డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ

ట్రాఫిక్‌ని డీక్రిప్ట్ చేయకుండా విశ్లేషించే వ్యవస్థ. ఈ పద్ధతిని కేవలం "మెషిన్ లెర్నింగ్" అంటారు. ప్రత్యేక వర్గీకరణదారు యొక్క ఇన్‌పుట్‌కు వివిధ ట్రాఫిక్‌ల యొక్క చాలా పెద్ద వాల్యూమ్ అందించబడితే, సిస్టమ్ చాలా ఎక్కువ సంభావ్యతతో ఎన్‌క్రిప్టెడ్ ట్రాఫిక్ లోపల హానికరమైన కోడ్ చర్యలను గుర్తించగలదని తేలింది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ

ఆన్‌లైన్ బెదిరింపులు మారిపోయాయి మరియు తెలివిగా మారాయి. ఇటీవల, దాడి మరియు రక్షణ అనే భావన మారిపోయింది. నెట్‌వర్క్‌లో ఈవెంట్‌ల సంఖ్య గణనీయంగా పెరిగింది. దాడులు మరింత అధునాతనంగా మారాయి మరియు హ్యాకర్లు విస్తృత పరిధిని కలిగి ఉన్నారు.

Cisco గణాంకాల ప్రకారం, గత సంవత్సరంలో, దాడి చేసేవారు తమ కార్యకలాపాల కోసం ఉపయోగించే మాల్వేర్ సంఖ్యను మూడు రెట్లు పెంచారు లేదా వాటిని దాచడానికి ఎన్‌క్రిప్షన్ చేశారు. "సరైన" ఎన్క్రిప్షన్ అల్గోరిథం విచ్ఛిన్నం చేయబడదని సిద్ధాంతం నుండి తెలుసు. గుప్తీకరించిన ట్రాఫిక్‌లో ఏమి దాగి ఉందో అర్థం చేసుకోవడానికి, కీని తెలుసుకుని దానిని డీక్రిప్ట్ చేయడం లేదా వివిధ ఉపాయాలను ఉపయోగించి డీక్రిప్ట్ చేయడానికి ప్రయత్నించడం లేదా నేరుగా హ్యాకింగ్ చేయడం లేదా క్రిప్టోగ్రాఫిక్ ప్రోటోకాల్‌లలో కొన్ని రకాల దుర్బలత్వాలను ఉపయోగించడం అవసరం.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
మన కాలంలోని నెట్‌వర్క్ బెదిరింపుల చిత్రం

యంత్ర అభ్యాస

వ్యక్తిగతంగా సాంకేతికతను తెలుసుకోండి! మెషీన్ లెర్నింగ్ ఆధారిత డిక్రిప్షన్ టెక్నాలజీ ఎలా పనిచేస్తుందనే దాని గురించి మాట్లాడే ముందు, న్యూరల్ నెట్‌వర్క్ టెక్నాలజీ ఎలా పనిచేస్తుందో అర్థం చేసుకోవడం అవసరం.

మెషిన్ లెర్నింగ్ అనేది కృత్రిమ మేధస్సు యొక్క విస్తృత ఉపవిభాగం, ఇది నేర్చుకోగల అల్గారిథమ్‌లను నిర్మించే పద్ధతులను అధ్యయనం చేస్తుంది. ఈ శాస్త్రం కంప్యూటర్‌కు "శిక్షణ" కోసం గణిత నమూనాలను రూపొందించడం లక్ష్యంగా పెట్టుకుంది. నేర్చుకోవడం యొక్క ఉద్దేశ్యం ఏదైనా అంచనా వేయడం. మానవ అవగాహనలో, మేము ఈ ప్రక్రియను పదం అని పిలుస్తాము "వివేకం". చాలా కాలం జీవించిన వ్యక్తులలో జ్ఞానం వ్యక్తమవుతుంది (2 ఏళ్ల పిల్లవాడు తెలివైనవాడు కాదు). సలహా కోసం సీనియర్ కామ్రేడ్‌లను సంప్రదించినప్పుడు, మేము వారికి ఈవెంట్ (ఇన్‌పుట్ డేటా) గురించి కొంత సమాచారాన్ని అందిస్తాము మరియు సహాయం కోసం వారిని అడుగుతాము. వారు, మీ సమస్యకు (నాలెడ్జ్ బేస్) ఏదో ఒకవిధంగా సంబంధించిన జీవితంలోని అన్ని పరిస్థితులను గుర్తుంచుకుంటారు మరియు ఈ జ్ఞానం (డేటా) ఆధారంగా మాకు ఒక రకమైన అంచనా (సలహా) ఇస్తారు. ఈ రకమైన సలహాను ప్రిడిక్షన్ అని పిలవడం ప్రారంభమైంది, ఎందుకంటే సలహా ఇచ్చే వ్యక్తికి ఏమి జరుగుతుందో ఖచ్చితంగా తెలియదు, కానీ ఊహిస్తుంది. ఒక వ్యక్తి సరైనవాడు కావచ్చు లేదా అతను తప్పు కావచ్చు అని జీవిత అనుభవం చూపిస్తుంది.

మీరు నాడీ నెట్‌వర్క్‌లను బ్రాంచ్ అల్గారిథమ్‌తో పోల్చకూడదు (అయితే-ఇంకా). ఇవి విభిన్న విషయాలు మరియు కీలకమైన తేడాలు ఉన్నాయి. శాఖల అల్గోరిథం ఏమి చేయాలో స్పష్టమైన "అవగాహన" కలిగి ఉంది. నేను ఉదాహరణలతో ప్రదర్శిస్తాను.

టాస్క్. కారు తయారీ మరియు తయారీ సంవత్సరం ఆధారంగా దాని బ్రేకింగ్ దూరాన్ని నిర్ణయించండి.

శాఖల అల్గోరిథం యొక్క ఉదాహరణ. ఒక కారు బ్రాండ్ 1 మరియు 2012లో విడుదలైనట్లయితే, దాని బ్రేకింగ్ దూరం 10 మీటర్లు, లేకపోతే, కారు బ్రాండ్ 2 అయితే మరియు 2011లో విడుదలైనట్లయితే, మొదలైనవి.

న్యూరల్ నెట్‌వర్క్‌కి ఉదాహరణ. మేము గత 20 సంవత్సరాలలో కారు బ్రేకింగ్ దూరాలపై డేటాను సేకరిస్తాము. తయారు మరియు సంవత్సరం ద్వారా, మేము "మేక్-ఇయర్ ఆఫ్ తయారీ-బ్రేకింగ్ దూరం" ఫారమ్ యొక్క పట్టికను కంపైల్ చేస్తాము. మేము ఈ పట్టికను న్యూరల్ నెట్‌వర్క్‌కు జారీ చేస్తాము మరియు దానిని బోధించడం ప్రారంభిస్తాము. శిక్షణ క్రింది విధంగా నిర్వహించబడుతుంది: మేము డేటాను న్యూరల్ నెట్‌వర్క్‌కు ఫీడ్ చేస్తాము, కానీ బ్రేకింగ్ మార్గం లేకుండా. న్యూరాన్ దానిలో లోడ్ చేయబడిన టేబుల్ ఆధారంగా బ్రేకింగ్ దూరం ఎంత ఉంటుందో అంచనా వేయడానికి ప్రయత్నిస్తుంది. ఏదైనా ఊహించి, వినియోగదారుని “నేను సరైనదేనా?” అని అడుగుతాడు. ప్రశ్నకు ముందు, ఆమె నాల్గవ నిలువు వరుసను, ఊహించే కాలమ్‌ను సృష్టిస్తుంది. ఆమె సరైనది అయితే, ఆమె నాల్గవ కాలమ్‌లో 1 అని వ్రాస్తారు, ఆమె తప్పు అయితే, ఆమె 0 అని వ్రాస్తారు. న్యూరల్ నెట్‌వర్క్ తదుపరి ఈవెంట్‌కు వెళుతుంది (తప్పు చేసినప్పటికీ). ఈ విధంగా నెట్‌వర్క్ నేర్చుకుంటుంది మరియు శిక్షణ పూర్తయినప్పుడు (నిర్దిష్ట కన్వర్జెన్స్ ప్రమాణం చేరుకుంది), మేము ఆసక్తి ఉన్న కారు గురించి డేటాను సమర్పించి చివరకు సమాధానం పొందుతాము.

కన్వర్జెన్స్ ప్రమాణం గురించిన ప్రశ్నను తీసివేయడానికి, ఇది గణాంకాల కోసం గణితశాస్త్రపరంగా ఉత్పన్నమైన ఫార్ములా అని నేను వివరిస్తాను. రెండు విభిన్న కన్వర్జెన్స్ ఫార్ములాలకు అద్భుతమైన ఉదాహరణ. ఎరుపు - బైనరీ కన్వర్జెన్స్, నీలం - సాధారణ కలయిక.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ద్విపద మరియు సాధారణ సంభావ్యత పంపిణీలు

దీన్ని మరింత స్పష్టంగా చెప్పడానికి, “డైనోసార్‌ను కలిసే సంభావ్యత ఏమిటి?” అనే ప్రశ్నను అడగండి. ఇక్కడ 2 సాధ్యమైన సమాధానాలు ఉన్నాయి. ఎంపిక 1 - చాలా చిన్నది (బ్లూ గ్రాఫ్). ఎంపిక 2 - సమావేశం లేదా కాదు (ఎరుపు గ్రాఫ్).

వాస్తవానికి, కంప్యూటర్ ఒక వ్యక్తి కాదు మరియు అది భిన్నంగా నేర్చుకుంటుంది. ఐరన్ హార్స్ శిక్షణలో 2 రకాలు ఉన్నాయి: కేస్ ఆధారిత అభ్యాసం и తగ్గింపు అభ్యాసం.

పూర్వానుభవం ద్వారా బోధించడం అనేది గణిత చట్టాలను ఉపయోగించి బోధించే మార్గం. గణిత శాస్త్రజ్ఞులు గణాంకాల పట్టికలను సేకరించి, తీర్మానాలు చేసి, ఫలితాన్ని న్యూరల్ నెట్‌వర్క్‌లోకి లోడ్ చేస్తారు - గణన కోసం ఒక సూత్రం.

డిడక్టివ్ లెర్నింగ్ - లెర్నింగ్ పూర్తిగా న్యూరాన్‌లో జరుగుతుంది (డేటా సేకరణ నుండి దాని విశ్లేషణ వరకు). ఇక్కడ ఒక ఫార్ములా లేకుండా పట్టిక ఏర్పడుతుంది, కానీ గణాంకాలతో.

సాంకేతికత యొక్క విస్తృత అవలోకనం మరో రెండు డజన్ల కథనాలను తీసుకుంటుంది. ప్రస్తుతానికి, ఇది మన సాధారణ అవగాహనకు సరిపోతుంది.

న్యూరోప్లాస్టిసిటీ

జీవశాస్త్రంలో అటువంటి భావన ఉంది - న్యూరోప్లాస్టిసిటీ. న్యూరోప్లాస్టిసిటీ అనేది న్యూరాన్ల (మెదడు కణాలు) "పరిస్థితికి అనుగుణంగా" పనిచేయగల సామర్థ్యం. ఉదాహరణకు, తన దృష్టిని కోల్పోయిన వ్యక్తి శబ్దాలను వింటాడు, వాసన చూస్తాడు మరియు వస్తువులను బాగా గ్రహిస్తాడు. దృష్టికి బాధ్యత వహించే మెదడులోని భాగం (న్యూరాన్ల భాగం) దాని పనిని ఇతర కార్యాచరణకు పునఃపంపిణీ చేస్తుందనే వాస్తవం కారణంగా ఇది సంభవిస్తుంది.

జీవితంలో న్యూరోప్లాస్టిసిటీకి అద్భుతమైన ఉదాహరణ బ్రెయిన్‌పోర్ట్ లాలిపాప్.

2009లో, మాడిసన్‌లోని యూనివర్శిటీ ఆఫ్ విస్కాన్సిన్ "భాషా ప్రదర్శన" ఆలోచనలను అభివృద్ధి చేసిన కొత్త పరికరాన్ని విడుదల చేస్తున్నట్లు ప్రకటించింది - దీనిని బ్రెయిన్‌పోర్ట్ అని పిలుస్తారు. BrainPort క్రింది అల్గోరిథం ప్రకారం పనిచేస్తుంది: వీడియో సిగ్నల్ కెమెరా నుండి ప్రాసెసర్‌కు పంపబడుతుంది, ఇది జూమ్, ప్రకాశం మరియు ఇతర చిత్ర పారామితులను నియంత్రిస్తుంది. ఇది డిజిటల్ సిగ్నల్‌లను విద్యుత్ ప్రేరణలుగా మారుస్తుంది, ముఖ్యంగా రెటీనా యొక్క విధులను తీసుకుంటుంది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
అద్దాలు మరియు కెమెరాతో బ్రెయిన్‌పోర్ట్ లాలిపాప్

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
పనిలో బ్రెయిన్‌పోర్ట్

కంప్యూటర్‌తోనూ అదే. న్యూరల్ నెట్‌వర్క్ ప్రక్రియలో మార్పును గ్రహించినట్లయితే, అది దానికి అనుగుణంగా ఉంటుంది. ఇతర అల్గారిథమ్‌లతో పోలిస్తే ఇది న్యూరల్ నెట్‌వర్క్‌ల యొక్క ముఖ్య ప్రయోజనం - స్వయంప్రతిపత్తి. ఒక రకమైన మానవత్వం.

ఎన్క్రిప్టెడ్ ట్రాఫిక్ అనలిటిక్స్

ఎన్‌క్రిప్టెడ్ ట్రాఫిక్ అనలిటిక్స్ అనేది స్టీల్‌త్‌వాచ్ సిస్టమ్‌లో భాగం. స్టెల్త్‌వాచ్ అనేది ఇప్పటికే ఉన్న నెట్‌వర్క్ ఇన్‌ఫ్రాస్ట్రక్చర్ నుండి ఎంటర్‌ప్రైజ్ టెలిమెట్రీ డేటాను ప్రభావితం చేసే సెక్యూరిటీ మానిటరింగ్ మరియు అనలిటిక్స్ సొల్యూషన్‌లలోకి సిస్కో ప్రవేశం.

Stealthwatch Enterprise అనేది ఫ్లో రేట్ లైసెన్స్, ఫ్లో కలెక్టర్, మేనేజ్‌మెంట్ కన్సోల్ మరియు ఫ్లో సెన్సార్ సాధనాలపై ఆధారపడి ఉంటుంది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
సిస్కో స్టెల్త్‌వాచ్ ఇంటర్‌ఫేస్

చాలా ఎక్కువ ట్రాఫిక్ ఎన్‌క్రిప్ట్ చేయడం ప్రారంభించినందున ఎన్‌క్రిప్షన్‌తో సమస్య చాలా తీవ్రంగా మారింది. గతంలో, కోడ్ మాత్రమే గుప్తీకరించబడింది (ఎక్కువగా), కానీ ఇప్పుడు అన్ని ట్రాఫిక్ గుప్తీకరించబడింది మరియు వైరస్ల నుండి "క్లీన్" డేటాను వేరు చేయడం చాలా కష్టంగా మారింది. ఒక అద్భుతమైన ఉదాహరణ WannaCry, దాని ఆన్‌లైన్ ఉనికిని దాచడానికి Torని ఉపయోగించింది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
నెట్‌వర్క్‌లో ట్రాఫిక్ ఎన్‌క్రిప్షన్‌లో పెరుగుదల యొక్క విజువలైజేషన్

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
స్థూల ఆర్థిక శాస్త్రంలో ఎన్‌క్రిప్షన్

ఎన్క్రిప్టెడ్ ట్రాఫిక్ అనలిటిక్స్ (ETA) వ్యవస్థను డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్‌తో పని చేయడానికి ఖచ్చితంగా అవసరం. దాడి చేసేవారు తెలివైనవారు మరియు క్రిప్టో-రెసిస్టెంట్ ఎన్‌క్రిప్షన్ అల్గారిథమ్‌లను ఉపయోగిస్తారు మరియు వాటిని విచ్ఛిన్నం చేయడం ఒక సమస్య మాత్రమే కాదు, సంస్థలకు చాలా ఖరీదైనది కూడా.

సిస్టమ్ క్రింది విధంగా పనిచేస్తుంది. కంపెనీకి కొంత ట్రాఫిక్ వస్తుంది. ఇది TLS (రవాణా పొర భద్రత) లోకి వస్తుంది. ట్రాఫిక్ ఎన్‌క్రిప్ట్ చేయబడిందని అనుకుందాం. ఏ రకమైన కనెక్షన్ జరిగింది అనే అనేక ప్రశ్నలకు సమాధానం ఇవ్వడానికి మేము ప్రయత్నిస్తున్నాము.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ఎన్‌క్రిప్టెడ్ ట్రాఫిక్ అనలిటిక్స్ (ETA) సిస్టమ్ ఎలా పనిచేస్తుంది

ఈ ప్రశ్నలకు సమాధానమివ్వడానికి మేము ఈ సిస్టమ్‌లో యంత్ర అభ్యాసాన్ని ఉపయోగిస్తాము. Cisco నుండి పరిశోధన తీసుకోబడింది మరియు ఈ అధ్యయనాల ఆధారంగా 2 ఫలితాల నుండి ఒక పట్టిక రూపొందించబడింది - హానికరమైన మరియు "మంచి" ట్రాఫిక్. వాస్తవానికి, ప్రస్తుత సమయంలో నేరుగా సిస్టమ్‌లోకి ఎలాంటి ట్రాఫిక్ ప్రవేశించిందో మాకు ఖచ్చితంగా తెలియదు, అయితే ప్రపంచ స్థాయి డేటాను ఉపయోగించి కంపెనీ లోపల మరియు వెలుపల ట్రాఫిక్ చరిత్రను మేము గుర్తించగలము. ఈ దశ ముగింపులో, మేము డేటాతో భారీ పట్టికను పొందుతాము.

అధ్యయనం యొక్క ఫలితాల ఆధారంగా, లక్షణ లక్షణాలు గుర్తించబడతాయి - గణిత రూపంలో వ్రాయబడే కొన్ని నియమాలు. బదిలీ చేయబడిన ఫైల్‌ల పరిమాణం, కనెక్షన్ రకం, ఈ ట్రాఫిక్ వచ్చే దేశం మొదలైనవి - వివిధ ప్రమాణాలపై ఆధారపడి ఈ నియమాలు చాలా మారుతూ ఉంటాయి. పని ఫలితంగా, భారీ పట్టిక సూత్రాల కుప్పల సమితిగా మారింది. వాటిలో తక్కువ ఉన్నాయి, కానీ సౌకర్యవంతమైన పని కోసం ఇది సరిపోదు.

తరువాత, మెషిన్ లెర్నింగ్ టెక్నాలజీ వర్తించబడుతుంది - ఫార్ములా కన్వర్జెన్స్ మరియు కన్వర్జెన్స్ ఫలితం ఆధారంగా మనకు ట్రిగ్గర్ లభిస్తుంది - ఒక స్విచ్, డేటా అవుట్‌పుట్ అయినప్పుడు మనం పెరిగిన లేదా తగ్గించబడిన స్థానంలో స్విచ్ (ఫ్లాగ్) పొందుతాము.

ఫలిత దశ 99% ట్రాఫిక్‌ను కవర్ చేసే ట్రిగ్గర్‌ల సమితిని పొందడం.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ETAలో ట్రాఫిక్ తనిఖీ దశలు

పని ఫలితంగా, మరొక సమస్య పరిష్కరించబడుతుంది - లోపల నుండి దాడి. మధ్యలో ఉన్న వ్యక్తులు ట్రాఫిక్‌ను మాన్యువల్‌గా ఫిల్టర్ చేయాల్సిన అవసరం లేదు (ఈ సమయంలో నేను మునిగిపోతున్నాను). మొదట, మీరు ఇకపై సమర్థ సిస్టమ్ అడ్మినిస్ట్రేటర్‌పై ఎక్కువ డబ్బు ఖర్చు చేయనవసరం లేదు (నేను నాలో మునిగిపోతాను). రెండవది, లోపలి నుండి (కనీసం పాక్షికంగా) హ్యాకింగ్ ప్రమాదం లేదు.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
కాలం చెల్లిన మ్యాన్-ఇన్-ది-మిడిల్ కాన్సెప్ట్

ఇప్పుడు, సిస్టమ్ దేనిపై ఆధారపడి ఉందో తెలుసుకుందాం.

సిస్టమ్ 4 కమ్యూనికేషన్ ప్రోటోకాల్‌లపై పనిచేస్తుంది: TCP/IP - ఇంటర్నెట్ డేటా బదిలీ ప్రోటోకాల్, DNS - డొమైన్ నేమ్ సర్వర్, TLS - ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ ప్రోటోకాల్, SPLT (స్పేస్‌వైర్ ఫిజికల్ లేయర్ టెస్టర్) - ఫిజికల్ కమ్యూనికేషన్ లేయర్ టెస్టర్.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ETAతో పనిచేసే ప్రోటోకాల్‌లు

డేటాను పోల్చడం ద్వారా పోలిక చేయబడుతుంది. TCP/IP ప్రోటోకాల్‌లను ఉపయోగించి, సైట్‌ల కీర్తి తనిఖీ చేయబడుతుంది (సందర్శన చరిత్ర, సైట్‌ను సృష్టించే ఉద్దేశ్యం మొదలైనవి), DNS ప్రోటోకాల్‌కు ధన్యవాదాలు, మేము "చెడు" సైట్ చిరునామాలను విస్మరించవచ్చు. TLS ప్రోటోకాల్ సైట్ యొక్క వేలిముద్రతో పని చేస్తుంది మరియు కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (సర్ట్)కి వ్యతిరేకంగా సైట్‌ను ధృవీకరిస్తుంది. కనెక్షన్‌ని తనిఖీ చేయడంలో చివరి దశ భౌతిక స్థాయిలో తనిఖీ చేయడం. ఈ దశ యొక్క వివరాలు పేర్కొనబడలేదు, కానీ పాయింట్ క్రింది విధంగా ఉంది: ఓసిల్లోగ్రాఫిక్ ఇన్‌స్టాలేషన్‌లపై డేటా ట్రాన్స్‌మిషన్ కర్వ్‌ల యొక్క సైన్ మరియు కొసైన్ వక్రతలను తనిఖీ చేయడం, అనగా. భౌతిక పొర వద్ద అభ్యర్థన యొక్క నిర్మాణానికి ధన్యవాదాలు, మేము కనెక్షన్ యొక్క ప్రయోజనాన్ని నిర్ణయిస్తాము.

సిస్టమ్ యొక్క ఆపరేషన్ ఫలితంగా, మేము గుప్తీకరించిన ట్రాఫిక్ నుండి డేటాను పొందవచ్చు. ప్యాకెట్‌లను పరిశీలించడం ద్వారా, ప్యాకెట్‌లోని ఎన్‌క్రిప్ట్ చేయని ఫీల్డ్‌ల నుండి మనం వీలైనంత ఎక్కువ సమాచారాన్ని చదవగలము. భౌతిక పొర వద్ద ప్యాకెట్‌ను తనిఖీ చేయడం ద్వారా, మేము ప్యాకెట్ యొక్క లక్షణాలను (పాక్షికంగా లేదా పూర్తిగా) కనుగొంటాము. అలాగే, సైట్ల కీర్తి గురించి మర్చిపోవద్దు. ఏదైనా .ఉల్లిపాయ మూలం నుండి అభ్యర్థన వచ్చినట్లయితే, మీరు దానిని విశ్వసించకూడదు. ఈ రకమైన డేటాతో పని చేయడం సులభతరం చేయడానికి, రిస్క్ మ్యాప్ సృష్టించబడింది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ETA యొక్క పని ఫలితం

మరియు ప్రతిదీ బాగానే ఉన్నట్లు అనిపిస్తుంది, కానీ నెట్‌వర్క్ విస్తరణ గురించి మాట్లాడుదాం.

ETA యొక్క భౌతిక అమలు

ఇక్కడ అనేక సూక్ష్మ నైపుణ్యాలు మరియు సూక్ష్మబేధాలు తలెత్తుతాయి. మొదట, ఈ రకమైన సృష్టించేటప్పుడు
ఉన్నత-స్థాయి సాఫ్ట్‌వేర్‌తో నెట్‌వర్క్‌లు, డేటా సేకరణ అవసరం. డేటాను పూర్తిగా మాన్యువల్‌గా సేకరించండి
అడవి, కానీ ప్రతిస్పందన వ్యవస్థను అమలు చేయడం ఇప్పటికే మరింత ఆసక్తికరంగా ఉంది. రెండవది, డేటా
చాలా ఉండాలి, అంటే ఇన్‌స్టాల్ చేయబడిన నెట్‌వర్క్ సెన్సార్లు తప్పనిసరిగా పని చేయాలి
స్వయంప్రతిపత్తితో మాత్రమే కాకుండా, చక్కగా ట్యూన్ చేయబడిన మోడ్‌లో కూడా, ఇది అనేక ఇబ్బందులను సృష్టిస్తుంది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
సెన్సార్లు మరియు స్టీల్త్వాచ్ సిస్టమ్

సెన్సార్‌ను ఇన్‌స్టాల్ చేయడం ఒక విషయం, కానీ దాన్ని సెటప్ చేయడం పూర్తిగా భిన్నమైన పని. సెన్సార్లను కాన్ఫిగర్ చేయడానికి, కింది టోపోలాజీ ప్రకారం పనిచేసే కాంప్లెక్స్ ఉంది - ISR = సిస్కో ఇంటిగ్రేటెడ్ సర్వీసెస్ రూటర్; ASR = సిస్కో అగ్రిగేషన్ సర్వీసెస్ రూటర్; CSR = సిస్కో క్లౌడ్ సర్వీసెస్ రూటర్; WLC = సిస్కో వైర్‌లెస్ LAN కంట్రోలర్; IE = సిస్కో ఇండస్ట్రియల్ ఈథర్నెట్ స్విచ్; ASA = సిస్కో అడాప్టివ్ సెక్యూరిటీ ఉపకరణం; FTD = సిస్కో ఫైర్‌పవర్ థ్రెట్ డిఫెన్స్ సొల్యూషన్; WSA = వెబ్ సెక్యూరిటీ ఉపకరణం; ISE = గుర్తింపు సేవల ఇంజిన్

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ఏదైనా టెలిమెట్రిక్ డేటాను పరిగణనలోకి తీసుకుని సమగ్ర పర్యవేక్షణ

నెట్‌వర్క్ నిర్వాహకులు మునుపటి పేరాలోని “సిస్కో” పదాల సంఖ్య నుండి అరిథ్మియాను అనుభవించడం ప్రారంభిస్తారు. ఈ అద్భుతం యొక్క ధర చిన్నది కాదు, కానీ ఈ రోజు మనం మాట్లాడుతున్నది దాని గురించి కాదు ...

హ్యాకర్ ప్రవర్తన ఈ క్రింది విధంగా రూపొందించబడుతుంది. Stealthwatch నెట్‌వర్క్‌లోని ప్రతి పరికరం యొక్క కార్యాచరణను జాగ్రత్తగా పర్యవేక్షిస్తుంది మరియు సాధారణ ప్రవర్తన యొక్క నమూనాను సృష్టించగలదు. అదనంగా, ఈ పరిష్కారం తెలిసిన అనుచితమైన ప్రవర్తనపై లోతైన అంతర్దృష్టిని అందిస్తుంది. పరిష్కారం స్కానింగ్, హోస్ట్ అలారం ఫ్రేమ్‌లు, బ్రూట్-ఫోర్స్ లాగిన్‌లు, అనుమానిత డేటా క్యాప్చర్, అనుమానిత డేటా లీకేజీ మొదలైన వివిధ రకాల ట్రాఫిక్ ప్రవర్తనను పరిష్కరించే సుమారు 100 విభిన్న విశ్లేషణ అల్గారిథమ్‌లు లేదా హ్యూరిస్టిక్‌లను ఉపయోగిస్తుంది. జాబితా చేయబడిన భద్రతా సంఘటనలు ఉన్నత-స్థాయి లాజికల్ అలారంల వర్గం క్రిందకు వస్తాయి. కొన్ని భద్రతా ఈవెంట్‌లు కూడా వాటంతట అవే అలారాన్ని ప్రేరేపిస్తాయి. అందువల్ల, సిస్టమ్ బహుళ వివిక్త క్రమరహిత సంఘటనలను పరస్పరం అనుసంధానించగలదు మరియు దాడి యొక్క సాధ్యమైన రకాన్ని గుర్తించడానికి వాటిని ఒకచోట చేర్చగలదు, అలాగే దానిని నిర్దిష్ట పరికరం మరియు వినియోగదారుకు లింక్ చేస్తుంది (మూర్తి 2). భవిష్యత్తులో, సంఘటనను కాలక్రమేణా అధ్యయనం చేయవచ్చు మరియు అనుబంధిత టెలిమెట్రీ డేటాను పరిగణనలోకి తీసుకోవచ్చు. ఇది సందర్భోచిత సమాచారాన్ని ఉత్తమంగా ఏర్పరుస్తుంది. తప్పు ఏమిటో అర్థం చేసుకోవడానికి రోగిని పరీక్షించే వైద్యులు ఒంటరిగా లక్షణాలను చూడరు. రోగ నిర్ధారణ చేయడానికి వారు పెద్ద చిత్రాన్ని చూస్తారు. అదేవిధంగా, Stealthwatch నెట్‌వర్క్‌లోని ప్రతి క్రమరహిత కార్యకలాపాన్ని సంగ్రహిస్తుంది మరియు సందర్భ-అవేర్ అలారాలను పంపడానికి దాన్ని సమగ్రంగా పరిశీలిస్తుంది, తద్వారా భద్రతా నిపుణులు ప్రమాదాలకు ప్రాధాన్యత ఇవ్వడంలో సహాయపడుతుంది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ప్రవర్తన నమూనాను ఉపయోగించి అసాధారణ గుర్తింపు

నెట్‌వర్క్ యొక్క భౌతిక విస్తరణ ఇలా కనిపిస్తుంది:

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
బ్రాంచ్ నెట్‌వర్క్ విస్తరణ ఎంపిక (సరళీకృతం)

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
బ్రాంచ్ నెట్‌వర్క్ విస్తరణ ఎంపిక

నెట్‌వర్క్ అమలు చేయబడింది, అయితే న్యూరాన్ గురించిన ప్రశ్న తెరిచి ఉంది. వారు డేటా ట్రాన్స్మిషన్ నెట్‌వర్క్‌ను నిర్వహించారు, థ్రెషోల్డ్‌లలో సెన్సార్‌లను ఇన్‌స్టాల్ చేశారు మరియు సమాచార సేకరణ వ్యవస్థను ప్రారంభించారు, అయితే న్యూరాన్ ఈ విషయంలో పాల్గొనలేదు. బై.

మల్టీలేయర్ న్యూరల్ నెట్‌వర్క్

హానికరమైన ఇన్‌ఫెక్షన్‌లు, కమాండ్ మరియు కంట్రోల్ సర్వర్‌లతో కమ్యూనికేషన్‌లు, డేటా లీక్‌లు మరియు సంస్థ యొక్క అవస్థాపనలో రన్ అయ్యే అవాంఛిత అప్లికేషన్‌లను గుర్తించడానికి సిస్టమ్ వినియోగదారు మరియు పరికర ప్రవర్తనను విశ్లేషిస్తుంది. కృత్రిమ మేధస్సు, మెషిన్ లెర్నింగ్ మరియు మ్యాథమెటికల్ స్టాటిస్టిక్స్ టెక్నిక్‌ల కలయిక నెట్‌వర్క్ దాని సాధారణ కార్యాచరణను స్వీయ-నేర్చుకోవడంలో సహాయపడే డేటా ప్రాసెసింగ్‌లో బహుళ లేయర్‌లు ఉన్నాయి, తద్వారా అది హానికరమైన కార్యాచరణను గుర్తించగలదు.

నెట్‌వర్క్ సెక్యూరిటీ అనాలిసిస్ పైప్‌లైన్, ఎన్‌క్రిప్టెడ్ ట్రాఫిక్‌తో సహా విస్తరించిన నెట్‌వర్క్‌లోని అన్ని భాగాల నుండి టెలిమెట్రీ డేటాను సేకరిస్తుంది, ఇది స్టెల్త్‌వాచ్ యొక్క ప్రత్యేక లక్షణం. ఇది "అనామాలిస్" అనేదానిపై అవగాహనను పెంపొందించుకుంటుంది, ఆపై "ముప్పు కలిగించే కార్యాచరణ" యొక్క వాస్తవ వ్యక్తిగత అంశాలను వర్గీకరిస్తుంది మరియు పరికరం లేదా వినియోగదారు వాస్తవానికి రాజీ పడ్డారా అనే దానిపై తుది తీర్పును ఇస్తుంది. ఒక ఆస్తి రాజీ పడిందా లేదా అనే దాని గురించి తుది నిర్ణయం తీసుకోవడానికి సాక్ష్యంగా ఏర్పడే చిన్న ముక్కలను కలపగల సామర్థ్యం చాలా జాగ్రత్తగా విశ్లేషణ మరియు సహసంబంధం ద్వారా వస్తుంది.

ఈ సామర్థ్యం ముఖ్యం ఎందుకంటే ఒక సాధారణ వ్యాపారం ప్రతిరోజూ భారీ సంఖ్యలో అలారాలను అందుకోవచ్చు మరియు భద్రతా నిపుణులు పరిమిత వనరులను కలిగి ఉన్నందున ప్రతి ఒక్కదానిని పరిశోధించడం అసాధ్యం. మెషిన్ లెర్నింగ్ మాడ్యూల్ క్లిష్ట సంఘటనలను అధిక స్థాయి విశ్వాసంతో గుర్తించడానికి సమీప నిజ-సమయంలో చాలా సమాచారాన్ని ప్రాసెస్ చేస్తుంది మరియు వేగవంతమైన రిజల్యూషన్ కోసం స్పష్టమైన చర్యలను అందించగలదు.

స్టెల్త్‌వాచ్ ఉపయోగించే అనేక మెషిన్ లెర్నింగ్ టెక్నిక్‌లను నిశితంగా పరిశీలిద్దాం. స్టెల్త్‌వాచ్ యొక్క మెషిన్ లెర్నింగ్ ఇంజిన్‌కు ఒక సంఘటన సమర్పించబడినప్పుడు, అది పర్యవేక్షించబడే మరియు పర్యవేక్షించబడని మెషీన్ లెర్నింగ్ టెక్నిక్‌ల కలయికను ఉపయోగించే భద్రతా విశ్లేషణ గరాటు ద్వారా వెళుతుంది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
బహుళ-స్థాయి యంత్ర అభ్యాస సామర్థ్యాలు

స్థాయి 1. అనామలీ డిటెక్షన్ మరియు ట్రస్ట్ మోడలింగ్

ఈ స్థాయిలో, స్టాటిస్టికల్ అనోమలీ డిటెక్టర్‌లను ఉపయోగించి 99% ట్రాఫిక్ విస్మరించబడుతుంది. ఈ సెన్సార్లు కలిసి సాధారణమైన వాటి యొక్క సంక్లిష్ట నమూనాలను ఏర్పరుస్తాయి మరియు దీనికి విరుద్ధంగా, అసాధారణమైనవి. అయినప్పటికీ, అసాధారణమైనది తప్పనిసరిగా హానికరం కాదు. మీ నెట్‌వర్క్‌లో జరుగుతున్న చాలా వాటికి ముప్పుతో సంబంధం లేదు-ఇది విచిత్రంగా ఉంది. బెదిరింపు ప్రవర్తనతో సంబంధం లేకుండా అటువంటి ప్రక్రియలను వర్గీకరించడం చాలా ముఖ్యం. ఈ కారణంగా, వివరించదగిన మరియు విశ్వసించదగిన వింత ప్రవర్తనను సంగ్రహించడానికి అటువంటి డిటెక్టర్ల ఫలితాలు మరింత విశ్లేషించబడతాయి. అంతిమంగా, అతి ముఖ్యమైన థ్రెడ్‌లు మరియు అభ్యర్థనలలో ఒక చిన్న భాగం మాత్రమే 2 మరియు 3 లేయర్‌లను చేస్తుంది. అటువంటి మెషీన్ లెర్నింగ్ టెక్నిక్‌లను ఉపయోగించకుండా, శబ్దం నుండి సిగ్నల్‌ను వేరు చేయడానికి కార్యాచరణ ఖర్చులు చాలా ఎక్కువగా ఉంటాయి.

అసాధారణ గుర్తింపు. అసాధారణ ట్రాఫిక్ నుండి గణాంకపరంగా సాధారణ ట్రాఫిక్‌ను వేరు చేయడానికి క్రమరాహిత్య గుర్తింపులో మొదటి దశ గణాంక యంత్ర అభ్యాస పద్ధతులను ఉపయోగిస్తుంది. 70 కంటే ఎక్కువ వ్యక్తిగత డిటెక్టర్‌లు మీ నెట్‌వర్క్ చుట్టుకొలత గుండా వెళ్లే ట్రాఫిక్‌పై స్టెల్త్‌వాచ్ సేకరించే టెలిమెట్రీ డేటాను ప్రాసెస్ చేస్తాయి, ఏదైనా ఉంటే ప్రాక్సీ సర్వర్ డేటా నుండి అంతర్గత డొమైన్ నేమ్ సిస్టమ్ (DNS) ట్రాఫిక్‌ను వేరు చేస్తుంది. ప్రతి అభ్యర్థన 70 కంటే ఎక్కువ డిటెక్టర్‌ల ద్వారా ప్రాసెస్ చేయబడుతుంది, ప్రతి డిటెక్టర్ దాని స్వంత గణాంక అల్గారిథమ్‌ను ఉపయోగించి గుర్తించిన క్రమరాహిత్యాలను అంచనా వేస్తుంది. ఈ స్కోర్‌లు మిళితం చేయబడ్డాయి మరియు ప్రతి వ్యక్తి ప్రశ్నకు ఒకే స్కోర్‌ను రూపొందించడానికి బహుళ గణాంక పద్ధతులు ఉపయోగించబడతాయి. ఈ మొత్తం స్కోర్ సాధారణ మరియు క్రమరహిత ట్రాఫిక్‌ను వేరు చేయడానికి ఉపయోగించబడుతుంది.

మోడలింగ్ ట్రస్ట్. తర్వాత, సారూప్య అభ్యర్థనలు సమూహం చేయబడతాయి మరియు అటువంటి సమూహాల కోసం మొత్తం క్రమరాహిత్య స్కోర్ దీర్ఘకాలిక సగటుగా నిర్ణయించబడుతుంది. కాలక్రమేణా, దీర్ఘ-కాల సగటును నిర్ణయించడానికి మరిన్ని ప్రశ్నలు విశ్లేషించబడతాయి, తద్వారా తప్పుడు పాజిటివ్‌లు మరియు తప్పుడు ప్రతికూలతలు తగ్గుతాయి. ట్రస్ట్ మోడలింగ్ ఫలితాలు ట్రాఫిక్ యొక్క ఉపసమితిని ఎంచుకోవడానికి ఉపయోగించబడతాయి, దీని క్రమరాహిత్య స్కోర్ తదుపరి ప్రాసెసింగ్ స్థాయికి వెళ్లడానికి కొంత డైనమిక్‌గా నిర్ణయించబడిన థ్రెషోల్డ్‌ను మించిపోయింది.

స్థాయి 2. ఈవెంట్ వర్గీకరణ మరియు ఆబ్జెక్ట్ మోడలింగ్

ఈ స్థాయిలో, మునుపటి దశలలో పొందిన ఫలితాలు వర్గీకరించబడతాయి మరియు నిర్దిష్ట హానికరమైన సంఘటనలకు కేటాయించబడతాయి. 90% కంటే ఎక్కువ స్థిరమైన ఖచ్చితత్వ రేటు ఉండేలా మెషిన్ లెర్నింగ్ వర్గీకరణదారులచే కేటాయించబడిన విలువ ఆధారంగా ఈవెంట్‌లు వర్గీకరించబడతాయి. వారందరిలో:

  • నేమాన్-పియర్సన్ లెమ్మా ఆధారంగా సరళ నమూనాలు (వ్యాసం ప్రారంభంలో గ్రాఫ్ నుండి సాధారణ పంపిణీ చట్టం)
  • మల్టీవియారిట్ లెర్నింగ్‌ని ఉపయోగించి వెక్టర్ మెషీన్‌లకు మద్దతు ఇస్తుంది
  • న్యూరల్ నెట్‌వర్క్‌లు మరియు యాదృచ్ఛిక అటవీ అల్గోరిథం.

ఈ వివిక్త భద్రతా సంఘటనలు కాలక్రమేణా ఒకే ముగింపు బిందువుతో అనుబంధించబడతాయి. ఈ దశలోనే బెదిరింపు వివరణ ఏర్పడుతుంది, దీని ఆధారంగా సంబంధిత దాడి చేసే వ్యక్తి నిర్దిష్ట ఫలితాలను ఎలా సాధించగలిగాడు అనే పూర్తి చిత్రాన్ని రూపొందించారు.

సంఘటనల వర్గీకరణ. మునుపటి స్థాయి నుండి గణాంకపరంగా క్రమరహిత ఉపసమితి వర్గీకరణదారులను ఉపయోగించి 100 లేదా అంతకంటే ఎక్కువ వర్గాలుగా పంపిణీ చేయబడింది. చాలా వర్గీకరణలు వ్యక్తిగత ప్రవర్తన, సమూహ సంబంధాలు లేదా ప్రపంచ లేదా స్థానిక స్థాయిలో ప్రవర్తనపై ఆధారపడి ఉంటాయి, అయితే ఇతరులు చాలా నిర్దిష్టంగా ఉండవచ్చు. ఉదాహరణకు, వర్గీకరణదారు C&C ట్రాఫిక్, అనుమానాస్పద పొడిగింపు లేదా అనధికారిక సాఫ్ట్‌వేర్ నవీకరణను సూచించవచ్చు. ఈ దశ ఫలితాల ఆధారంగా, భద్రతా వ్యవస్థలోని క్రమరహిత సంఘటనల సమితి, కొన్ని వర్గాలుగా వర్గీకరించబడింది.

ఆబ్జెక్ట్ మోడలింగ్. ఒక నిర్దిష్ట వస్తువు హానికరం అనే పరికల్పనకు మద్దతు ఇచ్చే సాక్ష్యం మొత్తం మెటీరియలిటీ థ్రెషోల్డ్‌ను మించి ఉంటే, ముప్పు నిర్ణయించబడుతుంది. ముప్పు యొక్క నిర్వచనాన్ని ప్రభావితం చేసిన సంబంధిత సంఘటనలు అటువంటి ముప్పుతో సంబంధం కలిగి ఉంటాయి మరియు వస్తువు యొక్క వివిక్త దీర్ఘకాలిక నమూనాలో భాగమవుతాయి. కాలక్రమేణా సాక్ష్యం పేరుకుపోవడంతో, మెటీరియలిటీ థ్రెషోల్డ్ చేరుకున్నప్పుడు సిస్టమ్ కొత్త బెదిరింపులను గుర్తిస్తుంది. ఈ థ్రెషోల్డ్ విలువ డైనమిక్ మరియు ముప్పు ప్రమాద స్థాయి మరియు ఇతర కారకాల ఆధారంగా తెలివిగా సర్దుబాటు చేయబడుతుంది. దీని తరువాత, వెబ్ ఇంటర్‌ఫేస్ యొక్క సమాచార ప్యానెల్‌లో ముప్పు కనిపిస్తుంది మరియు తదుపరి స్థాయికి బదిలీ చేయబడుతుంది.

స్థాయి 3. రిలేషన్ షిప్ మోడలింగ్

రిలేషన్ షిప్ మోడలింగ్ యొక్క ఉద్దేశ్యం ఏమిటంటే, మునుపటి స్థాయిలలో పొందిన ఫలితాలను ప్రపంచ దృష్టికోణం నుండి సంశ్లేషణ చేయడం, సంబంధిత సంఘటన యొక్క స్థానికంగానే కాకుండా ప్రపంచ సందర్భాన్ని కూడా పరిగణనలోకి తీసుకుంటుంది. ఈ దశలోనే ఇలాంటి దాడిని ఎన్ని సంస్థలు ఎదుర్కొన్నాయో మీరు నిర్ధారిస్తారు, ఇది మిమ్మల్ని ప్రత్యేకంగా లక్ష్యంగా చేసుకున్నారా లేదా ప్రపంచ ప్రచారంలో భాగమా అని అర్థం చేసుకోవచ్చు మరియు మీరు ఇప్పుడే పట్టుకున్నారు.

సంఘటనలు నిర్ధారించబడ్డాయి లేదా కనుగొనబడ్డాయి. ధృవీకరించబడిన సంఘటన 99 నుండి 100% విశ్వాసాన్ని సూచిస్తుంది ఎందుకంటే అనుబంధిత సాంకేతికతలు మరియు సాధనాలు గతంలో పెద్ద (గ్లోబల్) స్థాయిలో చర్యలో గమనించబడ్డాయి. గుర్తించబడిన సంఘటనలు మీకు ప్రత్యేకమైనవి మరియు అత్యంత లక్ష్యంగా చేసుకున్న ప్రచారంలో భాగంగా ఉంటాయి. గత అన్వేషణలు తెలిసిన చర్యతో భాగస్వామ్యం చేయబడతాయి, ప్రతిస్పందనగా మీ సమయాన్ని మరియు వనరులను ఆదా చేస్తాయి. మీపై ఎవరు దాడి చేసారో మరియు మీ డిజిటల్ వ్యాపారాన్ని ఏ మేరకు లక్ష్యంగా చేసుకున్నారనే విషయాన్ని మీరు అర్థం చేసుకోవడానికి అవసరమైన పరిశోధనాత్మక సాధనాలతో అవి వస్తాయి. మీరు ఊహించినట్లుగా, ధృవీకరించబడిన సంఘటనల సంఖ్య గుర్తించబడిన వాటి సంఖ్య కంటే చాలా ఎక్కువగా ఉంది, ఎందుకంటే ధృవీకరించబడిన సంఘటనలు దాడి చేసేవారికి ఎక్కువ ఖర్చు చేయవు, అయితే గుర్తించబడిన సంఘటనలు ఉంటాయి.
అవి కొత్తవి మరియు అనుకూలీకరించబడినవి కాబట్టి ఖరీదైనవి. ధృవీకరించబడిన సంఘటనలను గుర్తించే సామర్థ్యాన్ని సృష్టించడం ద్వారా, ఆట యొక్క ఆర్థికశాస్త్రం చివరకు డిఫెండర్‌లకు అనుకూలంగా మారింది, వారికి ప్రత్యేక ప్రయోజనాన్ని ఇస్తుంది.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ETA ఆధారంగా న్యూరల్ కనెక్షన్ సిస్టమ్ యొక్క బహుళ-స్థాయి శిక్షణ

గ్లోబల్ రిస్క్ మ్యాప్

పరిశ్రమలోని అతిపెద్ద డేటాసెట్‌లలో ఒకదానికి మెషిన్ లెర్నింగ్ అల్గారిథమ్‌ల ద్వారా వర్తించే విశ్లేషణ ద్వారా గ్లోబల్ రిస్క్ మ్యాప్ సృష్టించబడుతుంది. ఇది ఇంటర్నెట్‌లోని సర్వర్‌లకు సంబంధించిన ప్రవర్తన గురించి విస్తృతమైన గణాంకాలను అందిస్తుంది, అవి తెలియకపోయినా. అటువంటి సర్వర్‌లు దాడులతో అనుబంధించబడి ఉంటాయి మరియు భవిష్యత్తులో దాడిలో భాగంగా ఉండవచ్చు లేదా ఉపయోగించబడవచ్చు. ఇది "బ్లాక్‌లిస్ట్" కాదు, భద్రతా కోణం నుండి ప్రశ్నలో ఉన్న సర్వర్ యొక్క సమగ్ర చిత్రం. ఈ సర్వర్‌ల కార్యకలాపం గురించిన ఈ సందర్భోచిత సమాచారం Stealthwatch యొక్క మెషిన్ లెర్నింగ్ డిటెక్టర్‌లు మరియు వర్గీకరణలు అటువంటి సర్వర్‌లతో కమ్యూనికేషన్‌లతో సంబంధం ఉన్న ప్రమాద స్థాయిని ఖచ్చితంగా అంచనా వేయడానికి అనుమతిస్తుంది.

మీరు అందుబాటులో ఉన్న కార్డ్‌లను చూడవచ్చు ఇక్కడ.

డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్ యొక్క విశ్లేషణ
ప్రపంచ పటం 460 మిలియన్ IP చిరునామాలను చూపుతోంది

ఇప్పుడు నెట్‌వర్క్ మీ నెట్‌వర్క్‌ను రక్షించడానికి నేర్చుకుంటుంది మరియు నిలుస్తుంది.

చివరగా, వినాశనం కనుగొనబడిందా?

దురదృష్టవశాత్తు, . సిస్టమ్‌తో పని చేసిన అనుభవం నుండి, 2 ప్రపంచ సమస్యలు ఉన్నాయని నేను చెప్పగలను.

సమస్య 1. ధర. మొత్తం నెట్‌వర్క్ సిస్కో సిస్టమ్‌లో అమలు చేయబడింది. ఇది మంచి మరియు చెడు రెండూ. మంచి విషయమేమిటంటే, మీరు D-Link, MikroTik మొదలైన ప్లగ్‌ల సమూహాన్ని ఇబ్బంది పెట్టాల్సిన అవసరం లేదు. ప్రతికూలత వ్యవస్థ యొక్క భారీ వ్యయం. రష్యన్ వ్యాపారం యొక్క ఆర్థిక స్థితిని పరిగణనలోకి తీసుకుంటే, ప్రస్తుత సమయంలో ఒక పెద్ద కంపెనీ లేదా బ్యాంకు యొక్క సంపన్న యజమాని మాత్రమే ఈ అద్భుతాన్ని కొనుగోలు చేయగలడు.

సమస్య 2: శిక్షణ. నేను న్యూరల్ నెట్‌వర్క్ కోసం శిక్షణా కాలం వ్యాసంలో వ్రాయలేదు, కానీ అది ఉనికిలో లేనందున కాదు, కానీ అది అన్ని సమయాలలో నేర్చుకుంటుంది మరియు అది ఎప్పుడు నేర్చుకుంటుందో మనం అంచనా వేయలేము. వాస్తవానికి, గణిత గణాంకాల సాధనాలు ఉన్నాయి (పియర్సన్ కన్వర్జెన్స్ ప్రమాణం యొక్క అదే సూత్రీకరణను తీసుకోండి), కానీ ఇవి సగం కొలతలు. మేము ట్రాఫిక్‌ను ఫిల్టర్ చేసే సంభావ్యతను పొందుతాము మరియు అప్పుడు కూడా దాడి ఇప్పటికే ప్రావీణ్యం మరియు తెలిసిన పరిస్థితిలో మాత్రమే.

ఈ 2 సమస్యలు ఉన్నప్పటికీ, మేము సాధారణంగా సమాచార భద్రత మరియు ప్రత్యేకించి నెట్‌వర్క్ రక్షణ అభివృద్ధిలో పెద్ద ఎత్తుకు చేరుకున్నాము. ఈ వాస్తవం నెట్‌వర్క్ టెక్నాలజీలు మరియు న్యూరల్ నెట్‌వర్క్‌ల అధ్యయనానికి ప్రేరేపిస్తుంది, ఇవి ఇప్పుడు చాలా ఆశాజనకంగా ఉన్నాయి.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి