martes, 13 de noviembre de 2012

La aplicación de redes neuronales para seguridad informática de UNIX



La seguridad informática se puede dividir en dos áreas distintas: la seguridad preventiva y la detección de violaciones de seguridad. De los dos, un mayor grado de investigación y el énfasis se ha aplicado a la prevención, mientras que la detección ha sido relativamente alto. Esto es un descuido costoso como medidas preventivas nunca son infalibles. Hasta la fecha, la detección de intrusos violación en los sistemas informáticos es un campo dominado por los sistemas expertos. Sin embargo, los mayores inconvenientes atribuidos a estos sistemas, incluyendo su uso intensivo de los recursos del sistema y su manejo deficiente de la naturaleza dinámica del comportamiento de los usuarios, han hecho inviable su utilización. En la práctica, la eficacia de la detección de intrusos es muy dependiente de las habilidades de los administradores de sistemas presidentes y sus conocimientos sobre el comportamiento de sus usuarios. El presente estudio aborda el problema desde un punto de vista de reconocimiento de patrones, donde se utiliza una red neuronal para capturar los patrones de comportamiento del usuario. Se propone que las redes neuronales no sólo son capaces de superar a sus contra partes más pesadas sistemas expertos, pero en muchos aspectos se adapte mejor a las necesidades y la naturaleza dinámica del problema. En la explotación de las ventajas de las redes neuronales en esta investigación reconocimiento, clasificación y la generalización ilustra la eficacia de la contribución de red neuronal para la aplicación de detección de intrusos.


La detección de comportamiento anómalo del usuario

El objetivo es investigar la eficacia de las redes neuronales en los patrones de uso de modelos de comportamiento por lo que puede que distinguir entre el comportamiento normal y anormal. Con el fin de behaviourwe modelo de usuario identificado y aislado el registros del sistema que se necesitaban como fuente de información para las redes.

 Estos registros del ser / etc / utmp, / etc / wtmp,

/ Usr / adm / pacct, y / usr / adm / sulog, siempre que la información del usuario necesaria actividad de donde se derivó,siguiendo las características de comportamiento que tipifica los usuarios en el sistema:


  •      Tiempos de Actividad del usuario - la hora a la que un usuario está normalmente activo.
  •          Anfitriones de usuario de inicio de sesión - el conjunto de los ejércitos de la que un usuario normalmente inicia sesión desde.
  •          Usuarios extranjeros hosts - El conjunto de los ejércitos que un usuario accede normalmente a través de comandos en el sistema (por ejemplo, FTP hosts).
  •          Conjunto de comandos - El conjunto de comandos que un usuario normalmente utiliza.
  •          Uso de la CPU - Los patrones de uso de la CPU típicas de un usuario.



Los resultados que obtuvieron fueron los siguientes:




Bibliografía:

1 comentario:

Elisa dijo...

+2 extras en neuronales

Publicar un comentario