[Denning 1987] đề xuất một mô hình để phát hiện xâm nhập dựa trên sự khẳng định rằng khai thác các lỗ hổng của hệ thống liên quan đến việc sử dụng bất thường của hệ thống. Do đó, sự xâm nhập có thể được phát hiện bằng cách xác định mô hình bất thường của hệ thống sử dụng. Kể từ đó, một số lượng đáng kể của nghiên cứu đã được thực hiện trong khu vực phát hiện xâm nhập bất thường dựa. Một số cuộc khảo sát đã được công bố đặc trưng cho các tính năng của hệ thống phát hiện xâm nhập. Một số cuộc điều tra đã được phân loại một loạt các phương pháp phát hiện xâm nhập, trong khi những người khác đã tập trung vào các kỹ thuật bất thường dựa. [Debar et al 1999] hệ thống phân loại theo phương pháp phát hiện, hành vi trong việc phát hiện, kiểm toán nguồn vị trí, tần suất sử dụng, và cho dù hệ thống được kiến thức dựa trên hoặc dựa trên hành vi. Xây dựng trên ý tưởng của kiến thức so với hành vi dựa, [Axelsson et a1 2000] xác định được hai loại rộng của các hệ thống phát hiện xâm nhập: bất thường dựa trên và dựa trên chữ ký. Anomaly dựa trên hệ thống được chia thành các hệ thống tự học và Hệ thống được lập trình. [Tsai et al 2009] và [Kumar et al 2010] cung cấp đánh giá toàn diện về các phương pháp học máy và kỹ thuật trí tuệ nhân tạo để phát hiện xâm nhập tương ứng. [Patcha và Park 2007] điều tra bất thường phát hiện xâm phạm dựa trên phân loại các mô hình dựa trên cách tiếp cận. [Chandola 2009] cung cấp một cuộc khảo sát trên phát hiện bất thường áp dụng cho một loạt các lĩnh vực bao gồm phát hiện xâm nhập. Lấy cảm hứng từ các cuộc điều tra, chúng tôi thảo luận về công việc liên quan theo sự khác biệt sau: Các dữ liệu đầu vào được kiểm tra để phát hiện, và các phương pháp xác định dị thường. Chúng tôi lần đầu tiên mô tả các phương pháp bất thường dựa trên cơ sở dữ liệu đầu vào. Hệ thống máy chủ dựa theo dõi dữ liệu như ngăn xếp cuộc gọi hệ thống, truy cập registry và các bản ghi ứng dụng, dựa trên hệ thống mạng thường theo dõi tiêu đề gói tin, nội dung gói tin, và các thông tin kết nối. Chúng tôi tiếp tục phân loại các phương pháp tiếp cận dựa trên các phương pháp phát hiện. Các cuộc điều tra đã xác định trước đó phân loại các phương pháp tiếp cận trong một loạt các lĩnh vực bao gồm phân tích thống kê, học máy, khai thác dữ liệu, và khám phá luật kết hợp. Khai thác dữ liệu và máy học là lĩnh vực liên quan chặt chẽ và có sự chồng chéo đáng kể trong việc phân loại các phương pháp trong các lĩnh vực. Trong bối cảnh phát hiện mạng lưới bất thường, chúng tôi sử dụng ba loại chính: phân tích thống kê, phương pháp tiếp cận dựa trên nguyên tắc, phương pháp tiếp cận và học tập dựa trên máy. Các giả định cơ bản của kỹ thuật phát hiện bất thường thống kê là dữ liệu thông thường
các trường hợp xảy ra trong khu vực xác suất cao của một mô hình ngẫu nhiên, trong khi bất thường xảy ra trong vùng xác suất thấp của các mô hình ngẫu nhiên [Chandola et a1 2009]. Phương pháp tiếp cận dựa trên nguyên tắc là phương pháp mà heuristically xác định một tập hợp các quy tắc mà một hệ thống có thể sử dụng để xác định các sự kiện mạng bất thường.
phương pháp học tập liên quan đến phương pháp tiếp cận Máy sử dụng dữ liệu đầu vào để học hỏi mô hình giao thông bình thường và bất thường và phát triển nhận dạng và phân loại hoặc khả năng giao thông đáng ngờ theo thuật toán được sử dụng. Các công việc trong luận án này là phát hiện bất thường mạng với máy tính học tập và chất lượng của dịch vụ giảm nhẹ. Như vậy chúng ta không giải quyết phương pháp tiếp cận dựa trên chữ ký. Trong cuộc thảo luận của chúng ta về công việc liên quan, trước tiên chúng ta một thời gian ngắn thảo luận về phương pháp tiếp cận dựa trên máy chủ. Sau đó chúng tôi thảo luận về phương pháp tiếp cận dựa trên mạng khác nhau bao gồm thống kê, dựa trên nguyên tắc và phương pháp học máy với sự nhấn mạnh nhất về các phương pháp học máy. Hình 2 minh họa mối quan hệ giữa các phương pháp phát hiện khảo sát.
đang được dịch, vui lòng đợi..
