Тема: ОБНАРУЖЕНИЕ АНОМАЛИЙ В IP СЕТЯХ МЕТОДОМ ЭНТРОПИЙНОГО АНАЛИЗА
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Объект и предмет исследования 5
1.1 IP сеть как объект исследования 5
1.2 Аномалия в IP сети как предмет исследования 9
2. Энтропийный анализ и другие методы обнаружения аномалий 12
2.1 Методы исследования сетевого потока для обнаружения аномалий 12
2.2 Информационная энтропия 15
2.3 Энтропийный метод исследования для обнаружения аномалий 16
2.4 Преимущества энтропийного метода исследования сетевого потока по
сравнению с другими методами исследования 17
2.5 Научная и практическая значимость энтропийного метода обнаружения
аномалий в IP сетях 18
2.6 Структура файлов “.pcap“. Фундаментальность исследования 19
2.7 Информация, которую несут заголовки сетевых пакетов 20
3. Эксперимент 22
3.1 Описание эксперимента по обнаружению аномалии в IP сети и его энтропийные
характеристики 22
3.2 Результаты эксперимента по обнаружению аномалии в IP сети 23
3.3 Выводы 24
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 27
📖 Введение
Со временем возрастает число факторов, негативно влияющих на безопасность процессов в IP сетях(сетях, использующий сетевой протокол TCP/IP [4] для передачи информации). Это приводит к тому, что полностью препятствовать негативным влияниям аномалий или действиям злоумышленников в информационных системах невозможно. Поэтому для обеспечения необходимого уровня безопасности актуальны направления исследований, связанные с разработкой систем обнаружения вторжений или аномалий. Актуально создавать наиболее точные методики обнаружения аномалий с наименьшим количеством ложных срабатываний.
Из-за сложности учета всех существующих параметров необходимо постоянно улучшать и оптимизировать методики обнаружения аномалий, вводить возможность интеграции с другими методиками обнаружения аномалий. На практике это будет сказываться в увеличении точности обнаружения аномалий. Проблема обнаружения аномалий в сетях TCP/IP сводится к задачам [2]:
•структурных признаков (сигнатур) известных типов аномалий;
•инвариантных признаков структуры корректных вычислительных процессов;
•корреляционных признаков нормального функционирования распределенных вычислительных систем.
Существующие методы[2], обнаружения аномалий, имеют серьезные ограничения. Существующие до сих пор мотодики [2] отдельных простейших частных случаев решения задачи обнаружения аномалий вычислительных процессов не позволили разработать единый, универсальный метод обнаружения ранее неизвестных типов атак и воздействий. Обнаружение аномалий в крупных вычислительных сетях сложно, так как наблюдаемые сети обрабатывают большое количество трафика в единицу времени. Например во время вирусных эпидемий доля вредоносного трафика составляет малую часть от нормального трафика в подобных сетях, и обнаружить такую аномалию не получится. Кроме того, структура вредоносного трафика не известна заблаговременно, что не позволяет использовать сигнатурный метод для его обнаружения и локализации. В таких случаях, уместно говорить о том, что мы знаем, какого рода трафик нормален для данного вида сети, и знаем, какие изменения вносит аномальный трафик в общий трафик от данной сети[3].
Обнаружение аномалий в IP-сетях [8] превратились из нетривиальных ситуаций в рутинную работу любого системного администратора. Сначала системные администраторы обнаруживали аномалии, пользуясь консолью и анализировали действия пользователей. Они могли заметить аномалию, обратив внимание на то, что пользователь, к примеру, который должен был отсутствовать, вошел в систему, причем локально. Эта форма обнаружения аномалий была сугубо ориентированной на конкретные ситуации.
Далее для обнаружения аномалий стали использоваться журналы действий пользователей. Администраторы просматривали их в поисках признаков необычных или злонамеренных действий. Эти журналы печатались на перфорированной бумаге, которая к концу рабочей недели представляла собой большую стопку. Поиск по такому объему информации занимал очень много времени. В основном администраторы использовали журналы регистрации в качестве доказательства наличия аномалии постфактум. Удача - если удастся обнаружить атаку в момент ее проведения.
Дисковая, или твердотельная, память становится дешевле, и журналы стали создавать в электронном виде; были написаны программные средства для анализа этих журналов. Однако однако анализ выполнялся медленно и требовал значительных вычислительных ресурсов. Большинство аномалий по-прежнему выявлялись постфактум.
В начале 90-х годов появились системы обнаружения аномалий в режиме онлайн, которые просматривали записи в журнале сразу при появлении их в журнале.
Самые последние методы исследования сетевого потока, посвященные обнаружению аномалий, направлены на создание инструментария, который может эффективно применяться в крупных сетях. Это сложная задача, т. к. учитывается все большее внимание, уделяемое вопросам безопасности, а так же непрерывные изменения процессов в сети. [8]





