده.

سیسټم په لاندې ډول کار کوي. ځینې ​​ټرافیک شرکت ته راځي. دا په TLS (د ټرانسپورټ پرت امنیت) کې راځي. راځئ چې ووایو ترافیک کوډ شوی دی. موږ هڅه کوو څو پوښتنو ته ځواب ووایو چې څه ډول اړیکه جوړه شوې وه.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د کوډ شوي ترافیک تحلیل (ETA) سیسټم څنګه کار کوي

د دې پوښتنو ځوابونو لپاره موږ پدې سیسټم کې د ماشین زده کړې کاروو. د سیسکو څخه څیړنه اخیستل کیږي او د دې مطالعاتو پراساس یو جدول د 2 پایلو څخه رامینځته شوی - ناوړه او "ښه" ترافیک. البته، موږ د ډاډ لپاره نه پوهیږو چې کوم ډول ټرافیک په مستقیم ډول په اوسني وخت کې سیسټم ته ننوتلی، مګر موږ کولی شو د شرکت دننه او بهر د نړۍ د مرحلې ډاټا په کارولو سره د ټرافیک تاریخ تعقیب کړو. د دې مرحلې په پای کې، موږ د معلوماتو سره یو لوی میز ترلاسه کوو.

د مطالعې د پایلو پراساس، د ځانګړتیاوو ځانګړتیاوې په ګوته شوي - ځینې مقررات چې د ریاضي په بڼه لیکل کیدی شي. دا مقررات به د مختلف معیارونو پراساس خورا توپیر ولري - د لیږدول شوي فایلونو اندازه ، د پیوستون ډول ، هغه هیواد چې دا ترافیک راځي ، او داسې نور. د کار په پایله کې، لوی میز د فورمولونو د ټوټو په مجموعه بدل شو. د دوی لږ شمیر شتون لري، مګر دا د آرامۍ کار لپاره کافي ندي.

بیا د ماشین زده کړې ټیکنالوژي پلي کیږي - د فورمول کنورژنس او ​​د کنورژنس پایلې پراساس موږ یو محرک ترلاسه کوو - یو سویچ ، چیرې چې کله ډیټا تولید کیږي موږ په پورته یا ښکته موقعیت کې سویچ (بیرغ) ترلاسه کوو.

پایله لرونکی مرحله د محرکاتو سیټ ترلاسه کول دي چې د ترافیک 99٪ پوښلي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
په ETA کې د ترافیک تفتیش مرحلې

د کار په پایله کې، بله ستونزه حل کیږي - د دننه څخه برید. په مینځ کې خلکو ته اړتیا نشته چې په لاسي ډول ترافیک فلټر کړي (زه پدې وخت کې ځان ډوب کوم). لومړی، تاسو نور اړتیا نلرئ د یو وړ سیسټم مدیر باندې ډیرې پیسې مصرف کړئ (زه خپل ځان ډوبولو ته دوام ورکوم). دوهم، د دننه څخه د هیک کولو خطر شتون نلري (لږترلږه په جزوي توګه).

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
په منځ کې د انسان پخوانی مفهوم

اوس، راځئ چې معلومه کړو چې سیسټم په کوم اساس دی.

سیسټم په 4 ارتباطي پروتوکولونو کار کوي: TCP/IP - د انټرنیټ ډیټا لیږد پروتوکول، DNS - د ډومین نوم سرور، TLS - د ټرانسپورټ پرت امنیتي پروتوکول، SPLT (SpaceWire فزیکي پرت ټیسټر) - د فزیکي اړیکو پرت ټیسټر.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
پروتوکولونه د ETA سره کار کوي

پرتله کول د ارقامو پرتله کولو سره ترسره کیږي. د TCP/IP پروتوکولونو په کارولو سره، د سایټونو شهرت چک کیږي (د لیدنې تاریخ، د سایټ د جوړولو هدف، او نور)، د DNS پروتوکول څخه مننه، موږ کولی شو د "خراب" سایټ پتې رد کړو. د TLS پروتوکول د سایټ د ګوتو نښان سره کار کوي او سایټ د کمپیوټر بیړني غبرګون ټیم (سند) په وړاندې تاییدوي. د پیوستون چک کولو وروستی ګام په فزیکي کچه چک کول دي. د دې مرحلې جزئیات ندي مشخص شوي، مګر ټکی په لاندې ډول دی: په اوسیلوګرافیک تاسیساتو کې د ډیټا لیږد منحني ساین او کوزین منحني چک کول، د بیلګې په توګه. په فزیکي پرت کې د غوښتنې جوړښت څخه مننه، موږ د پیوستون هدف ټاکو.

د سیسټم د عملیاتو په پایله کې، موږ کولی شو د کوډ شوي ترافیک څخه ډاټا ترلاسه کړو. د پاکټونو په معاینه کولو سره، موږ کولی شو د امکان تر حده ډیر معلومات په پاکټ کې د نه کوډ شوي ساحو څخه ولولو. په فزیکي پرت کې د کڅوړې معاینه کولو سره، موږ د کڅوړې ځانګړتیاوې (په جزوي یا بشپړ ډول) موندلو. همدارنګه، د سایټونو شهرت په اړه مه هېروئ. که غوښتنه د ځینې پیاز سرچینې څخه راغلې وي، نو تاسو باید باور ونه کړئ. د دې ډول معلوماتو سره کار کول اسانه کولو لپاره، د خطر نقشه جوړه شوې.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د ETA د کار پایله

او هرڅه سم ښکاري، مګر راځئ چې د شبکې ګمارلو په اړه وغږیږو.

د ETA فزیکي تطبیق

دلته یو شمیر لنډیزونه او لنډیزونه رامینځته کیږي. لومړی، کله چې دا ډول جوړ کړئ
د لوړې کچې سافټویر سره شبکې، د معلوماتو راټولول اړین دي. په لاسي ډول معلومات راټول کړئ
وحشي، مګر د غبرګون سیسټم پلي کول لا دمخه ډیر په زړه پوري دي. دوهم، معلومات
دلته باید ډیر څه وي، پدې معنی چې د نصب شوي شبکې سینسر باید کار وکړي
نه یوازې په خپلواکه توګه، بلکې په سمه توګه جوړ شوي حالت کې، کوم چې یو شمیر ستونزې رامنځته کوي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
سینسرونه او د سټیل واچ سیسټم

د سینسر نصب کول یو شی دی، مګر د دې ترتیب کول یو بشپړ بل کار دی. د سینسرونو تنظیمولو لپاره، یو کمپلیکس شتون لري چې د لاندې ټوپولوژي سره سم کار کوي - ISR = د سیسکو مربوط خدماتو راټر؛ ASR = د سیسکو راټولولو خدماتو روټر؛ CSR = د سیسکو کلاوډ خدماتو روټر؛ WLC = د سیسکو بې سیم LAN کنټرولر؛ IE = د سیسکو صنعتي ایترنیټ سویچ؛ ASA = د سیسکو تطابق امنیتي وسیله؛ FTD = د سیسکو فائر پاور ګواښ دفاعي حل؛ WSA = د ویب امنیت وسیله؛ ISE = د پیژندنې خدماتو انجن

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
هراړخیز نظارت د هر ټیلیمټریک ډیټا په پام کې نیولو سره

د شبکې مدیران په تیرو پراګراف کې د "سیسکو" کلمو له شمیر څخه د اریتیمیا تجربه پیل کوي. د دې معجزې قیمت لږ ندی، مګر دا هغه څه ندي چې موږ یې نن ورځ په اړه خبرې کوو ...

د هیکر چلند به په لاندې ډول ماډل شي. سټیل واچ په شبکه کې د هرې وسیلې فعالیت په دقت سره څاري او د دې وړتیا لري چې د نورمال چلند نمونه رامینځته کړي. برسیره پردې، دا حل د پیژندل شوي نامناسب چلند ژور بصیرت چمتو کوي. حل شاوخوا 100 مختلف تحلیلي الګوریتمونه یا هوریستیکونه کاروي چې د ترافیک چلند مختلف ډولونه په ګوته کوي لکه سکین کول ، د کوربه الارم چوکاټونه ، د بریټ ځواک ننوتل ، د شکمن ډیټا نیول ، شکمن ډیټا لیک کول او داسې نور. لست شوي امنیتي پیښې د لوړې کچې منطقي الارمونو کټګورۍ کې راځي. ځینې ​​​​امنیتي پیښې هم کولی شي پخپله الارم رامینځته کړي. په دې توګه، سیسټم د دې توان لري چې ډیری جلا جلا غیر معمولي پیښې سره اړیکه ونیسي او د احتمالي برید ډول مشخص کولو لپاره یې یوځای کړي، او همدارنګه دا د یو ځانګړي وسیلې او کاروونکي سره اړیکه ونیسي (شکل 2). په راتلونکي کې، پیښه د وخت په تیریدو سره مطالعه کیدی شي او د اړونده ټیلی میټري ډیټا په پام کې نیولو سره. دا په غوره توګه اړونده معلومات جوړوي. ډاکټران چې ناروغ معاینه کوي ترڅو پوه شي چې څه غلط دي په انزوا کې نښې نه ګوري. دوی د تشخیص لپاره لوی انځور ته ګوري. په ورته ډول، سټیل واچ په شبکه کې هر غیر معمولي فعالیت نیسي او په ټولیز ډول یې معاینه کوي ترڅو د شرایطو څخه خبرتیا الارمونه واستوي، په دې توګه د امنیتي متخصصینو سره مرسته کوي خطرونو ته لومړیتوب ورکړي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د چلند ماډلینګ په کارولو سره د بې نظمۍ کشف

د شبکې فزیکي ځای پرځای کول داسې ښکاري:

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د څانګې د شبکې ګمارلو اختیار (ساده شوی)

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د څانګې شبکې د ځای پرځای کولو اختیار

شبکه له مینځه وړل شوې، مګر د نیورون په اړه پوښتنې خلاصې پاتې دي. دوی د معلوماتو لیږد شبکه تنظیم کړه، په تختو کې سینسرونه نصب کړل او د معلوماتو راټولولو سیسټم یې پیل کړ، مګر نیورون په دې مسله کې برخه نه وه اخیستې. د خدای په امان.

څو پرت عصبي شبکه

سیسټم د کارونکي او وسیلې چلند تحلیل کوي ترڅو ناوړه انتانات کشف کړي ، د قوماندې او کنټرول سرورونو سره اړیکې ، د معلوماتو لیکونه ، او احتمالي ناغوښتل شوي غوښتنلیکونه چې د سازمان زیربنا کې روان دي. د ډیټا پروسس کولو ډیری پرتونه شتون لري چیرې چې د مصنوعي استخباراتو ، ماشین زده کړې ، او ریاضياتو احصایې تخنیکونو ترکیب له شبکې سره مرسته کوي خپل نورمال فعالیت پخپله زده کړي ترڅو دا ناوړه فعالیت کشف کړي.

د شبکې امنیت تحلیل پایپ لاین ، کوم چې د غزیدلي شبکې له ټولو برخو څخه د ټیلی میټري ډیټا راټولوي ، پشمول د کوډ شوي ترافیک ، د سټیل واچ یو ځانګړی ځانګړتیا ده. دا په تدریجي ډول پوهه رامینځته کوي چې څه شی دی "غیرعادلانه" ، بیا د "خطر فعالیت" اصلي انفرادي عناصر طبقه بندي کوي او په پای کې وروستی قضاوت کوي چې ایا وسیله یا کارونکي واقعیا سره جوړجاړی شوی. د وړو ټوټو سره یوځای کولو وړتیا چې په ګډه سره شواهد رامینځته کوي ترڅو وروستۍ پریکړه وکړي چې ایا د شتمنۍ سره جوړجاړی شوی د خورا محتاط تحلیل او ارتباط له لارې راځي.

دا وړتیا مهمه ده ځکه چې یو عادي سوداګرۍ ممکن هره ورځ ډیر شمیر الارمونه ترلاسه کړي، او د هر یو تحقیق کول ناممکن دي ځکه چې امنیتي مسلکي کسان محدود سرچینې لري. د ماشین زده کړې ماډل په نږدې ریښتیني وخت کې پراخه اندازه معلومات پروسس کوي ترڅو د لوړې کچې باور سره مهمې پیښې وپیژني ، او د ګړندي حل لپاره د عمل روښانه کورسونه چمتو کولو وړتیا هم لري.

راځئ چې د سټیل واچ لخوا کارول شوي ډیری ماشین زده کړې تخنیکونو ته نږدې وګورو. کله چې یوه پیښه د سټیل واچ ماشین زده کړې انجن ته وسپارل شي ، دا د امنیت تحلیلي فنل څخه تیریږي چې د نظارت شوي او غیر څارل شوي ماشین زده کړې تخنیکونو ترکیب کاروي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د څو کچې ماشین زده کړې وړتیاوې

کچه 1. د بې نظمۍ کشف او د باور ماډلینګ

په دې کچه، د ټرافیک 99٪ د احصایوي بې نظمۍ کشف کونکو په کارولو سره رد شوي. دا سینسرونه یوځای پیچلي ماډلونه جوړوي چې څه نورمال دي او څه، برعکس، غیر معمولي دي. په هرصورت، غیر معمولي ضروري نه ده چې زیانمن شي. ستاسو په شبکه کې ډیر څه پیښیږي د ګواښ سره هیڅ تړاو نلري - دا یوازې عجیب دی. دا مهمه ده چې د ګواښونکي چلند په پام کې نیولو پرته دا ډول پروسې طبقه بندي کړئ. د دې دلیل لپاره، د دې ډول کشف کونکو پایلې نور تحلیل شوي ترڅو عجيب چلند ونیسي چې تشریح او باور کیدی شي. په نهایت کې ، د خورا مهم تارونو او غوښتنو یوازې یوه کوچنۍ برخه دا 2 او 3 پرتونو ته رسوي. د داسې ماشین زده کړې تخنیکونو کارولو پرته، د غږ څخه د سیګنال جلا کولو عملیاتي لګښتونه به خورا لوړ وي.

د بې نظمۍ کشف. د بې نظمۍ په کشف کې لومړی ګام د احصایوي ماشین زده کړې تخنیکونه کاروي ترڅو د احصایوي پلوه نورمال ترافیک له غیر معمولي ترافیک څخه جلا کړي. له 70 څخه ډیر انفرادي کشف کونکي د ټیل میټري ډیټا پروسس کوي سټیل واچ په ټرافیک کې راټولوي چې ستاسو د شبکې له لارې تیریږي ، د داخلي ډومین نوم سیسټم (DNS) ترافیک د پراکسي سرور ډیټا څخه جلا کوي ، که کوم وي. هره غوښتنه د 70 څخه ډیر کشف کونکو لخوا پروسس کیږي ، هر کشف کونکی د خپل احصایوي الګوریتم په کارولو سره د کشف شوي عوارضو ارزونه رامینځته کوي. دا نمرې یوځای شوي او ډیری احصایوي میتودونه کارول کیږي ترڅو د هرې انفرادي پوښتنې لپاره یو واحد نمرې تولید کړي. دا مجموعي نمرې بیا د عادي او غیر معمولي ترافیک جلا کولو لپاره کارول کیږي.

د ماډلینګ باور. بیا، ورته غوښتنې ډله ایزې شوي، او د دې ډلو لپاره د ګډوډولو مجموعي سکور د اوږدې مودې اوسط په توګه ټاکل کیږي. د وخت په تیریدو سره، د اوږدې مودې اوسط ټاکلو لپاره ډیرې پوښتنې تحلیل کیږي، په دې توګه غلط مثبت او غلط منفي کموي. د باور ماډلینګ پایلې د ټرافیک یوه فرعي سیټ غوره کولو لپاره کارول کیږي چې د انډول نمرې د راتلونکي پروسس کچې ته د تللو لپاره په متحرک ډول ټاکل شوي حد څخه ډیر وي.

کچه 2. د پیښې طبقه بندي او د اعتراض ماډلینګ

پدې کچه ، په تیرو مرحلو کې ترلاسه شوي پایلې طبقه بندي شوي او ځانګړي ناوړه پیښو ته ګمارل شوي. پیښې د ماشین زده کړې کټګوریو لخوا ټاکل شوي ارزښت پراساس طبقه بندي شوي ترڅو د 90٪ څخه پورته د ثابت دقت نرخ ډاډمن کړي. د هغو په منځ کې:

  • خطي ماډلونه د نیمن پییرسن لیما پر بنسټ (د مقالې په پیل کې د ګراف څخه د نورمال توزیع قانون)
  • د څو اړخیزو زده کړو په کارولو سره د ویکتور ماشینونو ملاتړ وکړئ
  • عصبي شبکې او د ځنګل تصادفي الګوریتم.

دا جلا امنیتي پیښې بیا د وخت په تیریدو سره د یوې پای ټکی سره تړاو لري. دا پدې مرحله کې دی چې د ګواښ توضیحات رامینځته کیږي ، چې پر اساس یې یو بشپړ عکس رامینځته کیږي چې اړوند برید کونکي څنګه د ټاکلو پایلو ترلاسه کولو لپاره اداره کړې.

د پیښو طبقه بندي. د احصایې له پلوه غیر معمولي فرعي سیټ د تیرې کچې څخه په 100 یا ډیرو کټګوریو ویشل شوي د کټګوریو په کارولو سره. ډیری ډلبندۍ د انفرادي چلند، ډله ایزو اړیکو، یا په نړیواله یا محلي پیمانه چلند پر بنسټ والړ دي، پداسې حال کې چې نور کیدای شي خورا مشخص وي. د مثال په توګه، کټګوري کولی شي د C&C ټرافیک، یو شکمن توسیع، یا د غیر مجاز سافټویر تازه معلومات په ګوته کړي. د دې مرحلې د پایلو پراساس، په امنیتي سیسټم کې د غیر معمولي پیښو یوه ټولګه، په ځینو کټګوریو کې طبقه بندي کیږي.

د اعتراض ماډلینګ. که چیرې د شواهدو مقدار چې د فرضیې ملاتړ کوي چې یو ځانګړی شی زیانمن دی د مادي حد څخه ډیر وي، یو ګواښ ټاکل کیږي. اړوندې پیښې چې د ګواښ تعریف یې اغیزمن کړی د ورته ګواښ سره تړاو لري او د اعتراض اوږد مهاله ماډل برخه کیږي. لکه څنګه چې شواهد د وخت په تیریدو سره راټولیږي، سیسټم نوي ګواښونه پیژني کله چې د مادي حد ته ورسیږي. د دې حد ارزښت متحرک دی او په هوښیارۍ سره د خطر خطر او نورو فکتورونو پراساس تنظیم شوی. له دې وروسته ، ګواښ د ویب انٹرفیس معلوماتو پینل کې څرګندیږي او بلې کچې ته لیږدول کیږي.

کچه 3. د اړیکو ماډلینګ

د اړیکو ماډلینګ هدف د نړیوال لید څخه په تیرو کچو کې ترلاسه شوي پایلې ترکیب کول دي ، نه یوازې سیمه ایز بلکه د اړوندې پیښې نړیوال شرایط هم په پام کې نیولو سره. دا پدې مرحله کې ده چې تاسو کولی شئ معلومه کړئ چې څومره سازمانونه د داسې برید سره مخ شوي ترڅو پوه شي چې ایا دا په ځانګړي ډول تاسو ته هدف و یا د نړیوال کمپاین برخه ده، او تاسو یوازې نیول شوي.

پیښې تایید شوي یا کشف شوي. یوه تایید شوې پیښه د 99 څخه تر 100٪ باور پورې اړه لري ځکه چې اړوند تخنیکونه او وسایل دمخه په لوی (نړیوال) پیمانه په عمل کې لیدل شوي. کشف شوي پیښې ستاسو لپاره ځانګړي دي او د خورا هدف شوي کمپاین برخه جوړوي. تیرې موندنې د یو پیژندل شوي عمل سره شریک شوي، په ځواب کې ستاسو وخت او سرچینې خوندي کوي. دوی د تحقیقاتي وسیلو سره راځي چې تاسو اړتیا لرئ پوه شئ چې چا په تاسو برید کړی او څومره چې کمپاین ستاسو ډیجیټل سوداګرۍ په نښه کوي. لکه څنګه چې تاسو تصور کولی شئ، د تایید شویو پیښو شمیر د کشف شوي شمیر څخه ډیر دی د ساده دلیل لپاره چې تایید شوي پیښې د برید کونکو لپاره ډیر لګښت نلري، پداسې حال کې چې کشف شوي پیښې ترسره کوي.
ګران ځکه چې دوی باید نوي او دودیز وي. د تایید شوي پیښو پیژندلو وړتیا رامینځته کولو سره ، د لوبې اقتصاد په نهایت کې د مدافعینو په ګټه بدل شوی ، دوی ته ځانګړې ګټه ورکوي.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د ETA پر بنسټ د عصبي ارتباط سیسټم څو کچې روزنه

د نړیوال خطر نقشه

د نړیوال خطر نقشه د تحلیل له لارې رامینځته شوې چې د ماشین زده کړې الګوریتم لخوا پلي کیږي په صنعت کې د خپل ډول ترټولو لوی ډیټاسیټونو څخه. دا په انټرنیټ کې د سرورونو په اړه د چلند پراخه احصایې وړاندې کوي، حتی که دوی نامعلوم وي. دا ډول سرورونه د بریدونو سره تړاو لري او کیدای شي په راتلونکي کې د برید د یوې برخې په توګه ښکیل وي یا کارول کیږي. دا یو "تور لیست" نه دی، مګر د امنیت له نظره د پوښتنې سرور جامع انځور دی. د دې سرورونو د فعالیت په اړه دا متناسب معلومات د سټیل واچ ماشین زده کړې کشف کونکو او کټګوریو ته اجازه ورکوي چې د ورته سرورونو سره د مخابراتو پورې اړوند د خطر کچې دقیق اټکل وکړي.

تاسو کولی شئ موجود کارتونه وګورئ دلته.

د کوډ شوي ترافیک تحلیل پرته له دې چې کوډ کړئ
د نړۍ نقشه 460 ملیون IP پتې ښیې

اوس شبکه زده کوي او ستاسو د شبکې د ساتنې لپاره ولاړ دی.

په نهایت کې ، یوه درملنه وموندل شوه؟

له بده مرغه، نه. د سیسټم سره د کار کولو تجربې څخه، زه کولی شم ووایم چې 2 نړیوالې ستونزې شتون لري.

ستونزه 1. قیمت. ټوله شبکه په سیسکو سیسټم کې ځای پرځای شوې ده. دا دواړه ښه او بد دي. ښه اړخ دا دی چې تاسو اړتیا نلرئ د پلګونو یوه ډله لکه D-Link، MikroTik، او داسې نور نصب کړئ. نیمګړتیا د سیسټم لوی لګښت دی. د روسیې د سوداګرۍ اقتصادي حالت په پام کې نیولو سره، په اوسني وخت کې یوازې د لوی شرکت یا بانک شتمن مالک کولی شي دا معجزه وکړي.

دوهمه ستونزه: روزنه. ما په مقاله کې د عصبي شبکې لپاره د روزنې دوره نه وه لیکلې، مګر دا چې شتون نلري، مګر دا چې دا هر وخت زده کړه کوي او موږ اټکل نشو کولی چې دا به کله زده کړي. البته، د ریاضياتو د احصایې وسایل شتون لري (د پیرسن کنورژن معیارونو ورته فورمول واخلئ)، مګر دا نیمایي اقدامات دي. موږ د ټرافیک د فلټر کولو احتمال ترلاسه کوو، او حتی بیا یوازې په دې حالت کې چې برید دمخه پوه شوی او پیژندل شوی.

د دې 2 ستونزو سره سره، موږ په عمومي توګه د معلوماتو امنیت او په ځانګړې توګه د شبکې د خوندیتوب په برخه کې لوی پرمختګ کړی دی. دا حقیقت د شبکې ټیکنالوژیو او عصبي شبکو مطالعې لپاره هڅول کیدی شي ، کوم چې اوس خورا امید لرونکی سمت دی.

سرچینه: www.habr.com

Add a comment