Проектирование адаптивной системы обнаружения вторжений с использованием машинного обучения, обученного на CICIDS2017 и Python

Программы на Python
Ответить Пред. темаСлед. тема
Anonymous
 Проектирование адаптивной системы обнаружения вторжений с использованием машинного обучения, обученного на CICIDS2017 и

Сообщение Anonymous »

Как разработать эффективную адаптивную систему обнаружения вторжений, которая использует методы машинного обучения для автоматического изменения существующих правил Suricata на основе динамического анализа сетевого трафика, сводя при этом к минимуму ложные тревоги и обеспечивая безопасную реализацию этих автоматически созданных правил? >
В частности, мне нужны рекомендации по следующим вопросам:
Какие функции следует выбрать или разработать на основе данных сетевого трафика и журналов Suricata для обучения моделей машинного обучения, которые может точно обнаружить как известные, так и новые угрозы в режиме реального времени, учитывая, что мой текущий набор функций приводит к моделям, классифицирующим весь трафик как безопасный даже во время симулированных атак?
Какие архитектуры машинного обучения и подходы к обучению лучше всего подходят для этого варианта использования адаптивной IDS, учитывая необходимость учиться на исходном наборе данных, таком как CICIDS2017, но также постоянно адаптироваться к меняющимся моделям трафика моей собственной сети и возникающим угрозам?
Как я могу разработать конвейер интеграции, который автоматически извлекает данные обучения из Suricata, проверяет машинное обучение выходные данные модели, генерирует оптимизированные правила Suricata на основе обнаружений с высокой степенью достоверности и учитывает отзывы аналитиков для итеративного повышения точности и надежности системы с течением времени?
Конечная цель — система обнаружения вторжений, которая может динамически адаптироваться к изменяющимся условиям сети и обеспечивать надежные и действенные оповещения безопасности, не перегружая аналитиков ложными срабатываниями и не вводя неправильно настроенные правила, которые потенциально могут нарушить законный трафик. Я был бы признателен за любые идеи или предложения по разработке функций, методам моделирования, системной архитектуре и механизмам автоматизации, необходимым для успешной реализации такой адаптивной IDS на базе машинного обучения.
В настоящее время я использую эти функции. но модели видят все журналы как БЕЗОПАСНЫЕ, даже если я создаю DDoS-атаку или создаю предупреждение. Модели обучаются на данных CICIDS2017.
selected_features = [
# Flow-based features
'Flow Duration', 'Flow Bytes/s', 'Flow Packets/s', 'Total Length of Fwd Packets', 'Total Length of Bwd Packets',

# Timing features
'Flow IAT Mean', 'Flow IAT Std', 'Flow IAT Max', 'Flow IAT Min',
'Fwd IAT Total', 'Bwd IAT Total',

# Packet characteristics
'Fwd Packet Length Max', 'Fwd Packet Length Min',
'Bwd Packet Length Max', 'Bwd Packet Length Min',
'Packet Length Mean', 'Packet Length Std', 'Packet Length Variance',

# TCP flags
'SYN Flag Count', 'FIN Flag Count', 'RST Flag Count',
'PSH Flag Count', 'ACK Flag Count', 'URG Flag Count',

# Additional features
'Total Fwd Packets', 'Total Backward Packets',
'Fwd Header Length', 'Bwd Header Length',
'Active Mean', 'Active Std', 'Idle Mean',
'Init_Win_bytes_forward', 'Init_Win_bytes_backward'
]

Я пытался использовать эту функцию, но это не сработало. Я создал файл, чтобы проверить это, и использовал эти команды sudo для создания тестового файла.
hping3 -2 -p 80 -S --flood --rand-source 192.168.0.target
sudo hping3 -S -p 80 --flood 192.168.0.target
sudo hping3 -1 --flood 192.168.0.target
sudo nmap -sS 192.168.0.target
sudo nmap -sS -sV -p- 192.168.0.target
sudo nmap -sU 192.168.0.target
sudo nmap -sU 192.168.0.target
hydra -l user -P wordlist.txt 192.168.0.target ssh
hydra -l user -P wordlist.txt ftp://192.168.0.target
hydra -l admin -P wordlist.txt 192.168.0.target http-get /admin/
for i in {1…1000}; do curl http://192.168.0.target/; done
while true; do
curl http://192.168.0.target
sleep 10
done
for endpoint in / /about /contact /login; do
curl http://192.168.0.target$endpoint
sleep 5
done


Подробнее здесь: https://stackoverflow.com/questions/793 ... ng-trained
Реклама
Ответить Пред. темаСлед. тема

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

  • Похожие темы
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в «Python»