science >> Wetenschap >  >> Elektronica

Netwerkaanvallen detecteren en beperken met een meervoudige aanpak

Krediet:CC0 Publiek Domein

Een probleem oplossen, je moet eerst het probleem zien. Meer dan dat, welke fall-out het probleem ook veroorzaakt, moet worden gecontroleerd terwijl u het oplost. Dat is de aanpak die een internationaal team van onderzoekers heeft gevolgd bij het bestrijden van netwerkaanvallen. Ze hebben hun resultaten gepubliceerd in IEEE/CAA Journal of Automatica Sinica .

"Het communicatienetwerk en het fysieke systeem in een genetwerkt besturingssysteem zijn kwetsbaar voor mogelijke kwaadwillende aanvallen, waaronder storingen, opnieuw afspelen en anderen, " zei Dr. Chandreyee Bhowmick, Afdeling Electrical and Computer Engineering aan de Missouri University of Science and Technology.

"Een gemeenschappelijk kenmerk van al deze aanvallen is dat ze allemaal de neiging hebben om de verkeersstroom in de communicatieverbindingen af ​​te wijken van de normale waarde, waardoor netwerk-geïnduceerde vertragingen en pakketverliezen toenemen."

Bhowmick en collega's ontwikkelden een hybride leeraanpak om niet alleen aanvallen te detecteren, maar om de problemen die de aanvallen veroorzaken te compenseren. Volgens Bhowmick, veel cyberaanvallen zijn gericht op de beschikbaarheid van informatie in plaats van op gegevensgeheim.

"Voor dergelijke aanvallen zelfs de meest gecompliceerde coderingsalgoritmen falen, " zei Bhowmick. "Om dit probleem aan te pakken, in dit onderzoek, we hebben nieuwe aanvalsdetectie- en schattingsschema's ontwikkeld door een leerbenadering te gebruiken die de kwetsbare communicatieverbindingen vastlegt, wat een uitdaging is omdat de toestandsmatrix onbekend is."

De toestandsmatrix is ​​de toestand van het systeem, waaronder de snelheid en het type informatiestroom. Een systeem dat wordt aangevallen, heeft een nog onvoorspelbare informatiestroom, of het ontbreken daarvan. In het voorgestelde schema van Bhowmick, een adaptieve waarnemer kan het begin van aanvallen detecteren en leert hoe de aanvallen het systeem verstoren. Hierdoor kan het systeem optimaal reageren en presteren, zelfs onder dwang.

Echter, de voorgestelde methode is niet perfect, en de onderzoekers zijn van plan hun aanpak te verfijnen om nog ingewikkelder aanvallen uit te voeren.

"Hoewel deze aanpak een breed scala aan t-aanvallen op zowel het netwerk als het fysieke systeem kan detecteren, detectie van geavanceerde aanvallen blijft het toepassingsgebied van toekomstig werk, "Bhowmick zei. "Het bestuderen van de handtekening van dergelijke aanvallen en het gebruik van een probabilistische benadering om ze te detecteren, is een van de vooruitzichten voor toekomstig werk."