Passaggio 1:preelaborazione dei dati
- Raccogliere e preelaborare i dati sul traffico di rete.
- Estrai caratteristiche rilevanti dai dati sul traffico di rete, come indirizzi IP di origine e destinazione, numeri di porta, dimensioni dei pacchetti e timestamp.
Passaggio 2:progettazione delle funzionalità
- Utilizzare tecniche statistiche e di apprendimento automatico per estrarre funzionalità rilevanti per il rilevamento delle intrusioni.
- Le caratteristiche comuni includono:
- Funzionalità basate sul flusso: Queste funzionalità descrivono le caratteristiche dei singoli flussi di rete, come il numero di pacchetti, la durata del flusso e la dimensione media dei pacchetti.
- Funzionalità basate su host: Queste funzionalità descrivono le caratteristiche dei singoli host, come il numero di connessioni effettuate dall'host, il numero di indirizzi IP univoci a cui si connette l'host e la durata media delle connessioni.
- Funzionalità basate sulla rete: Queste caratteristiche descrivono le caratteristiche della rete nel suo insieme, come il numero totale di pacchetti, il numero totale di connessioni e l'utilizzo medio della larghezza di banda.
Passaggio 3:campi casuali condizionali (CRF)
- Addestra un modello CRF utilizzando i dati etichettati.
- Utilizzare un livello CRF per ogni tipo di funzionalità (ad esempio, basata sul flusso, basata sull'host, basata sulla rete).
- I livelli CRF interagiranno tra loro per dedurre la sequenza più probabile di etichette per l'intero set di dati.
Passaggio 4:rilevamento delle intrusioni
- Utilizza il modello CRF addestrato per classificare i nuovi dati sul traffico di rete come normali o dannosi.
- Imposta una soglia per l'output CRF per determinare quando viene rilevata un'intrusione.
Passaggio 5:valutazione e perfezionamento
- Valutare le prestazioni del sistema di rilevamento delle intrusioni su un set di dati di test.
- Utilizzare i risultati della valutazione per affinare le caratteristiche, il modello CRF e la soglia.
- Ripetere i passaggi 3-5 fino al raggiungimento del livello di prestazioni desiderato.
Passaggio 6:distribuzione
- Distribuire il sistema di rilevamento delle intrusioni in un ambiente di produzione per proteggere la rete dalle minacce in tempo reale.
networking © www.354353.com