شنبه ۲۶ آبان ۱۴۰۳

محافظت از شبکه فقط یک جور بازی است

تزئيني

سه شنبه ۱۵ شهریور ۱۳۹۰ - ۱۰:۱۷:۰۰


فایروال‌های جدید و فناوری‌های دیگر هم اکنون در دسترس‌اند اما آنها در ماه‌های اخیر نتوانسته‌اند مانع حملات عمده به شبکه‌های معروف شوند.

وایمکس نیوز - اکنون هیچانگ شین، یکی از متخصصان فناوری اطلاعات در یونا‌کالجِ نیوراشل نیویورک، از نظریه بازی برای ابداع مکانیسمی دفاعی برای شبکه‌ها استفاده کرده است؛ روشی که کارآمدتر از رویکردهای پیشین است.
شین توضیح می‌دهد: با رشد چشم‌گیر تعداد وسایل کامپیوتری و سایر وسایل اتصال به شبکه، امنیت سیستم‌های اطلاعاتی به موضوعی بسیار مهم و مورد توجه جهانی بدل شده است.
وی می گوید: هر حادثه‌ای نه تنها موجب بروز اختلال شدید در خدمات تاثیرگذار بر زندگی هزاران تن می‌شود، بلکه می‌تواند به اندازه یک درصد از فروش سالانه عملیات تجاری را به خود اختصاص دهد.
به گفته شین، این رقم برای شرکت‌های عمومی متوسط به میلیون‌ها دلار بالغ می‌شود.
شین هم اکنون ابزار ضدهک موثری را بر اساس الگوی نظریه بازی ابداع کرده است که پیش‌بینی دفاعی خوانده می‌شود و می‌تواند رسوخ در شبکه را در زمان واقعی تشخیص دهد.
این ابزار با اجرای "بازی" واقعیت در برابر پیش‌بینی عمل می‌کند و زمانی کارایی خود را نشان می‌دهد که واقعیت با پیش‌بینی‌های آن منطبق باشد. در این زمان است که ابزار مذکور هشداری ارسال می‌کند و مانع از نفوذ هکری می‌شود.
نکته مهم این است که ابزار مذکور در زمان واقعی جریان داده‌ها به درون و بیرون از شبکه عمل می‌کند و به تحلیل گزارش‌ها وابسته نیست. بر اساس رویکرد تحلیل گزارش‌ها، حمله به شبکه را تنها می‌توان بعد از وقوع آن ردگیری کرد.
الگوی مبتنی بر نظریه بازی به نحوی است که به طور دایم موجب ارتقای ابزار می‌شود چنان که ابزار مذکور می‌تواند قالب‌های نمونه حملات به شبکه را شناسایی کند.
حملات DDOS، دسترسی غیرمجاز از دستگاه‌های دور از محل که در آن پسوردها هک می‌شوند، حملات نفوذی‌ها، حملات کاوشی که در آن نرم‌افزاری نظارت را به عهده می‌گیرد یا پورت را برای یافتن راه نفوذ اسکن می‌کند.
شین برای ارزیابی کارایی ابزار مذکور، این رویکرد را با استفاده از مجموعه داده‌های نیمه‌ترکیبی حاصل از داده‌های TCP/IPخام مورد بررسی قرار داد. برای این کار، حمله به شبکه LAN نیروی هوایی ایالات متحده شبیه‌سازی شد و نتیجه حاصل از استفاده از ابزار مذکور با نتیجه حاصل از ماشین بردار پشتیبانی (SVM) (که یکی از بهترین شیوه‌های طبقه‌بندی برای تشخیص نفوذ به شبکه است) مورد مقایسه قرار گرفت.
نتایج تجربی نشان می‌دهد که ابزار مذکور به خوبی یا بهتر از وسایلی عمل می‌کند که بر اساس SVM نفوذ به شبکه را تشخیص می‌دهند و علاوه بر این، از امتیاز تشخیص در زمان واقعی برخوردار است.

دیدگاه ها و نظرات :

captcha
ارسال
اشتراک گذاری مطالب

آخرین مطالب آرشیو

پربیننده‌ترین مطالب آرشیو