Analiza traficului criptat fără a-l decripta

Un sistem pentru analiza traficului fără a-l decripta. Această metodă se numește pur și simplu „învățare automată”. S-a dovedit că, dacă un volum foarte mare de trafic divers este alimentat la intrarea unui clasificator special, sistemul poate detecta acțiunile codului rău intenționat în interiorul traficului criptat cu un grad foarte mare de probabilitate.

Analiza traficului criptat fără a-l decripta

Amenințările online s-au schimbat și au devenit mai inteligente. Recent, însuși conceptul de atac și apărare s-a schimbat. Numărul de evenimente din rețea a crescut semnificativ. Atacurile au devenit mai sofisticate, iar hackerii au o acoperire mai largă.

Potrivit statisticilor Cisco, în ultimul an, atacatorii au triplat numărul de programe malware pe care le folosesc pentru activitățile lor sau, mai degrabă, criptarea pentru a le ascunde. Din teorie se știe că algoritmul de criptare „corect” nu poate fi întrerupt. Pentru a înțelege ce se ascunde în interiorul traficului criptat, este necesar fie să-l decriptați cunoscând cheia, fie să încercați să o decriptați folosind diverse trucuri, fie hacking direct, fie folosind un fel de vulnerabilități în protocoalele criptografice.

Analiza traficului criptat fără a-l decripta
O imagine a amenințărilor rețelei din timpul nostru

Învățare automată

Cunoaște tehnologia personal! Înainte de a vorbi despre modul în care funcționează tehnologia de decriptare bazată pe învățarea automată, este necesar să înțelegem cum funcționează tehnologia rețelelor neuronale.

Învățarea automată este o subsecțiune largă a inteligenței artificiale care studiază metode de construire a algoritmilor care pot învăța. Această știință are ca scop crearea de modele matematice pentru „antrenarea” unui computer. Scopul învățării este de a prezice ceva. În înțelegerea umană, numim acest proces cuvânt "înţelepciune". Înțelepciunea se manifestă la oamenii care au trăit destul de mult timp (un copil de 2 ani nu poate fi înțelept). Când apelăm la camarazii seniori pentru sfaturi, le oferim câteva informații despre eveniment (date de intrare) și le cerem ajutor. Ei, la rândul lor, își amintesc toate situațiile din viață care sunt oarecum legate de problema ta (baza de cunoștințe) și, pe baza acestor cunoștințe (date), ne oferă un fel de predicție (sfat). Acest tip de sfat a început să fie numit predicție deoarece cel care dă sfatul nu știe sigur ce se va întâmpla, ci doar presupune. Experiența de viață arată că o persoană poate avea dreptate sau poate greși.

Nu ar trebui să comparați rețelele neuronale cu algoritmul de ramificare (dacă-altfel). Acestea sunt lucruri diferite și există diferențe cheie. Algoritmul de ramificare are o „înțelegere” clară a ceea ce trebuie făcut. Voi demonstra cu exemple.

Sarcină. Determinați distanța de frânare a unei mașini în funcție de marca și anul de fabricație.

Un exemplu de algoritm de ramificare. Dacă o mașină este marca 1 și a fost lansată în 2012, distanța sa de frânare este de 10 metri, în caz contrar, dacă mașina este marca 2 și a fost lansată în 2011 și așa mai departe.

Un exemplu de rețea neuronală. Colectăm date despre distanțele de frânare ale mașinilor din ultimii 20 de ani. După marcă și an, întocmim un tabel de forma „marcă-an fabricație-distanță de frânare”. Emitem acest tabel rețelei neuronale și începem să-l învățăm. Antrenamentul se desfășoară după cum urmează: transmitem date rețelei neuronale, dar fără cale de frânare. Neuronul încearcă să prezică care va fi distanța de frânare pe baza tabelului încărcat în el. Prezice ceva și întreabă utilizatorul „Am dreptate?” Înainte de întrebare, ea creează o a patra coloană, coloana de ghicire. Dacă are dreptate, atunci ea scrie 1 în coloana a patra, dacă greșește, ea scrie 0. Rețeaua neuronală trece la următorul eveniment (chiar dacă a făcut o greșeală). Așa învață rețeaua și când instruirea este finalizată (a fost atins un anumit criteriu de convergență), trimitem date despre mașina care ne interesează și în final obținem un răspuns.

Pentru a elimina întrebarea despre criteriul de convergență, voi explica că aceasta este o formulă derivată matematic pentru statistică. Un exemplu izbitor de două formule de convergență diferite. Roșu – convergență binară, albastru – convergență normală.

Analiza traficului criptat fără a-l decripta
Distribuții de probabilitate binomiale și normale

Pentru a fi mai clar, pune întrebarea „Care este probabilitatea de a întâlni un dinozaur?” Există 2 răspunsuri posibile aici. Opțiunea 1 – foarte mic (grafic albastru). Opțiunea 2 – fie o întâlnire sau nu (grafic roșu).

Desigur, un computer nu este o persoană și învață diferit. Există 2 tipuri de antrenament de cai de fier: învăţare bazată pe caz и învăţare deductivă.

Predarea prin precedent este o modalitate de a preda folosind legile matematice. Matematicienii colectează tabele de statistici, trag concluzii și încarcă rezultatul în rețeaua neuronală - o formulă de calcul.

Învățare deductivă - învățarea are loc în întregime în neuron (de la colectarea datelor până la analiza acestuia). Aici se formează un tabel fără formulă, ci cu statistici.

O privire de ansamblu asupra tehnologiei ar necesita încă câteva zeci de articole. Deocamdată, acest lucru va fi suficient pentru înțelegerea noastră generală.

Neuroplasticitatea

În biologie există un astfel de concept - neuroplasticitatea. Neuroplasticitatea este capacitatea neuronilor (celulelor creierului) de a acționa „în funcție de situație”. De exemplu, o persoană care și-a pierdut vederea aude sunete, miroase și simte mai bine obiectele. Acest lucru se întâmplă din cauza faptului că partea a creierului (partea neuronilor) responsabilă de vedere își redistribuie activitatea către alte funcționalități.

Un exemplu izbitor de neuroplasticitate în viață este acadea BrainPort.

În 2009, Universitatea din Wisconsin din Madison a anunțat lansarea unui nou dispozitiv care a dezvoltat ideile unui „afișaj lingvistic” - s-a numit BrainPort. BrainPort funcționează conform următorului algoritm: semnalul video este trimis de la cameră la procesor, care controlează zoom-ul, luminozitatea și alți parametri ai imaginii. De asemenea, convertește semnalele digitale în impulsuri electrice, preluând în esență funcțiile retinei.

Analiza traficului criptat fără a-l decripta
Acadea BrainPort cu ochelari și cameră

Analiza traficului criptat fără a-l decripta
BrainPort la serviciu

La fel cu un computer. Dacă rețeaua neuronală simte o schimbare în proces, se adaptează la aceasta. Acesta este avantajul cheie al rețelelor neuronale în comparație cu alți algoritmi – autonomia. Un fel de umanitate.

Analiza criptată a traficului

Analiza traficului criptat face parte din sistemul Stealthwatch. Stealthwatch este intrarea Cisco în soluțiile de monitorizare și analiză a securității care valorifică datele de telemetrie ale întreprinderii din infrastructura de rețea existentă.

Stealthwatch Enterprise se bazează pe instrumentele Flow Rate License, Flow Collector, Management Console și Flow Sensor.

Analiza traficului criptat fără a-l decripta
Interfață Cisco Stealthwatch

Problema cu criptarea a devenit foarte acută datorită faptului că a început să fie criptat mult mai mult trafic. Anterior, doar codul era criptat (în mare parte), dar acum tot traficul este criptat și separarea datelor „curate” de viruși a devenit mult mai dificilă. Un exemplu izbitor este WannaCry, care a folosit Tor pentru a-și ascunde prezența online.

Analiza traficului criptat fără a-l decripta
Vizualizarea creșterii criptării traficului în rețea

Analiza traficului criptat fără a-l decripta
Criptarea în macroeconomie

Sistemul Encrypted Traffic Analytics (ETA) este necesar tocmai pentru a lucra cu trafic criptat fără a-l decripta. Atacatorii sunt inteligenți și folosesc algoritmi de criptare rezistenți la cripto, iar distrugerea acestora nu este doar o problemă, ci și extrem de costisitoare pentru organizații.

Sistemul funcționează după cum urmează. O parte din trafic ajunge la companie. Se încadrează în TLS (securitate stratului de transport). Să presupunem că traficul este criptat. Încercăm să răspundem la o serie de întrebări despre ce fel de conexiune a fost făcută.

Analiza traficului criptat fără a-l decripta
Cum funcționează sistemul de analiză a traficului criptat (ETA).

Pentru a răspunde la aceste întrebări, folosim învățarea automată în acest sistem. Sunt luate cercetări de la Cisco și pe baza acestor studii este creat un tabel din 2 rezultate - trafic rău intenționat și „bun”. Desigur, nu știm cu siguranță ce fel de trafic a intrat direct în sistem în momentul actual, dar putem urmări istoricul traficului atât în ​​interiorul, cât și în exteriorul companiei, folosind date de pe scena mondială. La sfârșitul acestei etape, obținem un tabel uriaș cu date.

Pe baza rezultatelor studiului, sunt identificate trăsături caracteristice - anumite reguli care pot fi notate în formă matematică. Aceste reguli vor varia foarte mult în funcție de diferite criterii - dimensiunea fișierelor transferate, tipul de conexiune, țara din care provine acest trafic etc. Ca urmare a lucrării, masa uriașă s-a transformat într-un set de grămezi de formule. Sunt mai puține, dar acest lucru nu este suficient pentru o muncă confortabilă.

În continuare, se aplică tehnologia de învățare automată - convergența formulei și pe baza rezultatului convergenței obținem un declanșator - un comutator, unde atunci când datele sunt scoase, obținem un comutator (steagul) în poziția ridicată sau coborâtă.

Etapa rezultată este obținerea unui set de declanșatori care au acoperit 99% din trafic.

Analiza traficului criptat fără a-l decripta
Etapele inspecției în trafic în ETA

Ca urmare a lucrării, o altă problemă este rezolvată - un atac din interior. Nu mai este nevoie ca oamenii din mijloc să filtreze manual traficul (în acest moment mă înec). În primul rând, nu mai trebuie să cheltuiți mulți bani pe un administrator de sistem competent (continuu să mă înec). În al doilea rând, nu există niciun pericol de hacking din interior (cel puțin parțial).

Analiza traficului criptat fără a-l decripta
Concept învechit de om în mijloc

Acum, să ne dăm seama pe ce se bazează sistemul.

Sistemul funcționează pe 4 protocoale de comunicație: TCP/IP – protocol de transfer de date pe internet, DNS – server de nume de domeniu, TLS – protocol de securitate pentru stratul de transport, SPLT (SpaceWire Physical Layer Tester) – tester pentru nivelul de comunicare fizică.

Analiza traficului criptat fără a-l decripta
Protocoale de lucru cu ETA

Comparația se face prin compararea datelor. Folosind protocoalele TCP/IP, se verifică reputația site-urilor (istoricul vizitelor, scopul creării site-ului etc.), datorită protocolului DNS putem elimina adresele site-urilor „rele”. Protocolul TLS funcționează cu amprenta unui site și verifică site-ul față de o echipă de răspuns în caz de urgență a computerului (cert). Ultimul pas în verificarea conexiunii este verificarea la nivel fizic. Detaliile acestei etape nu sunt specificate, dar punctul este următorul: verificarea curbelor sinus și cosinus ale curbelor de transmisie a datelor pe instalații oscilografice, i.e. Datorită structurii cererii la nivelul fizic, determinăm scopul conexiunii.

Ca urmare a funcționării sistemului, putem obține date din traficul criptat. Examinând pachetele, putem citi cât mai multe informații din câmpurile necriptate din pachetul în sine. Inspectând pachetul la nivelul fizic, aflăm caracteristicile pachetului (parțial sau complet). De asemenea, nu uitați de reputația site-urilor. Dacă cererea a venit de la o sursă .onion, nu ar trebui să aveți încredere în ea. Pentru a facilita lucrul cu acest tip de date, a fost creată o hartă a riscurilor.

Analiza traficului criptat fără a-l decripta
Rezultatul muncii ETA

Și totul pare să fie în regulă, dar să vorbim despre implementarea rețelei.

Implementarea fizică a ETA

O serie de nuanțe și subtilități apar aici. În primul rând, atunci când se creează acest tip de
rețele cu software de nivel înalt, este necesară colectarea datelor. Colectați datele manual complet
sălbatic, dar implementarea unui sistem de răspuns este deja mai interesantă. În al doilea rând, datele
ar trebui să fie multe, ceea ce înseamnă că trebuie să funcționeze senzorii de rețea instalați
nu numai autonom, ci și într-un mod fin reglat, ceea ce creează o serie de dificultăți.

Analiza traficului criptat fără a-l decripta
Senzori și sistem Stealthwatch

Instalarea unui senzor este un lucru, dar configurarea lui este o sarcină complet diferită. Pentru configurarea senzorilor, există un complex care funcționează după următoarea topologie - ISR = Cisco Integrated Services Router; ASR = Cisco Aggregation Services Router; CSR = Cisco Cloud Services Router; WLC = Cisco Wireless LAN Controller; IE = Cisco Industrial Ethernet Switch; ASA = Cisco Adaptive Security Appliance; FTD = Soluție Cisco Firepower Threat Defense; WSA = Aparat de securitate web; ISE = Identity Services Engine

Analiza traficului criptat fără a-l decripta
Monitorizare cuprinzătoare ținând cont de orice date telemetrice

Administratorii de rețea încep să experimenteze aritmie din numărul de cuvinte „Cisco” din paragraful anterior. Prețul acestui miracol nu este mic, dar nu despre asta vorbim astăzi...

Comportamentul hackerului va fi modelat după cum urmează. Stealthwatch monitorizează cu atenție activitatea fiecărui dispozitiv din rețea și este capabil să creeze un model de comportament normal. În plus, această soluție oferă o perspectivă profundă asupra comportamentului inadecvat cunoscut. Soluția folosește aproximativ 100 de algoritmi de analiză sau euristici diferiți care se adresează diferitelor tipuri de comportament al traficului, cum ar fi scanarea, cadrele de alarmă gazdă, autentificarea prin forță brută, capturarea de date suspectată, scurgerea suspectată de date etc. Evenimentele de securitate enumerate se încadrează în categoria alarmelor logice de nivel înalt. Unele evenimente de securitate pot declanșa, de asemenea, o alarmă de la sine. Astfel, sistemul este capabil să coreleze mai multe incidente anomale izolate și să le pună împreună pentru a determina tipul posibil de atac, precum și să-l conecteze la un anumit dispozitiv și utilizator (Figura 2). În viitor, incidentul poate fi studiat în timp și ținând cont de datele de telemetrie asociate. Aceasta constituie informații contextuale în cea mai bună măsură. Medicii care examinează un pacient pentru a înțelege ce este în neregulă nu se uită la simptomele izolat. Ei privesc imaginea de ansamblu pentru a pune un diagnostic. De asemenea, Stealthwatch captează fiecare activitate anormală din rețea și o examinează holistic pentru a trimite alarme conștiente de context, ajutând astfel profesioniștii în securitate să prioritizeze riscurile.

Analiza traficului criptat fără a-l decripta
Detectarea anomaliilor folosind modelarea comportamentului

Implementarea fizică a rețelei arată astfel:

Analiza traficului criptat fără a-l decripta
Opțiune de implementare a rețelei de filiale (simplificată)

Analiza traficului criptat fără a-l decripta
Opțiune de implementare a rețelei de ramuri

Rețeaua a fost implementată, dar întrebarea despre neuron rămâne deschisă. Au organizat o rețea de transmisie a datelor, au instalat senzori pe praguri și au lansat un sistem de colectare a informațiilor, dar neuronul nu a luat parte la chestiune. Pa.

Rețea neuronală multistrat

Sistemul analizează comportamentul utilizatorului și al dispozitivului pentru a detecta infecțiile rău intenționate, comunicațiile cu serverele de comandă și control, scurgerile de date și aplicațiile potențial nedorite care rulează în infrastructura organizației. Există mai multe straturi de procesare a datelor în care o combinație de inteligență artificială, învățare automată și tehnici de statistică matematică ajută rețeaua să-și învețe singur activitatea normală, astfel încât să poată detecta activitățile rău intenționate.

Conducta de analiză a securității rețelei, care colectează date de telemetrie din toate părțile rețelei extinse, inclusiv traficul criptat, este o caracteristică unică a Stealthwatch. Acesta dezvoltă treptat o înțelegere a ceea ce este „anomal”, apoi clasifică elementele individuale reale ale „activității amenințărilor” și, în cele din urmă, face o judecată finală dacă dispozitivul sau utilizatorul a fost de fapt compromis. Capacitatea de a reuni bucăți mici care împreună formează dovezile pentru a lua o decizie finală dacă un activ a fost compromis vine printr-o analiză și corelare foarte atentă.

Această abilitate este importantă deoarece o afacere tipică poate primi un număr mare de alarme în fiecare zi și este imposibil să le investighezi pe fiecare deoarece profesioniștii în securitate au resurse limitate. Modulul de învățare automată procesează cantități mari de informații aproape în timp real pentru a identifica incidentele critice cu un nivel ridicat de încredere și este, de asemenea, capabil să ofere cursuri clare de acțiune pentru o rezolvare rapidă.

Să aruncăm o privire mai atentă asupra numeroaselor tehnici de învățare automată utilizate de Stealthwatch. Când un incident este transmis motorului de învățare automată al Stealthwatch, acesta trece printr-o pâlnie de analiză a securității care utilizează o combinație de tehnici de învățare automată supravegheate și nesupravegheate.

Analiza traficului criptat fără a-l decripta
Capacități de învățare automată pe mai multe niveluri

Nivelul 1. Detectarea anomaliilor și modelarea încrederii

La acest nivel, 99% din trafic este eliminat folosind detectoare de anomalii statistice. Acești senzori formează împreună modele complexe ale a ceea ce este normal și a ceea ce, dimpotrivă, este anormal. Cu toate acestea, anormalul nu este neapărat dăunător. Multe din ceea ce se întâmplă în rețeaua ta nu are nimic de-a face cu amenințarea — este pur și simplu ciudat. Este important să clasificăm astfel de procese fără a ține cont de comportamentul amenințător. Din acest motiv, rezultatele unor astfel de detectoare sunt analizate în continuare pentru a surprinde comportamente ciudate care pot fi explicate și de încredere. În cele din urmă, doar o mică parte din cele mai importante fluxuri și cereri se deplasează la straturile 2 și 3. Fără utilizarea unor astfel de tehnici de învățare automată, costurile operaționale ale separării semnalului de zgomot ar fi prea mari.

Detectarea anomaliilor. Primul pas în detectarea anomaliilor folosește tehnici de învățare automată statistică pentru a separa traficul normal din punct de vedere statistic de traficul anormal. Peste 70 de detectoare individuale procesează datele de telemetrie pe care Stealthwatch le colectează pe traficul care trece prin perimetrul rețelei dvs., separând traficul intern al DNS (Domain Name System) de datele serverului proxy, dacă există. Fiecare cerere este procesată de peste 70 de detectoare, fiecare detector folosind propriul algoritm statistic pentru a forma o evaluare a anomaliilor detectate. Aceste scoruri sunt combinate și sunt utilizate mai multe metode statistice pentru a produce un singur scor pentru fiecare interogare individuală. Acest scor agregat este apoi utilizat pentru a separa traficul normal și anormal.

Modelarea încrederii. În continuare, solicitările similare sunt grupate, iar scorul de anomalie agregat pentru astfel de grupuri este determinat ca medie pe termen lung. De-a lungul timpului, mai multe interogări sunt analizate pentru a determina media pe termen lung, reducând astfel falsele pozitive și false negative. Rezultatele modelării de încredere sunt utilizate pentru a selecta un subset de trafic al cărui scor de anomalie depășește un anumit prag determinat dinamic pentru a trece la următorul nivel de procesare.

Nivelul 2. Clasificarea evenimentelor și modelarea obiectelor

La acest nivel, rezultatele obținute în etapele anterioare sunt clasificate și atribuite unor evenimente malițioase specifice. Evenimentele sunt clasificate pe baza valorii atribuite de clasificatorii de învățare automată pentru a asigura o rată de acuratețe consecventă peste 90%. Printre ei:

  • modele liniare bazate pe lema Neyman-Pearson (legea distribuției normale din graficul de la începutul articolului)
  • sprijină mașinile vectoriale folosind învățarea multivariată
  • rețelele neuronale și algoritmul forestier aleatoriu.

Aceste evenimente de securitate izolate sunt apoi asociate cu un singur punct final în timp. În această etapă se formează o descriere a amenințării, pe baza căreia se creează o imagine completă a modului în care atacatorul relevant a reușit să obțină anumite rezultate.

Clasificarea evenimentelor. Subsetul anormal din punct de vedere statistic de la nivelul anterior este distribuit în 100 sau mai multe categorii folosind clasificatori. Majoritatea clasificatorilor se bazează pe comportamentul individual, relațiile de grup sau comportamentul la scară globală sau locală, în timp ce altele pot fi destul de specifice. De exemplu, clasificatorul ar putea indica trafic C&C, o extensie suspectă sau o actualizare de software neautorizată. Pe baza rezultatelor acestei etape se formează un set de evenimente anormale din sistemul de securitate, clasificate în anumite categorii.

Modelarea obiectelor. Dacă cantitatea de dovezi care susțin ipoteza că un anumit obiect este dăunător depășește pragul de semnificație, se determină o amenințare. Evenimentele relevante care au influențat definiția unei amenințări sunt asociate cu o astfel de amenințare și devin parte a unui model discret pe termen lung al obiectului. Pe măsură ce dovezile se acumulează în timp, sistemul identifică noi amenințări atunci când este atins pragul de materialitate. Această valoare de prag este dinamică și este ajustată în mod inteligent în funcție de nivelul riscului de amenințare și de alți factori. După aceasta, amenințarea apare pe panoul de informații al interfeței web și este transferată la nivelul următor.

Nivelul 3. Modelarea relațiilor

Scopul modelării relațiilor este de a sintetiza rezultatele obținute la nivelurile anterioare dintr-o perspectivă globală, luând în considerare nu doar contextul local, ci și global al incidentului relevant. În această etapă puteți determina câte organizații s-au confruntat cu un astfel de atac pentru a înțelege dacă acesta v-a vizat în mod special sau face parte dintr-o campanie globală și tocmai ați fost prins.

Incidentele sunt confirmate sau descoperite. Un incident verificat implică 99 până la 100% încredere, deoarece tehnicile și instrumentele asociate au fost observate anterior în acțiune la o scară mai mare (globală). Incidentele detectate sunt unice pentru dvs. și fac parte dintr-o campanie foarte bine direcționată. Descoperirile anterioare sunt împărtășite cu un curs de acțiune cunoscut, economisind timp și resurse ca răspuns. Acestea vin cu instrumentele de investigație de care aveți nevoie pentru a înțelege cine v-a atacat și în ce măsură campania v-a vizat afacerea digitală. După cum vă puteți imagina, numărul de incidente confirmate depășește cu mult numărul celor detectate din simplul motiv că incidentele confirmate nu implică mult cost pentru atacatori, în timp ce incidentele detectate da.
scumpe pentru că trebuie să fie noi și personalizate. Prin crearea capacității de a identifica incidentele confirmate, economia jocului s-a schimbat în sfârșit în favoarea apărătorilor, oferindu-le un avantaj distinct.

Analiza traficului criptat fără a-l decripta
Antrenament pe mai multe niveluri a unui sistem de conexiune neuronală bazat pe ETA

Harta globală a riscurilor

Harta globală a riscurilor este creată prin analiză aplicată de algoritmi de învățare automată unuia dintre cele mai mari seturi de date de acest gen din industrie. Oferă statistici comportamentale extinse cu privire la serverele de pe Internet, chiar dacă acestea sunt necunoscute. Astfel de servere sunt asociate cu atacuri și pot fi implicate sau utilizate ca parte a unui atac în viitor. Aceasta nu este o „listă neagră”, ci o imagine cuprinzătoare a serverului în cauză din punct de vedere al securității. Aceste informații contextuale despre activitatea acestor servere le permit detectorilor și clasificatorilor de învățare automată de la Stealthwatch să prezică cu exactitate nivelul de risc asociat cu comunicațiile cu astfel de servere.

Puteți vizualiza cardurile disponibile aici.

Analiza traficului criptat fără a-l decripta
Harta lumii care arată 460 de milioane de adrese IP

Acum, rețeaua învață și se ridică pentru a vă proteja rețeaua.

În sfârșit, a fost găsit un panaceu?

Din păcate, nu. Din experiența de lucru cu sistemul, pot spune că există 2 probleme globale.

Problema 1. Preț. Întreaga rețea este implementată pe un sistem Cisco. Acest lucru este și bine și rău. Partea bună este că nu trebuie să vă deranjați și să instalați o grămadă de prize precum D-Link, MikroTik etc. Dezavantajul este costul uriaș al sistemului. Având în vedere starea economică a afacerilor rusești, în prezent, doar un proprietar bogat al unei mari companii sau bănci își poate permite acest miracol.

Problema 2: Antrenament. Nu am scris în articol perioada de pregătire pentru rețeaua neuronală, dar nu pentru că nu există, ci pentru că învață tot timpul și nu putem prezice când va învăța. Desigur, există instrumente de statistică matematică (luați aceeași formulare a criteriului de convergență Pearson), dar acestea sunt jumătăți de măsură. Obținem probabilitatea de a filtra traficul și chiar și atunci doar cu condiția ca atacul să fi fost deja stăpânit și cunoscut.

În ciuda acestor 2 probleme, am făcut un salt mare în dezvoltarea securității informațiilor în general și a protecției rețelei în special. Acest fapt poate fi motivant pentru studiul tehnologiilor de rețea și rețelelor neuronale, care sunt acum o direcție foarte promițătoare.

Sursa: www.habr.com

Adauga un comentariu