1. Trang chủ
  2. » Luận Văn - Báo Cáo

Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép

84 549 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 2,62 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các Sensor là bộ phận được bố trí trên hệ thống tại những điểm cần kiểm soát, Sensor bắt các gói tin trên mạng, phân tích các gói tin để tìm các dấu hiệu tấn công, nếu gói tin có dấu hiệ

Trang 1

Mục lục Lời cảm ơn Error! Bookmark not defined.

Mục lục 1

Danh sách ký hiệu, từ viết tắt 4

Danh sách hình vẽ 7

Lời mở đầu 4

Chương 1 Tổng quan về Hệ thống phát hiện xâm nhập trái phép 9

1 Khái quát về bảo mật hệ thống thông tin 9

1.1 Các nguy cơ đe dọa 10

1.1.1 Mối đe dọa ở bên trong 11

1.1.2 Mối đe dọa ở bên ngoài 11

1.1.3 Mối đe dọa không có cấu trúc 12

1.1.4 Mối đe dọa có cấu trúc 12

1.2 Các nguyên tắc bảo vệ hệ thống thông tin 13

1.3 Các biện pháp bảo vệ 14

2 Kỹ thuật phát hiện xâm nhập trái phép 15

2.1 Thành phần 15

2.2 Phân loại 17

2.2.1 Host-based IDS 18

2.2.2 Network-based IDS 20

2.3 Nguyên lý hoạt động 23

2.4 Chất lượng cảnh báo 26

2.5 Phát hiện xâm nhập 28

3 Kết chương 29

Chương 2 Hệ thống IDS dựa trên phát hiện bất thường 31

1 Định nghĩa Bất thường trong mạng 32

2 Kỹ thuật phát hiện Bất thường 34

3 Ưu nhược điểm của Phát hiện bất thường 35

4 Dữ liệu phát hiện bất thường 36

Trang 2

5 Các Phương pháp phát hiện bất thường 39

5.1 Xác suất thống kê 39

5.1.1 Haystack 39

5.1.2 NIDES 40

5.1.3 SPADE 40

5.2 Máy trạng thái hữu hạn 43

5.3 Phát hiện bất thường bằng Mạng Nơ-ron 45

5.4 Hệ chuyên gia 47

5.5 Mạng Bayes 48

6 Kết chương 49

Chương 3 Phát hiện bất thường sử dụng kỹ thuật Khai phá dữ liệu 50

1 Khai phá dữ liệu 50

2 Ứng dụng Khai phá dữ liệu trong phát hiện bất thường 53

2.1 Hình thành bài toán 53

2.2 Khái niệm phần tử tách biệt 55

2.3 Các thuật thoán phát hiện phần tử tách biệt 57

2.3.1 Phát hiện tách biệt sử dụng Khoảng cách đến phần tử gần nhất thứ k 57

2.3.2 Thuật toán NN 57

2.3.3 Phát hiện phần tử tách biệt dựa trên khoảng cách Mahalanobis 57

2.3.4 Thuật toán LOF 58

3 Mô hình Hệ thống Phát hiện bất thường dựa trên kỹ thuật Khai phá dữ liệu 60

3.1 Môđun Lọc tin 61

3.2 Mô đun Trích xuất dữ liệu 62

3.3 Mô đun Phát hiện Phần tử tách biệt 63

3.4 Mô đun tổng hợp 65

4 So sánh và đánh giá 69

4.1 Hệ thống phát hiện bất thường MINDS 69

4.2 Đánh giá khả năng hoạt động của hệ thống MINDS 72

4.3 So sánh giữa MINDS và Snort 73

4.4 So sánh giữa MINDS và SPADE 74

Trang 3

5 Kết chương 75

Kết luận 77

Tài liệu tham khảo 80

Phụ lục 83

Trang 4

Lời mở đầu

  

Ngày nay, nhu cầu trao đổi dữ liệu qua hệ thống mạng máy tính trở nên vô cùng quan trọng trong mọi hoạt động của xã hội Vấn đề bảo đảm an ninh, an toàn thông tin trên mạng ngày càng là mối quan tâm hàng đầu của các công ty, các tổ chức, các nhà cung cấp dịch vụ Cùng với thời gian các kỹ thuật tấn công ngày càng tinh vi hơn khiến các hệ thống an ninh trở nên mất hiệu quả Các hệ thống an ninh mạng truyền thông thuần túy dựa trên các tường lửa nhằm kiểm soát luồng thông tin ra vào hệ thống một cách cứng nhắc dựa trên các luật bảo vệ

cố định Với kiểu phòng thủ này, các hệ thống an ninh sẽ bất lực trước kỹ thuật tấn công mới, đặc biệt là các cuộc tấn công nhằm vào điểm yếu của hệ thống Điều quan trọng nhất của bảo mật mạng máy tính là các mạng máy tính phải

có khả năng bảo vệ tốt Các hệ thống bảo mật cần thiết phải có các giải pháp hỗ trợ mềm dẻo và đa năng hơn

Trong số các vấn đề về bảo mật, xâm nhập là vấn đề nguy hiểm và phổ biến nhất Xâm phạm có thể được định nghĩa là việc xâm phạm để gây tổn thất và tác hại lớn cho các hệ thống mạng Phát hiện xâm nhập bao gồm việc dò tìm các truy cập trái phép và gây hại từ một hay nhiều máy tính Ngoài vấn đề nhận diện tấn công, hệ thống phát hiện xâm nhập trái phép (IDS) có thể được sử dụng để tìm ra các điểm yếu trong mạng và các chính sách bảo mật khác Đó là lý do vì sao em chọn đề tài này Nội dung đề tài bao gồm ba chương:

Chương 1: Tổng quan về Hệ thống phát hiện xâm nhập trái phép

Chương 2: Hệ thống IDS dựa trên phát hiện bất thường

Chương 3: Phát hiện bất thường sử dụng kỹ thuật Khai phá dữ liệu

Trong chương 1 tác giả phân tích vai trò, chức năng của Hệ thống xâm nhập trái phép, tìm hiểu thành phần, cách phân loại cũng như hoạt động của hệ thống này Đưa ra tiêu chí đánh giá hệ thống IDS

Trang 5

Trong chương 2 tác giả tìm hiểu Hệ thống IDS dựa trên Phát hiện bất thường Phân tích ưu nhược điểm hướng tiếp cận này Nghiên cứu các kỹ thuật được sử dụng để phát hiện bất thường: Khai phá dữ liệu, Xác suất thống kê, Mạng Neutral, Hệ chuyên gia, Máy trạng thái hữu hạn v.v Đưa ra các đánh giá

về hiệu quả của các kỹ thuật này

Trong chương 3 tác giả nghiên cứu và khái quát hóa Hệ thống phát hiện bất thường1 dựa trên kỹ thuật Khai phá dữ liệu Đưa ra các đề xuất cải tiến ở một số giai đoạn So sánh và đánh giá một hệ thống dựa trên Kỹ thuật này với các hệ thống Phát hiện xâm nhập khác

Tuy nhiên do thời gian có hạn, đề tài của em không thể tránh khỏi những thiếu sót Em rất mong nhận được sự góp ý của thầy, cô và các bạn

Em xin chân thành cảm ơn thầy Lê Tuấn Anh đã trực tiếp hướng dẫn em

hoàn thành đề tài này

1

Từ nay đến cuối đồ án, hệ thống Phát hiện bất thường được hiểu là Hệ thống Phát hiện xâm nhập trái

phép dựa trên hướng tiếp cận Phát hiện bất thường trong mạng

Trang 6

Danh sách ký hiệu, từ viết tắt

Từ viết tắt Tên đầy đủ

Secure Socket Layer Intrusion Detection System Network-based Intrusion Detection System Host-based Intrusion Detection System Self Organized Map

Finite States Machine Statistical Packet Anomal Detection Engine Minnesota Intrusion Detection System Nearest Neighbor

Bất thường trong mạng Local Outlier Factor Khai phá dữ liệu Transmission Control Protocol

Trang 7

Mô hình HIDS

Mô hình NIDS Nguyên lý hoạt động của một hệ thống IDS IDS gửi TCP reset

IDS yêu cầu Firewall tạm ngừng dịch vụ

Ví dụ về đường cong ROC IDS dựa trên dấu hiệu Thêm luật vào IDS dựa trên dấu hiệu IDS dựa trên phát hiện bất thường Hoạt động của IDS dựa trên phát hiện bất thường

Mô hình cơ bản hệ thống Phát hiện xâm nhập bất thường bắng thống kê xác suất

Mô hình IDS sử dụng FSM Hoạt động của IDS sử dụng FSM IDS dựa trên SOM

Ánh xạ Bài toán Phát hiện bất thường về Bài toán Phát hiện PT tách biệt

Kết nối bất thường là một phần tử tách biệt Khoảng cách Mahalanobis

Trang 9

Chương 1 Tổng quan về Hệ thống phát hiện

xâm nhập trái phép

1 Khái quát về bảo mật hệ thống thông tin

Thông tin chỉ có giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn Mục tiêu của việc đảm bảo an toàn an ninh cho hệ thống thông tin là đưa ra các giải pháp và ứng dụng các giải pháp này vào

hệ thống để loại trừ hoặc giảm bớt các nguy hiểm Hiện nay các cuộc tấn công càng ngày càng tinh vi, gây ra mối đe dọa tới sự an toàn thông tin Các cuộc tấn công có thể đến từ nhiều hướng theo nhiều cách khác nhau, do đó cần phải đưa ra các chính sách và các biện pháp đề phòng cần thiết Mục đích cuối cùng của an toàn bảo mật là bảo vệ các thông tin và tài nguyên theo các yêu cầu sau [9]:

 Đảm bảo tính tin cậy (Confidentiality): Thông tin không thể bị truy

cập trái phép bởi những người không có thẩm quyền

 Đảm bảo tính nguyên vẹn (Integrity): Đảm bảo tính toàn vẹn của

thông tin là đảm bảo thông tin không bị thay đổi trên đường truyền, thông tin không bị làm giả, bị sửa đổi bởi những người không có thẩm quyền

 Đảm bảo tính sẵn sàng (Availability): Tính sẵn sàng có thể được diễn

tả như tỉ lệ thời gian mà hệ thống hay một thành phần dùng cho người dùng Tính sẵn sàng luôn luôn có ý nghĩa, nhưng trong một vài ứng dụng thì đặc biệt cần thiết; chẳng hạn một phút ngừng hoạt động trong mạng máy tính chỗ hàng không có thể làm thiệt hại mười ngàn đôla, còn một giờ ngừng trong mạng ngân hàng làm mất khoảng triệu đôla Tính sẵn sàng dựa trên độ tin cậy của các thành phần cá nhân trong hệ thống

Độ tin cậy là xác suất mà một thành phần sẽ thực hiện chức năng đặc biệt trong thời gian đặc biệt với điều kiện đặc biệt

Trang 10

 Đảm bảo tính không thể từ chối (Non-repudiation): Thông tin được

cam kết về mặt pháp luật của người cung cấp

Cần nhấn mạnh một thực tế rằng không có một hệ thống nào an toàn tuyệt đối cả Bởi vì bất cứ một hệ thống bảo vệ dù hiện đại và chắc chắn đến đâu đi nữa thì cũng có lúc bị vô hiệu hóa bởi những kẻ phá hoại có trình độ cao và có đủ thời gian Chưa kể rằng tính an toàn của một hệ thống thông tin còn phụ thuộc rất nhiều vào việc sử dụng của con người Từ đó có thể thấy rằng vấn đề an toàn mạng thực tế là cuộc chạy tiếp sức không ngừng, và không ai dám khẳng định là

có đích cuối cùng hay không

1.1 Các nguy cơ đe dọa

Nếu không có sự bảo mật thích hợp, bất kì phần nào của bất kì mạng nào có thể bị ảnh hưởng của những vụ tấn công hay những hoạt động trái phép mang tính xâm phạm Những router, switch, và host tất cả có thể bị xâm phạm bởi những hacker chuyên nghiệp, những người tấn công công ty, hay ngay cả những nhân viên quốc tế Thật vậy, theo nhiều sự nghiên cứu, nhiều hơn phân nửa những người tấn công mạng trên thế giới được trả lương một cách bí mật

Học viện bảo mật máy tính (CSI) ở San Francisco ước tính rằng khoảng 60 tới 80 phần trăm sự lạm dụng mạng đến từ bên trong những công trình mà sự lạm dụng đã nắm được nơi đó Để định rõ cách tốt nhất cho việc bảo vệ chống lại những sự tấn công, những nhà quản lí công nghệ thông tin nên hiểu nhiều loại tấn công mà có thể được sử dụng và những mối nguy hiểm mà những loại tấn công này có thể gây ra cho cấu trúc hệ thống thông tin

Để bảo vệ hệ thống của bạn, đầu tiên bạn phải nhận ra bạn cần bảo vệ chúng khỏi ai và khỏi cái gì Để có thể phòng thủ đối với các sự tấn công, bạn phải hiểu các mối đe dọa đến sự bảo mật mạng của bạn Có bốn mối đe dọa bảo mật:

● Mối đe dọa ở bên trong

● Mối đe dọa ở bên ngoài

● Mối đe dọa không có cấu trúc

Trang 11

● Mối đe dọa có cấu trúc

1.1.1 Mối đe dọa ở bên trong

Thuật ngữ “Mối đe dọa ở bên trong” được sử dụng để mô tả một kiểu tấn công được thực hiện từ một người hoặc một tổ chức có một vài quyền truy cập mạng của bạn Các cách tấn công từ bên trong được thực hiện từ một khu vực được tin cậy trong mạng Mối đe dọa này có thể khó phòng chống hơn vì các nhân viên có thể truy cập mạng và dữ liệu bí mật của công ty Hầu hết các công

ty chỉ có các tường lửa ở đường biên của mạng, và họ tin tưởng hoàn toàn vào các ACL (Access Control Lists) và quyền truy cập server để quy định cho sự bảo mật bên trong Quyền truy cập server thường bảo vệ tài nguyên trên server nhưng không cung cấp bất kì sự bảo vệ nào cho mạng Mối đe dọa ở bên trong thường được thực hiện bởi các nhân viên bất bình, muốn “quay mặt” lại với công ty Nhiều phương pháp bảo mật liên quan đến vành đai của mạng, bảo vệ mạng bên trong khỏi các kết nối bên ngoài, như là Internet Khi vành đai của mạng được bảo mật, các phần tin cậy bên trong có khuynh hướng bị bớt nghiêm ngặt hơn Khi một kẻ xâm nhập vượt qua vỏ bọc bảo mật cứng cáp đó của mạng, mọi chuyện còn lại thường là rất đơn giản

Các mạng không dây giới thiệu một lĩnh vực mới về quản trị bảo mật Không giống như mạng có dây, các mạng không dây tạo ra một khu vực bao phủ

có thể bị can thiệp và sử dụng bởi bất kì ai có phần mềm đúng và một adapter của mạng không dây Không chỉ tất cả các dữ liệu mạng có thể bị xem và ghi lại mà các sự tấn công vào mạng có thể được thực hiện từ bên trong, nơi mà cơ sở hạ tầng dễ bị nguy hiểm hơn nhiều Vì vậy, các phương pháp mã hóa mạnh luôn được sử dụng trong mạng không dây

1.1.2 Mối đe dọa ở bên ngoài

Mối đe dọa ở bên ngoài là từ các tổ chức, chính phủ, hoặc cá nhân cố gắng truy cập từ bên ngoài mạng của công ty và bao gồm tất cả những ngườikhông có quyền truy cập vào mạng bên trong Thông thường, các kẻ tấncông từ bên ngoài

cố gắng từ các server quay số hoặc các kết nối Internet Mối đe dọa ở bên ngoài

Trang 12

là những gì mà các công ty thường phải bỏ nhiềuhầu hết thời gian và tiền bạc để ngăn ngừa.

1.1.3 Mối đe dọa không có cấu trúc

Mối đe dọa không có cấu trúc là mối đe dọa phổ biến nhất đối với hệthống của một công ty Các hacker mới vào nghề, thường được gọi là scriptkiddies, sử dụng các phần mềm để thu thập thông tin, truy cập hoặc thựchiện một kiểu tấn công DoS (Denial of Server) vào một hệ thống của một công ty Script kiddies tin tưởng vào các phần mềm và kinh nghiệm của các hacker đi trước Khi script kiddies không có nhiều kiến thức và kinh nghiệm, họ có thể tiến hành phá hoại lên các công ty không được chuẩn bị Trong khi đây chỉ là trò chơi đối với các kiddies, các công ty thường mất hàng triệu đô la cũng như là sự tin tưởng của cộng đồng Nếu một web server của một công ty bị tấncông, cộng đồng cho rằng hacker đã phá vỡ được sự bảo mật của công ty đó, trong khi thật ra các hacker chỉ tấn công được một chỗ yếu của server Các server Web, FTP, SMTP và một vài server khác chứa các dịch vụ có rấtnhiều lỗ hổng để có thể bị tấn công, trong khi các server quan trọng được đặt sau rất nhiều lớp bảo mật Cộng đồng thường không hiểu rằng phá vỡ một trang web của một công ty thì dễ hơn rất nhiều so với việc phá vỡ cơ sở dữ liệu thẻ tín dụng của công ty đó Cộng đồng phải tin tưởng rằng một công tyrất giỏi trong việc bảo mật các thông tin riêng tư của nó

1.1.4 Mối đe dọa có cấu trúc

Mối đe dọa có cấu trúc là khó ngăn ngừa và phòng chống nhất vì nó xuất phát từ các tổ chức hoặc cá nhân sử dụng một vài loại phương pháp luận thực hiện tấn công Các hacker với kiến thức, kinh nghiệm cao và thiết bị sẽ tạo ra mối đe dọa này

Các hacker này biết các gói tin được tạo thành như thế nào và có thể phát triển mã để khai thác các lỗ hổng trong cấu trúc của giao thức Họ cũngbiết được các biện pháp được sử dụng để ngăn ngừa truy cập trái phép, cũng như các hệ thống IDS và cách chúng phát hiện ra các hành vi xâm nhập Họ biết các phương pháp để tránh những cách bảo vệ này

Trang 13

Trong một vài trường hợp, một cách tấn công có cấu trúc được thực hiện với sự trợ giúp từ một vài người ở bên trong Đây gọi là mối đe dọa có cấu trúc ở bên trong Cấu trúc hoặc không cấu trúc có thể là mối đe dọa bênngoài cũng như bên trong

1.2 Các nguyên tắc bảo vệ hệ thống thông tin

Sau đây là một số nguyên tắc bảo vệ hệ thống thông tin:

 Nguyên tắc cơ bản nhất của chức năng bảo mật là cơ chế quyền hạn tối thiểu.Về cơ bản, nguyên tắc này là bất kỳ một đối tượng nào (người sử dụng, người điều hành, chương trình, …) chỉ nên có những quyền hạn nhất định mà đối tượng đó cần phải có để có thể thực hiện được các nhiệm vụ của mình và chỉ như vậy thôi Đây là nguyên tắc quan trọng để hạn chế sự phơi bày hệ thống cho kẻ khác tấn công và hạn chế sự thiệt hại khi bị tấn công

 Thứ hai, cần phải bảo vệ theo chiều sâu Tư tưởng của chiến lược này là

hệ thống bảo mật gồm nhiều mức, sau mức bảo mật này thì có mức bảo mật khác, các mức bảo mật hỗ trợ lẫn nhau Không nên chỉ phụ thuộc vào một chế độ an toàn dù nó có mạnh đến thế nào đi nữa

 Thứ ba, cần tạo các điểm thắt đối với luồng thông tin Điểm thắt buộc những kẻ tấn công vào hệ thống phải thông qua một kênh hẹp mà người quản trị có thể điều khiển được Ổ đây, người quản trị có thể cài đặt các

cơ chế giám sát, kiểm tra và điều khiển (cho phép hoặc không cho phép) các truy cập vào hệ thống Trong an ninh mạng, IDS nằm giữa hệ thống bên trong và Internet nhưng trước Firewall như một nút thắt (giả sử chỉ

có một con đường kết nối duy nhất giữa hệ thống bên trong với Internet) Khi đó, tất cả những kẻ tấn công từ Internet khi đi qua nút thắt này thì sẽ bị người quản trị theo dõi và phản ứng lại kịp thời Yếu diểm của phương pháp này là không thể kiểm soát, ngăn chặn được những hình thức tấn công đi vòng qua điểm đó

Trang 14

 Thứ tư, để đạt hiệu quả cao, các hệ thống an toàn cần phải đa dạng về giải pháp và có sự phối hợp chung của tất cả các thành phần bên trong

hệ thống (người sử dụng, phần cứng bảo mật, phần mềm bảo mật và các

cơ chế an toàn, …) để tạo thành hệ bảo mật, giám sát và hỗ trợ lẫn nhau

Hệ thống phòng thủ gồm nhiều môđun, cung cấp nhiều hình thức phòng thủ khác nhau Do đó, môđun này lấp “lỗ hổng” của các môđun khác Ngoài Firewall, một mạng LAN hay một mạng cục bộ cần sử dụng các môđun bảo vệ khác của ứng dụng, hệ điều hành, thiết bị phần cứng, …

1.3 Các biện pháp bảo vệ

Khi mà nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến

bộ về điện tử-viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để năng cao chất lượng về lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin cho hệ thống của bạn cũng ngày càng được đổi mới để chống lại các nguy cơ đang đe dọa đến sự an toàn của hệ thống thông tin của bạn Bảo vệ an toàn thông tin nói chung hay hệ thống thông tin là một chủ

đề rộng, có liên quan dến nhiều lĩnh vực và trong thực tế có rất nhiều phương pháp được thực hiện để bảo vệ an toàn một hệ thống thông tin Các biện pháp bảo vệ an toàn hệ thống thông tin có thể được quy tụ vào ba nhóm sau đây:

● Bảo vệ hệ thống thông tin bằng các biện pháp hành chính

● Bảo vệ hệ thống thông tin bằng các biện pháp phần cứng

● Bảo vệ hệ thống thông tin bằng các biện pháp phần mềm

Ba nhóm biện pháp trên có thể ứng dụng riêng rẽ hoặc phối kết hợp Một thực tế mà chúng ta cần nhấn mạnh là: không có gì là an toàn tuyệt đối cả Một

hệ thống dù có được bảo vệ chắc chắn đến đâu cũng chưa thể đảm bảo là an toàn tuyệt đối và công việc bảo vệ an toàn thông tin cho hệ thống có thể nói là một cuộc chạy tiếp sức không ngừng mà không ai dám khẳng định có đích cuối cùng hay không

Trang 15

2 Kỹ thuật phát hiện xâm nhập trái phép

Nếu hiểu như Firewall là một hệ thống “khóa” chốt chặn ở cửa ngõ mạng, thì hệ thống IDS có thể được coi như các “cảm ứng giám sát” được đặt khắp nơi trong mạng để cảnh báo về các cuộc tấn công đã “qua mặt” được Firewall hoặc xuất phát từ bên trong mạng Một số IDS có nhiệm vụ phân tích các gói tin mà Firewall cho phép đi qua, tìm kiếm các dấu hiệu tấn công từ các dấu hiệu đã biết hoặc thông qua phân tích các sự kiện bất thường, từ đó ngăn chặn các cuộc tấn công trước khi nó có thể gây ra những hậu quả xấu đối với tổi chức

Hệ thống IDS hoạt động dựa trên 3 thành phần chính là Cảm ứng (Sensor), Giao diện (Console) và Bộ phân tích (Engine) Xét về chức năng IDS có thể phân làm hai loại chính là Network-based IDS (NIDS) và Host-based IDS (HIDS) NIDS thường đặt ở cửa ngõ mạng để giám sát lưu thông trên một vùng mạng, còn HIDS thì được đặt trên từng máy trạm để phân tích các hành vi và dữ liệu đi đến máy trạm đó Xét về cách thức hoạt động thì hệ thống IDS có thể chia thành

5 giai đoạn chính là: Giám sát, Phân tích, Liên lạc, Cảnh báo và Phản ứng

Thời gian gần đây sự hoành hành của các loại virus, worm nhằm vào hệ điều hành rất lớn Nhiều koại virus, worm dùng phương pháp quét cổng theo địa chỉ để tìm ra lỗ hổng và sau đó mới lây lan vào Với những loại tấn công này nếu

hệ thống mạng có cài đặt hệ thống IDS thì khả năng phòng tránh được sẽ rất lớn

2.1 Thành phần

Một hệ thống IDS bao gồm ba thành phần cơ bản là: Cảm ứng (Sensor), Giao diện (Console), Bộ xử lý (Engine)

● Cảm ứng (Sensor): Là một bộ phận làm nhiệm vụ phát hiện các sự kiện

có khả năng đe dọa anh ninh của hệ thống mạng, Sensor có chức năng rà quét nội dung của các gói tin trên mạng, so sánh nội dung với các mẫu

và phát hiện các dấu hiệu tấn công hay còn gọi là các sự kiện

Trang 16

● Giao diện (Console): Là bộ phận làm nhiệm vụ tương tác với người quản trị, nhận lệnh điều khiển hoạt động bộ Sensor, Engine và đưa ra cảnh báo tấn công

● Bộ xử lý (Engine): Có nhiệm vụ ghi lại tất cả các báo cáo về các sự kiện được phát hiện bởi các Sensor trong một cơ sở dữ liệu và sử dụng một

hệ thống các luật để đưa ra các cảnh báo trên các sự kiện anh ninh nhận được cho hệ thống hoặc cho người quản trị

Hình 1.1: Thành phần của một hệ thống IDS

Như vậy, hệ thống IDS hoạt động theo cơ chế “phát hiện và cảnh báo” Các Sensor là bộ phận được bố trí trên hệ thống tại những điểm cần kiểm soát, Sensor bắt các gói tin trên mạng, phân tích các gói tin để tìm các dấu hiệu tấn công, nếu gói tin có dấu hiệu tấn công, Sensor lập tức đánh dấu đấy là một sự kiện và gửi báo cáo kết quả về cho Engine, Engine ghi nhận tất cả các báo cáo của tất cả các Sensor, lưu các báo cáo vào trong cơ sở dữ liệu của mình và quyết định đưa ra mức cảnh báo với các sự kiện nhận được Consle làm nhiệm vụ giám sát, cảnh báo đồng thời điều khiển hoạt động của các Sensor

Trang 17

Hình 1.2: Hoạt động của IDS

Đối với các hệ thống IDS truyền thống, các Sensor hoạt động theo cơ chế

“so sánh mẫu”, các Sensor bắt các gói tin trên mạng, đọc nội dung các gói tin và

so sánh các xâu trong nội dung tin với hệ thống các mẫu tín hiệu nhận biết các cuộc tấn công hoặc mã độc gây hại cho hệ thống, nếu nội dung gói tin có một xâu trùng với mẫu, Sensor đánh dấu đó là một sự kiện hay đã có dấu hiệu tấn công và sinh ra cảnh báo Các tín hiệu nhận biết các cuộc tấn công được tổng kết và tập

hợp thành một bộ gọi là mẫu hay signatures Thông thường các mẫu này được

hình thành dựa trên kinh nghiệm phòng chống các cuộc tấn công, người ta thành lập các trung tâm nghiên cứu và đưa ra các mẫu này để cung cấp cho hệ thống IDS trên toàn thế giới

2.2 Phân loại

Có nhiều cách để phân loại các hệ thống IDS tùy theo các tiêu chí khác nhau Xét về kiểu hành động của IDS có thể phân loại làm 2 loại là IDS chủ động

và IDS bị động [15]:

● IDS chủ động (active detection): Phát hiện và có các hành động phản ứng

chống lại các cuộc tấn công nhằm giảm thiểu các nguy hiểm có thể xảy

ra với hệ thống Việc trả lời có thể như tắt máy chủ hay tắt các dịch vụ,

Trang 18

ngắt các kết nối, khóa địa chỉ IP tấn công IDS chủ động còn có tên gọi

là IPS (Intrusion Prevention System)

● IDS bị động (passive detection): Phát hiện nhưng không có các hành

động trực tiếp chống lại các tấn công Nó có thể ghi lại log của toàn bộ

hệ thống và cảnh báo cho người quản trị hệ thống Loại IDS này không cần thiết phải đặt giữa các kênh truyền (inline), do đó không làm gián đoạn các kết nối

Nếu xét về đối tượng giám sát thì có hai loại IDS cơ bản là: Host-based IDS

và Network-based IDS Từng loại có cách tiếp cận khác nhau nhằm theo dõi và phát hiện xâm nhập, đồng thời cũng có những lợi thế và bất lợi riêng Nói một cách ngắn gọn, Host-based IDS giám các dữ liệu trên những máy tính riêng lẻ trong khi Network-based IDS giám sát lưu thông của một hệ thống mạng

2.2.1 Host-based IDS

Những hệ thống Host-based là những kiểu IDS được nghiên cứu và triển khai đầu tiên Bằng cách cài đặt những phần mềm IDS trên các máy trạm (gọi là agent), Host-based IDS có thể giám sát toàn bộ hoạt động của hệ thống, các log file và lưu thông mạng đi tới từng máy trạm

HIDS kiểm tra lưu thông mạng đang được chuyển đến các máy trạm, bảo vệ máy trạm thông qua ngăn chặn gói tin nghi ngờ HIDS có khả năng kiểm tra hoạt động đăng nhập vào máy trạm, tìm kiếm các hoạt động không bình thường như

dò tìm password, leo thang đặc quyền v.v Ngoài ra HIDS còn có thể giám sát sâu vào bên trong Hệ điều hành của máy trạm để kiểm tra tính toàn vẹn của Nhân (Kernel) hệ điều hành, file lưu trữ thông tin hệ thống v.v…

Hệ thống IDS có hiệu quả cao khi phát hiện việc người dùng sử dụng sai các tài nguyên trên mạng Nếu người dùng cố gắng thực hiện các hành vi không hợp pháp thì những hệ thống HIDS thông thường phát hiện và tập hợp thông tin thích hợp nhất và nhanh nhất

Trang 19

Hình 1.3: Mô hình HIDS

Lợi thế của HIDS:

- Có khả năng xác định user liên quan tới một event

- HIDS có khả năng phát hiện các cuộc tấn công diễn ra trên một máy, NIDS không có khả năng này

- Có thể phân tích các dữ liệu mã hoá

- Cung cấp các thông tin về host trong lúc cuộc tấn công diễn ra trên host này

Hạn chế của HIDS:

- Điểm yếu của HIDS là cồng kềnh Với vài nghìn máy trạm trên một hệ thống mạng lớn, việc thu thập và tập hợp các thông tin máy tính đặc biệt riêng biệt cho mỗi máy riêng lẻ có là không hiệu quả Ngoài ra, nếu thủ phạm vô hiệu hóa việc thu thập dữ liệu trên máy tính thì HIDS trên máy

đó sẽ không còn ý nghĩa

Trang 20

- Thông tin từ HIDS là không đáng tin cậy ngay khi sự tấn công vào host này thành công

- Khi hệ điều hành bị “hạ” do tấn công, đồng thời HIDS cũng bị “hạ”

- HIDS phải được thiết lập trên từng host cần giám sát

- HIDS không có khả năng phát hiện các cuộc dò quét mạng (Nmap, Netcat, …)

- HIDS cần tài nguyên trên host để hoạt động

- HIDS có thể không hiệu quả khi bị DoS

2.2.2 Network-based IDS

NIDS là một giải pháp xác định các truy cập trái phép bằng cách kiểm tra các luồng thông tin trên mạng và giám sát nhiều máy trạm, Network Intrusion Detection Systems truy cập vào luồng thông tin trên mạng bằng cách kết nối vào các Hub, Switch để bắt các gói tin, phân tích nội dung gói tin và từ đó sinh ra các cảnh báo

Trong hệ thống NIDS, các Sensor được đặt ở các điểm cần kiểm tra trong mạng, thường là trước miền DMZ hoặc ở vùng biên của mạng, các Sensor bắt tất

cả các gói tin lưu thông trên mạng và phân tích nội dung bên trong của từng gói tin để phát hiện các dấu hiệu tấn công trong mạng

Trang 21

Hình 1.4: Mô hình NIDS

Lợi thế của NIDS:

- Quản lý được cả một network segment (gồm nhiều host)

- “Trong suốt” với người sử dụng lẫn kẻ tấn công

- Cài đặt và bảo trì đơn giản, không ảnh hưởng tới mạng

- Tránh DoS ảnh hưởng tới một Host nào đó

- Có khả năng xác định lỗi ở tầng Network (trong mô hình OSI)

- Độc lập với hệ điều hành

Hạn chế của NIDS:

- Điểm yếu của NIDS là gây ảnh hưởng đến băng thông mạng do trực tiếp truy cập vào lưu thông mạng NIDS nếu không được định lượng đúng về khả năng xử lý sẽ trở thành một nút cổ chai gây ách tắc trong mạng Ngoài ra NIDS còn gặp khó khăn đối với các vấn đề giao thức truyền

như việc Phân tách gói tin (IP fragmentation), hay việc điều chỉnh thông

số TTL trong gói tin v.v…

Trang 22

- Có thể xảy ra trường hợp báo động giả (false positive), tức không có intrusion mà NIDS báo là có intrusion

- Không thể phân tích các traffic đã được encrypt (vd: SSL, SSH, IPSec …)

- NIDS đòi hỏi phải được cập nhật các signature mới nhất để thực sự an toàn

- Có độ trễ giữa thời điểm bị tấn công với thời điểm phát báo động Khi báo động được phát ra, hệ thống có thể đã bị tổn hại Không cho biết việc tấn công có thành công hay không

Sau đây là một số so sánh về hai loại IDS trên:

Tính quản trị thấp Quản trị tập trung

Tính bao quát thấp Do mỗi máy trạm

chỉ nhận traffic của máy đó cho nên

không thể có cái nhìn tổng hợp về

cuộc tấn công

Tính bao quát cao do có cái nhìn toàn diện về traffic mạng

Phụ thuộc vào hệ điều hành Do

HIDS được cài đặt trên máy trạm nên

phụ thuộc vào HĐH trên máy đó

Không phu thuộc vào hệ điều hành của máy trạm

Không ảnh hưởng đến băng thông

mạng

NIDS do phân tích trên luồng dữ liệu chính nên có ảnh hưởng đến Băng thông mạng

Trang 23

Đồ án này nghiên cứu chủ yếu về NIDS, nên thuật ngữ IDS tạm được hiểu

là Network-based IDS Các thuật toán mà chúng ta nghiên cứu ở phần sau về nguyên lý có thể áp dụng được cho HIDS

2.3 Nguyên lý hoạt động

Nguyên lý hoạt động của hệ thống Phòng chống xâm nhập thường được chia làm 5 giai đoạn chính: Giám sát mạng, Phân tích lưu thông, Liên lạc giữa các thành phần, Cảnh báo về hành vi xâm nhập và cuối cùng có thể tiến hành Phản ứng lại tùy theo chức năng của từng IDS

Hình 1.5: Nguyên lý hoạt động của một hệ thống IDS

● Giám sát mạng (Monitoring): Giám sát mạng thu thập thông tin về lưu

thông trên mạng Việc này thông thường được thực hiện bằng các Sensor Yêu cầu đòi hỏi đối với giai đoạn Giám sát mạng là có được thông tin đầy đủ và toàn diện về Tình hình mạng Đây cũng là một vấn

đề khó khăn, bởi vì nếu theo dõi toàn bộ thông tin thì sẽ tiêu tốn khá nhiều tài nguyên, đồng thời gây ra nguy cơ tắc nghẽn mạng Nên cần thiết phải cân nhắc để không làm ảnh hưởng đến toàn bộ hệ thống Có

Trang 24

thể sử dụng phương án là thu thập liên tục trong khoảng thời gian dài hoặc thu thập theo từng chu kì Tuy nhiên khi đó những hành vi bắt được chỉ là những hành vi trong khoảng thời gian giám sát Hoặc có thể theo vết những lưu thông TCP theo gói hoặc theo liên kết Bằng cách này sẽ thấy được những dòng dữ liệu vào ra được phép Nhưng nếu chỉ theo dõi những liên kết thành công sẽ có thể bỏ qua những thông tin có giá trị về những liên kết không thành công mà đây lại là những phần cần quan tâm trong một hệ thống IDS, ví dụ như hành động quét cổng

● Phân tích lưu thông (Analyzing): Khi đã thu thập được những thông tin

cần thiết từ những điểm trên mạng, IDS tiến hành phân tích những dữ liệu thu thập được Mỗi hệ thống cần có một sự phân tích khác nhau vì không phải môi trường nào cũng giống nhau Thông thường ở giai đoạn này, hệ thống IDS sẽ dò tìm trong dòng traffic mạng những dấu hiệu đáng nghi ngờ dựa trên kỹ thuật đối sánh mẫu hoặc phân tích hành vi bất thường Nếu phát hiện dấu hiệu tấn công, các Sensor sẽ gửi cảnh báo về cho trung tâm tổng hợp

● Liên lạc: Giai đoạn liên lạc giữ một vai trò quan trọng trong hệ thống

IDS Việc liên lạc diễn ra khi Sensor phát hiện ra dấu hiệu tấn công hoặc

Bộ xử lý thực hiện thay đổi cấu hình, điều khiển Sensor Thông thường các hệ thống IDS sử dụng các bộ giao thức đặc biệt để trao đổi thông tin giữa các thành phần Các giao thức này phải đảm bảo tính Tin cậy, Bí mật và Chịu lỗi tốt, ví dụ SSH, HTTPS, SNMPv3 v.v… Chẳng hạn hệ thống IDS của hãng Cisco thường sử dụng giao thức PostOffice định nghĩa một tập các Thông điệp để giao tiếp giữa các thành phần

● Cảnh báo (Alert): Sau khi đã phân tích xong dữ liệu, hệt hống IDS cần

phải đưa ra được những cảnh báo Ví dụ như:

 Cảnh báo địa chỉ không hợp lệ

 Cảnh báo khi một máy sử dụng hoặc cố gắng sử dụng những dịch

vụ không hợp lệ

Trang 25

 Cảnh báo khi một máy cố gắng kết nối đến những máy nằm trong danh sách cần theo dõi ở trong hay ngoài mạng

 v.v…

● Phản ứng (Response): Trong một hệ thống IDS tiên tiến hiện nay, sau

khi các giai đoạn trên phát hiện được dấu hiệu tấn công, hệ thống không những cảnh báo cho người quản trị mà còn đưa ra các hành vi phòng vệ ngăn chặn hành vi tấn công đó Điều này giúp tăng cường khả năng tự

vệ của Mạng, vì nếu chỉ cảnh báo cho người quản trị thì đôi khi cuộc tấn công sẽ tiếp tục xảy ra gây ra các tác hại xấu Một hệ thống IDS có thể phản ứng lại trước tấn công phải được cấu hình để có quyền can thiệp vào hoạt động của Firewall, Switch và Router Các hành động mà IDS

có thể đưa ra như sau:

Trang 26

IDS yêu cầu Firewall chặn port 80 trong 60 giây để chống lại các tấn công vào máy chủ Web cài IIS

Hình 1.7: IDS yêu cầu Firewall tạm ngừng dịch vụ

2.4 Chất lượng cảnh báo

IDS là một hệ thống cảnh báo do đó có thể có các kết quả đúng và sai Người ta phân thành các loại chất lượng cảnh báo sau đây:

False Positive Trường hợp Hệ thống IDS sinh ra các cảnh báo khi

luồng dữ liệu bình thường đi qua, không có tấn công xâm nhập Loại cảnh báo sai này hầu hết hệ thống IDS đều có, nếu tỷ lệ False Positive quá nhiều sẽ gây nhiễu cho người quản trị

True Positive Trường hợp Hệ thống IDS sinh ra các cảnh báo khi cuộc

tấn công thực sự diễn ra Nâng cao tỉ lệ cảnh báo True positive là mục tiêu hàng đầu của tất cả các IDS

Trang 27

False Negative False Negative có ý nghĩa ngược lại với False Positive

Cảnh báo này xảy ra khi một IDS không nhận ra được những cuộc tấn công thật sự Nguyên nhân của False Negative có thể là do thông tin về dạng tấn công chưa được IDS biết, hoặc do chính sách an ninh và cách điều khiển của người quản trị Hầu hết các hệ thống IDS có khuynh hướng tối thiểu hóa False Negative Tuy nhiên, rất khó có thể loại trừ toàn bộ False Negative Hơn nữa, khi hệ thống có một vài False Negative, người quản trị

có xu hướng thắt chặt kiểm soát và lại làm tăng số lượng False Negative Ở đây cần có sự tính toán cân bằng cho hợp lý

True Negative Luồng dữ liệu đi qua và hệ thống không sinh cảnh báo

Để đánh giá một hệ thống IDS, người ta sử dụng hai yếu tố chính là Cảnh báo đúng và Cảnh báo sai Người ta sử dụng Tỷ lệ hai yếu tố này để xây dựng Đường cong ROC (Receiver Operating Characteristic Curve) Đường cong ROC

là công cụ quan trọng trong các bài toán ra quyết định

Hình 1.8: Ví dụ về đường cong ROC

Trang 28

2.5 Phát hiện xâm nhập

Hiện nay trong đa số hệ thống IDS đều phát hiện xâm nhập bằng cách sử dụng các tập dấu hiệu, tập mẫu về cuộc tấn công Kỹ thuật này gọi là IDS dựa trên dấu hiệu (Signature-based Detection) hay phát hiện sự lạm dụng (Misuse Detection)

Hình 1.9: IDS dựa trên dấu hiệu

Kỹ thuật này sử dụng định nghĩa trừu tượng để mô tả về tấn công gọi là dấu hiệu Dấu hiệu bao gồm một nhóm các thông tin cần thiết để mô tả kiểu tấn công

Ví dụ như hệ NIDS có thể lưu trữ trong cơ sở dữ liệu nội dung các gói tin có liên quan đến kiểu tấn công đã biết Thường thì dấu hiệu được lưu ở dạng cho phép so sánh trực tiếp với thông tin có trong chuỗi sự kiện Trong quá trình xử lý, sự kiện được so sánh với các mục trong file dấu hiệu, nếu có sự giống nhau thì hệ tạo ra cảnh báo

Hình 1.10: Thêm luật vào IDS dựa trên dấu hiệu

Trang 29

Signature-based IDS hiện nay rất thông dụng vì chúng dễ phát triển, cho phản hồi chính xác về cảnh báo và thường xuyên yêu cầu ít tài nguyên tính toán Ngoài ra lợi thế của mô hình này là chúng còn ít tạo ra cảnh báo sai do dựa trên

mô tả chi tiết về kiểu tấn công Tuy nhiên, chúng có những điểm yếu:

● Mô tả cuộc tấn công thường ở mức độ thấp, khó hiểu

● Mỗi cuộc tấn công hay biến thể của nó đều cần thêm dấu hiệu đưa vào

cơ sở dữ liệu, nên kích cỡ của nó sẽ trở nên rất lớn

● Dấu hiệu càng cụ thể thì càng tạo ra ít cảnh báo nhầm, nhưng càng khó phát hiện biến thể của nó

● Với số lượng kiểu tấn công đa dạng với nhiều lỗ hổng khác nhau theo thời gian sẽ làm cơ sở dữ liệu trở nên quá lớn, gây khó khăn trong việc phân tích, thêm nữa chúng chỉ có thể phát hiện được cá cuộc tấn công đã biết trước nên cần phải được cập nhật thường xuyên khi phát hiện ra những kiểu tấn công và lỗ hổng mới

3 Kết chương

Chương này cung cấp một cái nhìn tổng quan về Hệ thống phát hiện xâm nhập trái phép IDS Trước tình hình mất an toàn anh ninh mạng ngày càng gia tăng đòi hỏi các hệ thống máy tính phải có một chiến lược phòng thủ theo chiều sâu nhiều lớp Hệ thống IDS là một sự bổ sung cần thiết cho các thiết bị Firewall,

có chức năng phát hiện và cảnh báo trước các dấu hiệu tấn công lên hệ thống mạng, giúp cho người quản trị chủ động trong việc ngăn chặn các hành vi xâm nhập trái phép Hệ thống IDS có thể chia làm hai loại chính là HIDS và NIDS tùy theo đối tượng mà nó giám sát Một hệ thống IDS điển hình thường có 3 thành phần là Sensor, Engine và Console quá trình phát hiện tấn công theo 5 giai đoạn là: Giám sát, Phân tích, Liên lạc, Cảnh báo và Phản ứng Tính năng chủ động phản ứng lại với các cuộc tấn công có thể bằng các hành động như: Ngắt phiên, ngắt dịch vụ hoặc khóa IP tấn công Hiện tại đa số các hệ thống IDS phát hiện xâm nhập bằng kỹ thuật dựa trên dấu hiệu Kỹ thuật này so sánh các dấu hiệu hiện tại với các mẫu tấn công đã có sẵn trong dữ liệu để đánh giá có tấn công hay

Trang 30

không Ưu điểm của phương pháp này là có thể hoạt động ngay lập tức, các cảnh báo đưa ra là chính xác, người quản trị có thể dễ dàng quản lý và chỉnh sửa các tập dấu hiệu

Tuy nhiên vấn đề lớn nhất đối với hệ thống này là vấn đề lưu giữ trạng thái của dấu hiệu trong trường hợp hành vi xâm nhập dàn trải trên nhiều sự kiện rời rạc nhau, ví dụ như một cuộc tấn công kéo dài thực hiện trên rất nhiều gói tin Thêm vào đó, Hệ thống phát hiện xâm nhập dựa trên dấu hiệu còn có nhược điểm

là nó không thẻ nhìn thấy các cuộc tấn công mới hoặc những tấn công cũ đã được thay đổi do không có dấu hiệu tương ứng trong CSDL Đồng thời nó cũng phụ thuộc rất lớn vào người quản trị, đòi hỏi người quản trị phải không ngừng cập nhật các mẫu mới Điều này sẽ thực sự khó khăn khi các cuộc tấn công ngày càng đa dạng và phong phú

Trang 31

Chương 2

Hệ thống IDS dựa trên phát hiện bất thường

Hệ thống phát hiện bất thường giống các hệ thống IDS truyền thống ở chỗ

nó cũng hướng đến việc kiểm soát và phát hiện sớm các dấu hiệu, các hành vi tấn công trong hệ thống mạng, từ đó cảnh báo cho nhà quản trị biết được những hiện tượng cần lưu ý Tuy nhiên, xét về phương pháp hoạt động thì nó khác biệt so với các hệ thống IDS cũ Nếu hệ thống IDS truyền thống thường sử dụng các mẫu (pattern) và kiểm soát các hành vi sử dụng sai đã được định nghĩa, thì phương pháp phát hiện bất thường hướng đến việc xây dựng profile về hoạt động của mạng ở trạng thái bình thường, tử đó so sánh, phát hiện và cảnh báo khi có những dấu hiệu khác thường xảy ra [8]

Hình 2.1: IDS dựa trên phát hiện bất thường

Trang 32

Hình 2.2: Hoạt động của IDS dựa trên phát hiện bất thường

1 Định nghĩa Bất thường trong mạng

Trước hết chúng ta phải xác định bất thường là gi? Bất thường trong mạng (BTTM) là thuật ngữ dùng để chỉ tình trạng hoạt động của hệ thống mạng biến động ra ngoài trạng thái bình thường BTTM có thể phát sinh từ nhiều nguyên nhân, có thể do một hoặc nhiều thiết bị trong mạng bị hỏng hóc, băng thông mạng bị quá tải, nhưng thường thấy hơn cả là hệ thống thông tin đang bị xâm phạm trái phép hoặc đang bị tấn công [1]

Để phân biệt trạng thái bất thường và bất thường trong mạng, người ta sử

dụng khái niệm activity profile (hồ sơ hoạt động) Một cách khái quát, activity

profile mô tả hành vi của một đối tượng (object) nào đó ở một khía cạnh cụ thể

(subject) Thông thường khía cạnh là các tham số có thể tiến hành đo lường

được Người ta theo dõi các tham số này trong một thời gian nhất định, thời gian kích hoạt và kết thúc các ứng dụng v.v

Để phát hiện một profile là “bất thường”, người ta phải tiến hành xây dựng tập các profile mô tả hoạt động của hệ thống ở trạng thái “bình thường” Dựa trên

sự khác biệt của một tập các tham số trong profile, người ta có thể phát hiện ra

các BTTM [12]

Các BTTM thông thường được chia thành hai loại chính: Loại thứ nhất là BTMM do hỏng hóc, loại thứ hai là BTTM liên quan đến an ninh mạng:

Trang 33

● BTTM do hỏng hóc: Trong mạng nảy sinh các hiện tượng bất thường do

một hay nhiều thành phần trong mạng bị sự cố, ví dụ như khi một máy chủ bị lỗi, thiết bị router hoặc switch bị sự cố, broadcast storm, network paping v.v Các sự cố này nói chung không ảnh hưởng đến các thành phần khác trong mạng, chủ yếu làm giảm hiệu năng hoạt động, hạn chế khả năng đáp ứng dịch vụ của hệ thống Ví dụ như khi số lượng yêu cầu đến một File Server hay Web Server quá lớn, các Server này gặp sự cố

Lỗi Network paping xảy ra khi một ứng dụng bị tràn bộ nhớ và tiến hành

Phân trang bộ nhớ đến một File Server Ngoài ra loại BTTM còn xảy ra

do các phần mềm bị lỗi, ví dụ như việc triển khai một giao thức không đúng dẫn đến máy trạm liên tục gửi các gói tin nhỏ làm tắt nghẽn mạng v.v

● BTTM mạng liên quan đến các sự cố an ninh: đây là loại BTTM phát

sinh từ các mối đe dọa đối với hệ thống thông tin Một ví dụ điển hình của loại BTTM này là tấn công từ chối dịch vụ DoS (Denial of Service),

có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó Cách tiến hành tấn công DoS bao gồm làm tràn ngập mạng, mất kết nối với dịch vụ v.v mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client) BTTM còn xuất hiện khi có hiện tượng lây lan và bụng nổ các loại mã xấu, mã nguy hiểm trong mạng như virus, spy Đôi khi hành vi dò quét trước khi tấn công cũng tạo ra nhiều gói tin với số lượng bất thường Ngoài ra khi các chức năng cơ bản của mạng như DHCP, DNS bị làm ngưng hoạt động thì cũng tạo ra một số lượng lớn các yêu cầu không đáp ứng làm giảm thiểu băng thông

Một trong những nghiên cứu đầu tiên về hệ thống IDS dựa trên phát hiện bất thường là của Anderson [16] Trong báo cáo này, Anderson đưa ra cách phân loại ba mối đe dọa chính là:

Trang 34

● Xâm nhập từ bên ngoài (external penetrations): Hệ thống bị tấn công từ

các máy tính hoặc hệ thống không xác minh

● Xâm nhập từ bên trong (internal penetrations): Các máy tính được xác

minh truy cập vào các dữ liệu không được phân quyền

● Lạm quyền (misfeasance): Sử dụng sai quyền truy cập vào hệ thống và

các dữ liệu

2 Kỹ thuật phát hiện Bất thường

Để phát hiện BTTM, người ta sử dụng một số kỹ thuật cụ thể, các kỹ thuật này có thể dùng tách biệt hoặc phối hợp với nhau Có ba kỹ thuật phát hiện cơ bản là [1]:

● Threshold Detection: Kỹ thuật này nhằm nhấn mạnh thuật ngữ “đếm”

(count) Các mức ngưỡng (threshold) về các hoạt động bình thường được đặt ra, nếu có sự bất thường nào đó như login với số lần quá quy định, số lượng các tiến trình hoạt động trên CPU, số lượng một loại gói tin được gửi vượt quá mức…

● Self-learning Detection: Kỹ thuật này bao gồm hai bước, khi thiết lập

một hệ thống phát hiện tấn công, nó sẽ chạy ở chế độ tự động học thiết lập một profile mạng với hoạt động bình thường Sau thời gian khởi tạo,

hệ thống sẽ chạy ở chế độ sensor theo dõi cách hoạt động bất thường của mạng so với profile đã thiết lập Chế độ tự học có thể chạy song song với chế độ sensor để cập nhật bản profile của mình nhưng nếu dò ra các tín hiệu tấn công thì chế độ tự học phải dừng lại tới khi cuộc tấn công kết thúc

● Anomaly Protocol Detection: Kỹ thuật dò này căn cứ vào hoạt động của

các giao thức, các dịch vụ của hệ thống để tìm ra các gói tin không hợp

lệ, các hoạt động bất thường là dấu hiệu của sự xâm nhập, tấn công Kỹ thuật này rất hiệu quả trong việc ngăn chặn các hinh thức quét mạng, quét cổng để thu thập thông tin của hacker

Trang 35

3 Ưu nhược điểm của Phát hiện bất thường

Phương pháp thăm dò bất thường của hệ thống rất hữu hiệu trong việc phát hiện các cuộc tấn công như kiểu tấn công từ chối dịch vụ Ưu điểm của phương pháp này là có thể phát hiện ra các kiểu tấn công mới, cung cấp các thông tin hữu ích bổ sung cho phương pháp dò sự lạm dụng, tuy nhiên chúng có nhược điểm thường tạo ra một lượng lớn các cảnh báo sai làm giảm hiệu suất hoạt động của mạng Tuy nhiên vai trò của phương pháp này là rất quan trọng, bởi một kẻ tấn công cho dù biết rõ về hệ thống cũng không tính toán được các hành vi nào là hành vi mà hệ thống coi là “bất thường” Do đó đây là sẽ là hướng được nghiên cứu nhiều hơn, hoàn thiện hơn để hệ thống chạy ngày càng chuẩn xác

Ngoài ra IDS dựa trên phát hiện bất thường còn có thể phát hiện các cuộc tấn công từ bên trong, ví dụ như một người ăn cắp tài khoản của một người khác

và thực hiện các hành vi giống chủ nhân của tài khoản đó thường làm, hệ thống IDS có thể nhận thấy các phát hiện bất thường đó

IDS dựa trên Misuse IDS dựa trên phân tích hành vi

Không phát hiện được các dạng tấn

công lạ => Zero-Day attack

Có khả năng phát hiện các tấn công mới

Biến thể của bất thường không được

phát hiện

Không bị điểm yếu này do không sử dụng Signature

Tỉ lệ False positive thấp hơn Tỉ lệ False positive thường cao

Khi tập dữ liệu lớn sẽ bị overload Không bị overload nhờ các mô hình

hóa dữ liệu và thuật toán heuristic

Trang 36

Dựa vào bảng trên chúng ta có thệ thấy IDS dựa trên phát hiện bất thường mang tính tri tuệ và có nhiều ưu điểm hơn so với các hệ thống IDS truyền thống Tuy nhiên, để tăng cường tính chính xác của cảnh báo thì nên có sự kết hợp giữa IDS bất thường và IDS kiểu cũ

Cách nhận dạng các kiểu tấn công của IDS dựa trên phát hiện bất thường:

4 Dữ liệu phát hiện bất thường

Nguồn dữ liệu đóng vai trò hết sức quan trọng trong phương pháp phát hiện bất thường Số liệu chính xác về tình trạng hoạt động của mạng sẽ có tính chất quyết định đến việc các bất thường có được phát hiện hay không Do bản chất của phương pháp phát hiện bất thường là mô hình hóa và lập một hồ sơ về trạng thái bình thường rồi từ đó so sánh để phân biệt khi có sự cố xảy ra, nên nếu số liệu phân tích được cung cấp càng đầy đủ và chuẩn xác thì hiệu quả hoạt động

Trang 37

của các thuật toán phát hiện bất thường sẽ càng cao Sau đây chúng ta liệt kê một

số nguồn dữ liệu thường được sử dụng [1]:

a) Network Probes

Network Probes là những công cụ chuyên dụng dùng để đo lường các tham

số mạng Một ví dụ đơn giản về Network Probes là hai lệnh ping và traceroute, các lệnh này dùng để đo độ trễ (end-to-end delay), tỉ lệ mất gói tin (packet loss), bước truyền (hop) v.v

Network Probes có thể cung cấp các số liệu tức thời, phương pháp này không yêu cầu sự phối hợp của nhà cung cấp dịch vụ Tuy nhiên, Network Probes có thể không hoạt động nếu như trên Firewall cài đặt tập luật ngăn chặn traffic này Ngoài ra các gói tin mà các giao thức này sử dụng thường được các thiết bị mạng đối xử một cách đặc biệt không giống như gói tin bình thường khác, do vậy các số liệu của Network Probes cấn được tinh chỉnh thêm

[root@server] ping A.B.C.D

PING A.B.C.D (66.230.200.100) 56(84) bytes of data

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=1 TTL=52 Time=87.7 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=2 TTL=52 Time=95.6 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=3 TTL=52 Time=85.4 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=4 TTL=52 Time=95.8 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=5 TTL=52 Time=87.0 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=6 TTL=52 Time=97.6 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=7 TTL=52 Time=87.3 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=8 TTL=52 Time=97.5 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=9 TTL=52 Time=78.1 ms

64 bytes from A.B.C.D (66.230.200.100): icmp_seq=10 TTL=52 Time=79.5 ms

- A.B.C.D ping statistics -

10 packets transmitted, 10 received, 0% packet loss, time 8998 ms

Rtt min/avg/max/mdev

Trang 38

b) Kỹ thuật lọc gói tin

Có một kỹ thuật được dùng để cung cấp dữ liệu cho các thuật toán phát hiện bất thường đó là kỹ thuật lọc gói tin để thống kê luồng (packet filtering for flow-based statistics) Luồng thông tin được dẫn qua một bộ lọc để lấy mẫu, các IP header của gói tin trong những thời điểm khác nhau tại các địa điểm khác nhau trong một mạng được ghi lại

Việc tổng hợp các gói IP header cho phép cung cấp các thông tin chi tiết về tình trạng hoạt động của hệ thống mạng Các luồng thông tin được giám sát, một luồng được xác định bằng địa chỉ nguồn-đích và cổng nguồn-đích Phương pháp lọc gói tin cho phép có được các thống kê chính xác về giao dịch trong mạng

c) Dữ liệu từ các giao thức định tuyến

Các giao thức định tuyến cũng là một nguồn cung cấp dữ liệu cho thuật toán phát hiện bất thường trong mạng Trong quá trình định tuyến, các router liên lạc với nhau để trao đổi các thông tin về trạng thái đường truyền như: băng thông, độ trễ, kết nối có bị tắc nghẽn hay không Ví dụ như với giao thức định tuyến OSPF (Open-Shortest Parth First), tại mỗi router có các bản thông số mô tả về topology mạng cũng như trạng thái của các đường truyền

d) Dữ liệu từ các giao thức quản trị mạng

Các giao thức quản trị mạng cung cấp các thống kê về network traffic Những giao thức này có các thám số có thể giám sát hoạt động của các thiết bị mạng một cách hiệu quả Các tham số không cung cấp trực tiếp các thông tin đo lường về traffic nhưng có thể dùng để nhận dạng các hành vi trên mạng, do đó phù hợp với phương pháp phát hiện bất thường SNMP: là giao thức hoạt động trong mô hình client-server có mục đích quản lý, giám sát, điều khiển các thiết bị mạng từ xa SNMP hoạt động dựa trên giao thức UDP SNMP server thu thập các thông tin gửi từ agent Tuy nhiên nó không có chức năng xử lý thông tin SNMP server lưu trữ tất các thông tin này trong một cơ sở dữ liệu gọi là MIB (Management Information Base) Các giá trị trong CSDL này chứa các thông tin được ghi nhận khi các thiết bị mạng thực hiện các chức năng khác nhau

Trang 39

Từng thiết bị mạng có một tập các giá trị MIB tương ứng với chức năng của

nó Các giá trị MIB được xác định dựa trên loại thiết bị và các giao thức mạng hoạt động trên các thiết bị đó Ví dụ như một switch sẽ có các giá trị MIB đo lường traffic ở mức đường truyền (link level) trong khi một router sẽ có các tham

số ở mức mạng (network level) cung cấp các thông tin về tầng mạng trong mô hình OSI Ưu điểm của việc sử dụng SNMP là tính chuẩn hóa do SNMP đã được chấp nhận và triển khai rộng rãi trên các thiết bị khác nhau Do tính đầy đủ và có chọn lọc của dữ liệu trên SNMP là nguồn thông tin đầu vào rất quan trọng cho các thuật toán phát hiện bất thường trong mạng

5 Các Phương pháp phát hiện bất thường

Phần này trình bày các hướng nghiên cứu về Phát hiện bất thường, phân tích

cơ chế hoạt động, các mặt ưu thế cũng như hạn chế của chúng

Trong phương pháp này, hệ thống quan sát hành vi của đối tượng và lập profile về tập hành vi đó Profile thông thường bao gồm các đại lượng đo lường

về mật độ, cường độ hoạt động, đo lường theo từng loại hoạt động, các thông số

kỹ thuật (như sử dụng CPU, RAM) v.v…

Một số hệ thống phát hiện bất thường dựa trên xác suất:

5.1.1 Haystack

Haystack là một trong những hệ thống phát hiện bất thường đầu tiên sử dụng phương pháp Xác suất thống kê Haystack sử dụng cả chiến lược phát hiện bất thường trên máy trạm và trên một vùng mạng, mô hình hóa các tham số như

Trang 40

là các biến độc lập và ngẫu nhiên Đối với từng yếu tố quan sát, Haystack định nghĩa một khoảng giá trị được coi là “bình thường” Trong một phiên, khi yếu tố quan sát có giá trị đi ra ngoài “khoảng bình thường” thì hệ thống sẽ tính điểm dựa trên phân bố xác suất và một cảnh báo được sinh ra nếu điểm số tính ra quá cao Ngoài ra đối với từng người sử dụng, Haystack còn lưu giữ các thông tin về các quyền được cấp phép và giám sát hành vi Nếu hành vi vượt ra ngoài các quyền đó thì hệ thống sẽ coi đó là bất thường Điểm yếu của Haystack là nó được thiết kế để chạy offline, không thể giám sát thời gian thực do không đảm bảo hiệu năng quản lý

5.1.2 NIDES

NIDES – Next Generation Intrusion Detection Expert System [22] cải tiến

từ hệ thống IDES, được xây dựng bởi Viện nghiên cứu Stanford (Stanford Research Institute) NIDES là một trong số ít những hệ thống IDS có thể giám sát thời gian thực NIDES phân tích định kỳ hệ thống bằng cách xây dựng các profile bao gồm nhiều giá trị đặc trưng cho hệ thống Các trọng số được gán cho từng bản ghi, trong đó cứ ba mươi ngày thì giá trị trọng số giảm đi một nửa, bằng cách này NIDES phân biệt được những sự kiện đã xảy ra từ lâu với những sự kiện vừa mới xảy ra Tuy nhiên nhược điểm là chỉ tính thống kê trên từng yếu tố quan sát nên không phát hiện được các cuộc tấn công ảnh hưởng trên diện rộng, tác động đến nhiều thành phần khác nhau của hệ thống

5.1.3 SPADE

SPADE (Statistical Packet Anomaly Detection Engine) [3] là một hệ thống phát hiện bất thường dựa trên thống kê, SPADE là nghiên cứu đầu tiên đưa khái

niệm “chỉ số bất thường” (anomaly score) nhằm phát hiện các dấu hiệu tấn

công Phương pháp này sử dụng cách tiếp cận tính toán tần suất xuất hiện các yếu

tố quan sát để tính ra “chỉ số bất thường”, thay vì thống kê p sự kiện trong q đơn

vị thời gian như các phương phap truyền thống

Phương pháp này sử dụng một hàm chỉ số A(x) để đánh giá mức độ bất thường của sự kiện x Giá trị A(x) được tính bằng hàm Logarit của Phân phối xác

Ngày đăng: 05/08/2016, 20:41

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Marina Thottan, Chuanyi Ji, Anomaly Detection in IP Networks, IEEE transaction on Signal processing, August 2003 Sách, tạp chí
Tiêu đề: Anomaly Detection in IP Networks
[2] Data Mining Approaches for Intrusion Detection System, Wenke Lee Salvatore J. Stolfo, Computer Science Department, Columbia University, 500 West 120 th Street, NewYork, NY 10027, fwenke, salg@cs.columbia.edu Sách, tạp chí
Tiêu đề: Data Mining Approaches for Intrusion Detection System
[3] Stefan Axelsson, Research in Intrustion-Detection System: A Survey, Chalmers University of Technology, Sweden 1998 Sách, tạp chí
Tiêu đề: Research in Intrustion-Detection System: A Survey
[4] Jame A. Hoagland, Practical automate detection of stealthy portscans, Journal of Computer Security 10 (2002) Sách, tạp chí
Tiêu đề: Practical automate detection of stealthy portscans
[5] Matthew Vincent Mahoney, A Machine Learning Approach to Detection Attacks by Identifying Anomalies in Network Traffic, Florida Institute ò Technology 2003 Sách, tạp chí
Tiêu đề: A Machine Learning Approach to Detection Attacks by Identifying Anomalies in Network Traffic
[6] Chirstopher Kruegel, Bayesian Event Classification for Intrusion Detection, University of California, Santa Barbara, 2003 Sách, tạp chí
Tiêu đề: Bayesian Event Classification for Intrusion Detection
[9] Network Security Architectures, Cisco press, 2004 [10] Network Intrusion Detection, Third Edition, SANS 2006 Sách, tạp chí
Tiêu đề: Network Security Architectures", Cisco press, 2004 [10] "Network Intrusion Detection
[12] M. M. Breuning, H.-P. Kriegel, R. T. Ng, J. Sander, LOF: Identifying Density-Based Local Outliers, Proceedings of the ACM SIGMOD Conference, 2000 Sách, tạp chí
Tiêu đề: LOF: Identifying Density-Based Local Outliers
[13] Hawkins D.M, Identification of Outlier, Chapman and Hall, London 1980 Sách, tạp chí
Tiêu đề: Identification of Outlier
[16] J. P. Anderson, Computer security theart monitoring and surveillance, Technical Report, 1980 Sách, tạp chí
Tiêu đề: Computer security theart monitoring and surveillance
[17] S. E. Smaha, Haystack: An Intrusion Detection System, IEEE Fourth Aerospace Computer Security Application Conference, Orlando, FL, 1998, pp. 37-44 Sách, tạp chí
Tiêu đề: Haystack: An Intrusion Detection System
[18] Symantec Internet Security Theat Report - Symantec 03-2007 www.symantec.com Sách, tạp chí
Tiêu đề: Symantec Internet Security Theat Report
[21] A. Valdes and K. Skinner, Adaptive Model-based Monitoring for Cyber Attack Detection, Recent Advances in Intrusion Detection Toulouse, France, 2000, pp. 80-92 Sách, tạp chí
Tiêu đề: Adaptive Model-based Monitoring for Cyber Attack Detection
[22] Debra Anderson, Next-Genaration Intrusion Detection Expert System (NIDES) – A summary, SRI-CSL-95-07, 1995 Sách, tạp chí
Tiêu đề: Next-Genaration Intrusion Detection Expert System (NIDES) – A summary
[23] Gerald Tripp, A finite-state-machine based string matchinh system for intrusion detection on high-speed networks, EICAR, 2005 Sách, tạp chí
Tiêu đề: A finite-state-machine based string matchinh system for intrusion detection on high-speed networks
[24] T. Mitchell, Machine Learning and Data Mining, communications of the ACM, Vol.42 (1999), No. 11, pp 30-36 Sách, tạp chí
Tiêu đề: Machine Learning and Data Mining
Tác giả: T. Mitchell, Machine Learning and Data Mining, communications of the ACM, Vol.42
Năm: 1999
[25] U. M. Fayyad, G. Piatetsky-Shapiro, P. Smyth and R. Uthurusamy: Advances in Knowledge Discovery and Data Mining, AAAI Press, Menlo Park, CA, (1996) Sách, tạp chí
Tiêu đề: Advances in Knowledge Discovery and Data Mining
[27] Vipin Kumar, A Comparative Study of Anomaly Detection Schemes in Network Intrusion Detection, Minnesota University Sách, tạp chí
Tiêu đề: A Comparative Study of Anomaly Detection Schemes in Network Intrusion Detection
[28] Jiawei Han, Micheline Kamber, Data Mining: Concept and Techniques, Morgan Kaufmann Publishers, 2001 Sách, tạp chí
Tiêu đề: Data Mining: Concept and Techniques
[26] P. Chapman, J. Clinton, R. Kerber, T. Khabara, T. Reinartz, C. Shearer, R. With, CRISP-DM 1.0 Process and Uses Guide, http://www.crisp- dm.org, (2000) Link

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Thành phần của một hệ thống IDS - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 1.1 Thành phần của một hệ thống IDS (Trang 16)
Hình 1.2: Hoạt động của IDS - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 1.2 Hoạt động của IDS (Trang 17)
Hình 1.3: Mô hình HIDS - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 1.3 Mô hình HIDS (Trang 19)
Hình 1.4: Mô hình NIDS - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 1.4 Mô hình NIDS (Trang 21)
Hình 1.6: IDS gửi TCP reset - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 1.6 IDS gửi TCP reset (Trang 25)
Hình 2.2: Hoạt động của IDS dựa trên phát hiện bất thường - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 2.2 Hoạt động của IDS dựa trên phát hiện bất thường (Trang 32)
Hình 2.3: Mô hình cơ bản hệ thống Phát hiện xâm nhập bất thường bắng thống kê xác suất - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 2.3 Mô hình cơ bản hệ thống Phát hiện xâm nhập bất thường bắng thống kê xác suất (Trang 42)
Hình 2.4: Mô hình IDS sử dụng FSM - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 2.4 Mô hình IDS sử dụng FSM (Trang 44)
Hình 2.5: Hoạt động của IDS sử dụng FSM - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 2.5 Hoạt động của IDS sử dụng FSM (Trang 45)
Hình 3.1: Ánh xạ Bài toán Phát hiện bất thường về Bài toán Phát hiện PT tách biệt - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 3.1 Ánh xạ Bài toán Phát hiện bất thường về Bài toán Phát hiện PT tách biệt (Trang 54)
Hình 3.2: Kết nối bất thường là một phần tử tách biệt - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 3.2 Kết nối bất thường là một phần tử tách biệt (Trang 55)
Hình 3.3: Khoảng cách Mahalanobis - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 3.3 Khoảng cách Mahalanobis (Trang 58)
Hình 3.6: Hệ thống Phát hiện bất thường sử dụng Kỹ thuật Khai phá dữ liệu - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 3.6 Hệ thống Phát hiện bất thường sử dụng Kỹ thuật Khai phá dữ liệu (Trang 61)
Hình 3.7: Đường cong ROC của thuật toán - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 3.7 Đường cong ROC của thuật toán (Trang 63)
Hình 3.8: Sử dụng nhiều hướng quan sát bổ sung cho nhau - Sử dụng kỹ thuật khai phá dữ liệu để xây dựng hệ thống phát hiện xâm nhập trái phép
Hình 3.8 Sử dụng nhiều hướng quan sát bổ sung cho nhau (Trang 65)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w