КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Требования. Вопрос 15. Свойства сигнатур
Вопрос 15. Свойства сигнатур. Методы обнаружения сигнатур. Вопрос 14. Сигнатурный метод обнаружения атак Сигнатурный метод определяется тем, что все атаки на систему известны и развиваются по схожим сценариям. Сигнатуры атак определяют характерные особенности и взаимосвязь событий. Сигнатурный метод применим, когда существует ограниченный алфавит, позволяющий описывать происходящие в системе процессы. Сигнатурные методы описывают каждую атаку в виде специальной модели или сигнатуры.. В качестве сигнатуры может быть строка символов, семантическое выражение, математическая конструкция. Задача формулируется как поиск сигнатур в объеме. + Быстро - Не можем определить то, чего нет в базе; база растет. Существуют разные методы, которые позволяют выявить мутации известных атак. База данных сигнатур хранятся в форме md5, чтобы один антивирус не ругался на другой антивирус. Сигнатурный метод эффективен тогда, когда существует небольшой алфавит описания событий. Требования: · Общность – обнаруживать все известные атаки. · Производительность · Эффективность – должна распознавать быстро. И по возможности работать в реальном времени. · Переносимость – хорошо поддерживать поиск сигнатур в различных файлах аудита. · Расширяемость – хорошо иметь язык описания. · Масштабируемость. · Эффективность использования ресурсов. Проблемы: · Зашумление данных · Противоречие общности и специфичности описания · Неудачное составление сигнатуры может привести к большему количеству ложных срабатываний или к пропуску атак Сигнатура с одной стороны должна быть достаточно узкой, чтобы описывать только атаки. Скорость распознавания – O(N*M). ● n - количество сигнатур ● m - размер сигнатур
· общность - сигнатура должна распознавать все известные атаки и модификации · производительность - в реальном времени по возможности · эффективное использование ресурсов · переносимость · расширяемость - язык описания сигнатур неплохо бы · масштабируемость - доб. новых сигнатур не должно существенно замедлять систему. Свойства сигнатур: · Линейность событий. Если сигнатура линейна, то последовательность событий, составляющих сигнатуру должна быть строго определенной цепочкой событий без операции объединения, выбора и повторения. · Нелинейность событий - частично упорядоченные цепочки событий (позволяет описывать более сложные атаки) · Унификация событий – свойство сигнатур описывать события с использованием переменных. · Временные характеристики o время появлений событий o начало и продолжительность распознавания · Динамический ввод данных – требование неизвестности потока данных до начала распознавания. · Динамическое множество сигнатур (можно добавлять и удалять сигнатуры во время распознавания) · Распознавания всех сигнатур или единственной. Единственной – процесс распознавания оканчивается при обнаружении первой сигнатуры. Всех – ищем, пока не найдем все необходимые сигнатуры.
Основные алгоритмы:
Методы обнаружения: · Совпадение с шаблоном · Совпадение с шаблоном состояния · Анализ на основе используемого протокола · Эвристический анализ
Дата добавления: 2014-01-15; Просмотров: 648; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |