• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Upptäcka och mildra nätverksattacker med en multi-prong approach

    Kredit:CC0 Public Domain

    Att lösa ett problem, du måste först se problemet. Mer än det, vilket nedfall problemet än orsakar måste kontrolleras medan du löser det. Det är det tillvägagångssätt som ett internationellt team av forskare har tagit för att bekämpa nätverksattacker. De har publicerat sina resultat i IEEE/CAA Journal of Automatica Sinica .

    "Kommunikationsnätverket och det fysiska systemet i ett nätverksanslutet kontrollsystem är sårbara för potentiella skadliga attacker, inklusive störningar, repris och andra, " sa Dr. Chandreye Bhowmick, Institutionen för elektro- och datorteknik vid Missouri University of Science and Technology.

    "Ett gemensamt attribut för alla dessa attacker är att de alla tenderar att avvika trafikflödet i kommunikationslänkarna från normalvärdet, vilket ökar nätverksinducerade förseningar och paketförluster."

    Bhowmick och kollegor utvecklade en hybrid inlärningsmetod för att inte bara upptäcka attacker, men för att kompensera för de problem som attackerna orsakar. Enligt Bhowmick, många cyberattacker riktar sig mot informationstillgänglighet snarare än datahemlighet.

    "För sådana attacker, även de mest komplicerade krypteringsalgoritmerna misslyckas, " sa Bhowmick. "För att ta itu med det här problemet, i den här studien, vi utvecklade nya attackdetekterings- och uppskattningsscheman genom att använda en inlärningsmetod som fångar de sårbara kommunikationslänkarna, vilket är utmanande eftersom tillståndsmatrisen är okänd."

    Tillståndsmatrisen är systemets tillstånd, som inkluderar hastigheten och typen av informationsflöde. Ett system under attack har ännu mer oförutsägbart informationsflöde, eller brist på sådan. I Bhowmicks föreslagna schema, en adaptiv observatör kan upptäcka uppkomsten av attacker och lära sig hur attackerna stör systemet. Detta gör att systemet kan reagera och prestera optimalt, även under tvång.

    Dock, den föreslagna metoden är inte perfekt, och forskarna planerar att finjustera sitt tillvägagångssätt för att operera i ännu mer komplicerade attacker.

    "Även om detta tillvägagångssätt kan upptäcka ett brett spektrum av t attacker på både nätverket och det fysiska systemet, upptäckt av sofistikerade attacker förblir omfattningen av framtida arbete, "Bhowmick sa. "Att studera signaturen för sådana attacker och använda probabilistisk metod för att upptäcka dem är en av utsikterna för framtida arbete."


    © Vetenskap https://sv.scienceaq.com