¿Cómo se puede usar una red bayesiana para realizar análisis de ataques del tráfico web? Leí un interesante artículo sobre su aplicación.
Las redes bayesianas son una forma de modelo probabilístico, mediante el cual se puede usar un conjunto de condiciones para predecir si una afirmación es verdadera o falsa.
Por ejemplo, supongamos que hay dos condiciones que estamos usando para predecir si un disco se está muriendo.
Podríamos formular las probabilidades de esta manera:
Slow Writes | High Traffic | Disk failing?
--------------+--------------+-- T --|-- F ---
F | F | 0.05 | 0.95
F | T | 0.01 | 0.99
T | F | 0.90 | 0.10
T | T | 0.45 | 0.55
Esto se puede interpretar de la siguiente manera:
Podemos tomar este tipo de modelo y aplicar el autoaprendizaje. Tomamos un gran conjunto de datos donde se conocen los resultados, y utilizamos esto para construir un modelo de probabilidad.
Por ejemplo, en una red podemos tener pruebas como:
Ejecutamos estas pruebas en un conjunto de tráfico conocido en la red e informamos al modelo de los momentos en que se ha intentado o no una infracción. Luego puede verificar qué pruebas tienen más probabilidades de correlacionarse con un tipo particular de evento objetivo y construir un modelo de probabilidad como hicimos anteriormente.
Cuando detectamos nuevas infracciones, le decimos al modelo "esto fue una infracción" y puede intentar mejorar su modelo. También podemos decirlo cuando nos alertó falsamente de una infracción.
Estos modelos pueden volverse extremadamente complejos cuando se trata de un gran número de preguntas y grandes conjuntos de datos, especialmente cuando el modelo contiene preguntas de prueba que se alimentan de submodelos u otras formas de análisis. Como tales, pueden proporcionar un excelente enfoque de coincidencia de patrones para la detección de intrusiones.
Está clasificando las solicitudes / paquetes / mensajes en buenos / malos y esta clasificación se basa en una base de datos, que se crea durante el proceso de capacitación, por lo que necesita clasificar el lote inicial usted mismo, y luego continúa. aprendizaje.
Lea otras preguntas en las etiquetas web-application defense