Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

घुसपैठ का पता लगाने और रोकथाम के लिए डेटा माइनिंग के तरीके क्या हैं?

<घंटा/>

डेटा माइनिंग सांख्यिकीय और गणितीय तकनीकों सहित पैटर्न पहचान तकनीकों का उपयोग करके, रिपॉजिटरी में सहेजे गए डेटा की एक उच्च मात्रा के माध्यम से उपयोगी नए सहसंबंध, पैटर्न और प्रवृत्तियों को खोजने की प्रक्रिया है। यह अनपेक्षित संबंधों की खोज करने के लिए तथ्यात्मक डेटासेट का विश्लेषण है और डेटा स्वामी के लिए तार्किक और सहायक दोनों तरह के नए तरीकों में रिकॉर्ड को सारांशित करना है।

हमारे कंप्यूटर सिस्टम और सूचना की सुरक्षा लगातार जोखिम में है। वेब की भारी वृद्धि और वेब पर घुसपैठ करने और हमला करने के लिए टूल और ट्रिक्स की बढ़ती पहुंच ने घुसपैठ का पता लगाने और बचने को नेटवर्क सिस्टम का एक अनिवार्य घटक बनने के लिए प्रेरित किया है।

एक घुसपैठ को सेवाओं के किसी भी सेट के रूप में दर्शाया जा सकता है जो नेटवर्क संसाधन (जैसे, उपयोगकर्ता खाते, फ़ाइल सिस्टम, सिस्टम कर्नेल, आदि) की अखंडता, गोपनीयता या पहुंच के लिए खतरा है। घुसपैठ का पता लगाने वाली प्रणाली और घुसपैठ की रोकथाम प्रणाली दोनों नेटवर्क यातायात और दुर्भावनापूर्ण गतिविधियों के लिए सिस्टम के प्रदर्शन की निगरानी करते हैं। पहला दस्तावेज़ प्रस्तुत करता है जबकि बाद वाला इन-लाइन स्थित होता है और पहचान की गई घुसपैठ से सक्रिय रूप से बचने/अवरुद्ध करने में सक्षम होता है।

घुसपैठ की रोकथाम प्रणाली की सेवा दुर्भावनापूर्ण गतिविधि को पहचानना, उक्त गतिविधि के बारे में डेटा लॉग करना, गतिविधि को ब्लॉक/रोकने का प्रयास करना, और दस्तावेज़ गतिविधि करना है।

घुसपैठ का पता लगाने और रोकथाम प्रणालियों के थोक हस्ताक्षर-आधारित पहचान या विसंगति-आधारित पहचान का उपयोग करते हैं।

हस्ताक्षर-आधारित पहचान - पता लगाने का यह दृष्टिकोण हस्ताक्षर का उपयोग करता है, जो कि हमले के पैटर्न हैं जो डोमेन पेशेवरों द्वारा पूर्व-कॉन्फ़िगर और तय किए गए हैं। एक हस्ताक्षर-आधारित घुसपैठ की रोकथाम प्रणाली इन हस्ताक्षरों से मेल खाने के लिए वेब ट्रैफ़िक की निगरानी करती है।

एक बार एक मैच की खोज हो जाने के बाद, घुसपैठ का पता लगाने वाली प्रणाली विसंगति को दूर करेगी और घुसपैठ की रोकथाम प्रणाली अधिक उपयुक्त कार्रवाई करेगी। सिस्टम के आम तौर पर गतिशील होने के कारण, जब भी नए एप्लिकेशन संस्करण प्रकट होते हैं या नेटवर्क कॉन्फ़िगरेशन में परिवर्तन या कई स्थितियां दिखाई देती हैं, तो हस्ताक्षर को श्रमसाध्य रूप से अद्यतन करने की आवश्यकता होती है।

प्रमुख सीमा यह है कि इस तरह की पहचान संरचना केवल उन मामलों को पहचान सकती है जो हस्ताक्षर से मेल खाते हैं। यह नए या पहले अपरिचित घुसपैठ के तरकीबों की पहचान करने में असमर्थ है।

विसंगति-आधारित पहचान - यह विधि सामान्य नेटवर्क व्यवहार (प्रोफाइल के रूप में जाना जाता है) के मॉडल का निर्माण करती है जिसका उपयोग नए पैटर्न की पहचान करने के लिए किया जाता है जो प्रोफाइल से काफी हद तक विचलित होते हैं। इस तरह के विचलन वास्तविक घुसपैठ को परिभाषित कर सकते हैं या केवल नए व्यवहार हो सकते हैं जिन्हें प्रोफाइल में डालने की आवश्यकता होती है।

विसंगति का पता लगाने का लाभ यह है कि यह उन उपन्यास घुसपैठ की पहचान कर सकता है जिन्हें देखा नहीं गया है। आम तौर पर, एक मानव विश्लेषक को यह पता लगाने के लिए विचलन के माध्यम से क्रमबद्ध करना चाहिए कि वास्तविक घुसपैठ को कौन परिभाषित करता है। विसंगति का पता लगाने का एक सीमित तत्व झूठी सकारात्मकता का उच्च प्रतिशत है। हस्ताक्षर-आधारित पहचान को बेहतर बनाने के लिए हस्ताक्षर के सेट में घुसपैठ के नए डिजाइन सम्मिलित किए जा सकते हैं।


  1. डेटा माइनिंग गोपनीयता-संरक्षण के तरीके क्या हैं?

    गोपनीयता-संरक्षण डेटा माइनिंग डेटा माइनिंग में गोपनीयता सुरक्षा के जवाब में डेटा माइनिंग अनुसंधान का एक अनुप्रयोग है। इसे प्राइवेसी-एन्हांस्ड या प्राइवेसी-सेंसिटिव डेटा माइनिंग कहा जाता है। यह बुनियादी संवेदनशील डेटा मूल्यों का खुलासा किए बिना सही डेटा माइनिंग परिणाम प्राप्त करने से संबंधित है। अधि

  1. अनुशंसा प्रणाली के लिए डेटा माइनिंग विधियाँ क्या हैं?

    अनुशंसाकर्ता सिस्टम सामग्री-आधारित दृष्टिकोण, सहयोगी दृष्टिकोण या हाइब्रिड दृष्टिकोण का उपयोग कर सकते हैं जो सामग्री-आधारित और सहयोगी दोनों विधियों को जोड़ती है। सामग्री-आधारित - सामग्री-आधारित दृष्टिकोण में उन वस्तुओं की सिफारिश की जाती है जो ग्राहक द्वारा पसंद किए गए या पिछले में पूछे गए आइटम के

  1. घुसपैठ का पता लगाने और रोकथाम प्रणाली में डेटा माइनिंग कैसे मदद करता है?

    घुसपैठ को सेवाओं के किसी भी सेट के रूप में दर्शाया जा सकता है जो नेटवर्क संसाधन (जैसे, उपयोगकर्ता खाते, फ़ाइल सिस्टम, सिस्टम कर्नेल, आदि) की अखंडता, गोपनीयता या पहुंच को खतरे में डालता है। घुसपैठ का पता लगाने वाली प्रणाली और घुसपैठ की रोकथाम प्रणाली दोनों नेटवर्क यातायात और दुर्भावनापूर्ण गतिविधियो