فایروالهای جدید و فناوریهای دیگر هم اکنون در دسترساند اما آنها در ماههای اخیر نتوانستهاند مانع حملات عمده به شبکههای معروف شوند.
وایمکس نیوز - اکنون هیچانگ شین، یکی از متخصصان فناوری اطلاعات در یوناکالجِ نیوراشل نیویورک، از نظریه بازی برای ابداع مکانیسمی دفاعی برای شبکهها استفاده کرده است؛ روشی که کارآمدتر از رویکردهای پیشین است.
شین توضیح میدهد: با رشد چشمگیر تعداد وسایل کامپیوتری و سایر وسایل اتصال به شبکه، امنیت سیستمهای اطلاعاتی به موضوعی بسیار مهم و مورد توجه جهانی بدل شده است.
وی می گوید: هر حادثهای نه تنها موجب بروز اختلال شدید در خدمات تاثیرگذار بر زندگی هزاران تن میشود، بلکه میتواند به اندازه یک درصد از فروش سالانه عملیات تجاری را به خود اختصاص دهد.
به گفته شین، این رقم برای شرکتهای عمومی متوسط به میلیونها دلار بالغ میشود.
شین هم اکنون ابزار ضدهک موثری را بر اساس الگوی نظریه بازی ابداع کرده است که پیشبینی دفاعی خوانده میشود و میتواند رسوخ در شبکه را در زمان واقعی تشخیص دهد.
این ابزار با اجرای "بازی" واقعیت در برابر پیشبینی عمل میکند و زمانی کارایی خود را نشان میدهد که واقعیت با پیشبینیهای آن منطبق باشد. در این زمان است که ابزار مذکور هشداری ارسال میکند و مانع از نفوذ هکری میشود.
نکته مهم این است که ابزار مذکور در زمان واقعی جریان دادهها به درون و بیرون از شبکه عمل میکند و به تحلیل گزارشها وابسته نیست. بر اساس رویکرد تحلیل گزارشها، حمله به شبکه را تنها میتوان بعد از وقوع آن ردگیری کرد.
الگوی مبتنی بر نظریه بازی به نحوی است که به طور دایم موجب ارتقای ابزار میشود چنان که ابزار مذکور میتواند قالبهای نمونه حملات به شبکه را شناسایی کند.
حملات DDOS، دسترسی غیرمجاز از دستگاههای دور از محل که در آن پسوردها هک میشوند، حملات نفوذیها، حملات کاوشی که در آن نرمافزاری نظارت را به عهده میگیرد یا پورت را برای یافتن راه نفوذ اسکن میکند.
شین برای ارزیابی کارایی ابزار مذکور، این رویکرد را با استفاده از مجموعه دادههای نیمهترکیبی حاصل از دادههای TCP/IPخام مورد بررسی قرار داد. برای این کار، حمله به شبکه LAN نیروی هوایی ایالات متحده شبیهسازی شد و نتیجه حاصل از استفاده از ابزار مذکور با نتیجه حاصل از ماشین بردار پشتیبانی (SVM) (که یکی از بهترین شیوههای طبقهبندی برای تشخیص نفوذ به شبکه است) مورد مقایسه قرار گرفت.
نتایج تجربی نشان میدهد که ابزار مذکور به خوبی یا بهتر از وسایلی عمل میکند که بر اساس SVM نفوذ به شبکه را تشخیص میدهند و علاوه بر این، از امتیاز تشخیص در زمان واقعی برخوردار است.