Như đã đề cập ở mục 1.2.1, dựa trên chữ ký ID là không thể phát hiện ra cuộc tấn công thực sự mới hoặc thậm chí cả các biến thể của cuộc tấn công đã được biết đến. Đây là chủ yếu là do thực tế là chữ ký cuộc tấn công thường (bán-) theo cách thủ công văn. Đó là khó khăn cho các chuyên gia bảo mật để viết chữ ký chung có khả năng phát hiện biến thể tấn công chống lại một lỗ hổng được biết đến. Các nỗ lực để tự viết chữ ký như vậy có thể dễ dàng thực hiện các ID dễ bị báo động sai. Những kẻ tấn công nhận thức được vấn đề này và đang liên tục phát triển các công cụ tấn công mới với mục tiêu để tránh dựa trên chữ ký ID. Ví dụ, kỹ thuật dựa trên quá trình biến chất và đa hình được sử dụng để tạo ra các trường hợp của các cuộc tấn công cùng nhìn cú pháp khác nhau, nhưng vẫn giữ lại cùng ngữ nghĩa và do đó có tác dụng tương tự vào nạn nhân [108]. Về nguyên tắc, vấn đề này có thể được giải quyết bằng cách thiết kế chữ ký dành riêng cho lỗ hổng [110] nắm bắt "-nguyên nhân gốc rễ" của một cuộc tấn công, do đó cho phép các ID để phát hiện tất cả các cuộc tấn công cố gắng khai thác các lỗ hổng cùng. Kiểu chữ ký này thường hoạt động tốt khi thực hiện như một phần của máy chủ lưu trữ dựa trên ID. Tuy nhiên, nó là khó khăn để thực hiện chữ ký dành riêng cho lỗ hổng bảo mật cho mạng dựa trên ID do vấn đề tính toán phức tạp liên quan đến số lượng lớn của các sự kiện để được phân tích.
đang được dịch, vui lòng đợi..
