Computer >> कंप्यूटर ट्यूटोरियल >  >> प्रोग्रामिंग >> प्रोग्रामिंग

घुसपैठ का पता लगाने और रोकथाम के लिए डेटा माइनिंग के तरीके क्या हैं?

<घंटा/>

डेटा माइनिंग सांख्यिकीय और गणितीय तकनीकों सहित पैटर्न पहचान तकनीकों का उपयोग करके, रिपॉजिटरी में सहेजे गए डेटा की एक उच्च मात्रा के माध्यम से उपयोगी नए सहसंबंध, पैटर्न और प्रवृत्तियों को खोजने की प्रक्रिया है। यह अनपेक्षित संबंधों की खोज करने के लिए तथ्यात्मक डेटासेट का विश्लेषण है और डेटा स्वामी के लिए तार्किक और सहायक दोनों तरह के नए तरीकों में रिकॉर्ड को सारांशित करना है।

हमारे कंप्यूटर सिस्टम और सूचना की सुरक्षा लगातार जोखिम में है। वेब की भारी वृद्धि और वेब पर घुसपैठ करने और हमला करने के लिए टूल और ट्रिक्स की बढ़ती पहुंच ने घुसपैठ का पता लगाने और बचने को नेटवर्क सिस्टम का एक अनिवार्य घटक बनने के लिए प्रेरित किया है।

एक घुसपैठ को सेवाओं के किसी भी सेट के रूप में दर्शाया जा सकता है जो नेटवर्क संसाधन (जैसे, उपयोगकर्ता खाते, फ़ाइल सिस्टम, सिस्टम कर्नेल, आदि) की अखंडता, गोपनीयता या पहुंच के लिए खतरा है। घुसपैठ का पता लगाने वाली प्रणाली और घुसपैठ की रोकथाम प्रणाली दोनों नेटवर्क यातायात और दुर्भावनापूर्ण गतिविधियों के लिए सिस्टम के प्रदर्शन की निगरानी करते हैं। पहला दस्तावेज़ प्रस्तुत करता है जबकि बाद वाला इन-लाइन स्थित होता है और पहचान की गई घुसपैठ से सक्रिय रूप से बचने/अवरुद्ध करने में सक्षम होता है।

घुसपैठ की रोकथाम प्रणाली की सेवा दुर्भावनापूर्ण गतिविधि को पहचानना, उक्त गतिविधि के बारे में डेटा लॉग करना, गतिविधि को ब्लॉक/रोकने का प्रयास करना, और दस्तावेज़ गतिविधि करना है।

घुसपैठ का पता लगाने और रोकथाम प्रणालियों के थोक हस्ताक्षर-आधारित पहचान या विसंगति-आधारित पहचान का उपयोग करते हैं।

हस्ताक्षर-आधारित पहचान - पता लगाने का यह दृष्टिकोण हस्ताक्षर का उपयोग करता है, जो कि हमले के पैटर्न हैं जो डोमेन पेशेवरों द्वारा पूर्व-कॉन्फ़िगर और तय किए गए हैं। एक हस्ताक्षर-आधारित घुसपैठ की रोकथाम प्रणाली इन हस्ताक्षरों से मेल खाने के लिए वेब ट्रैफ़िक की निगरानी करती है।

एक बार एक मैच की खोज हो जाने के बाद, घुसपैठ का पता लगाने वाली प्रणाली विसंगति को दूर करेगी और घुसपैठ की रोकथाम प्रणाली अधिक उपयुक्त कार्रवाई करेगी। सिस्टम के आम तौर पर गतिशील होने के कारण, जब भी नए एप्लिकेशन संस्करण प्रकट होते हैं या नेटवर्क कॉन्फ़िगरेशन में परिवर्तन या कई स्थितियां दिखाई देती हैं, तो हस्ताक्षर को श्रमसाध्य रूप से अद्यतन करने की आवश्यकता होती है।

प्रमुख सीमा यह है कि इस तरह की पहचान संरचना केवल उन मामलों को पहचान सकती है जो हस्ताक्षर से मेल खाते हैं। यह नए या पहले अपरिचित घुसपैठ के तरकीबों की पहचान करने में असमर्थ है।

विसंगति-आधारित पहचान - यह विधि सामान्य नेटवर्क व्यवहार (प्रोफाइल के रूप में जाना जाता है) के मॉडल का निर्माण करती है जिसका उपयोग नए पैटर्न की पहचान करने के लिए किया जाता है जो प्रोफाइल से काफी हद तक विचलित होते हैं। इस तरह के विचलन वास्तविक घुसपैठ को परिभाषित कर सकते हैं या केवल नए व्यवहार हो सकते हैं जिन्हें प्रोफाइल में डालने की आवश्यकता होती है।

विसंगति का पता लगाने का लाभ यह है कि यह उन उपन्यास घुसपैठ की पहचान कर सकता है जिन्हें देखा नहीं गया है। आम तौर पर, एक मानव विश्लेषक को यह पता लगाने के लिए विचलन के माध्यम से क्रमबद्ध करना चाहिए कि वास्तविक घुसपैठ को कौन परिभाषित करता है। विसंगति का पता लगाने का एक सीमित तत्व झूठी सकारात्मकता का उच्च प्रतिशत है। हस्ताक्षर-आधारित पहचान को बेहतर बनाने के लिए हस्ताक्षर के सेट में घुसपैठ के नए डिजाइन सम्मिलित किए जा सकते हैं।


  1. - डेटा माइनिंग गोपनीयता-संरक्षण के तरीके क्या हैं?

    गोपनीयता-संरक्षण डेटा माइनिंग डेटा माइनिंग में गोपनीयता सुरक्षा के जवाब में डेटा माइनिंग अनुसंधान का एक अनुप्रयोग है। इसे प्राइवेसी-एन्हांस्ड या प्राइवेसी-सेंसिटिव डेटा माइनिंग कहा जाता है। यह बुनियादी संवेदनशील डेटा मूल्यों का खुलासा किए बिना सही डेटा माइनिंग परिणाम प्राप्त करने से संबंधित है। अधि

  1. - अनुशंसा प्रणाली के लिए डेटा माइनिंग विधियाँ क्या हैं?

    अनुशंसाकर्ता सिस्टम सामग्री-आधारित दृष्टिकोण, सहयोगी दृष्टिकोण या हाइब्रिड दृष्टिकोण का उपयोग कर सकते हैं जो सामग्री-आधारित और सहयोगी दोनों विधियों को जोड़ती है। सामग्री-आधारित - सामग्री-आधारित दृष्टिकोण में उन वस्तुओं की सिफारिश की जाती है जो ग्राहक द्वारा पसंद किए गए या पिछले में पूछे गए आइटम के

  1. - घुसपैठ का पता लगाने और रोकथाम प्रणाली में डेटा माइनिंग कैसे मदद करता है?

    घुसपैठ को सेवाओं के किसी भी सेट के रूप में दर्शाया जा सकता है जो नेटवर्क संसाधन (जैसे, उपयोगकर्ता खाते, फ़ाइल सिस्टम, सिस्टम कर्नेल, आदि) की अखंडता, गोपनीयता या पहुंच को खतरे में डालता है। घुसपैठ का पता लगाने वाली प्रणाली और घुसपैठ की रोकथाम प्रणाली दोनों नेटवर्क यातायात और दुर्भावनापूर्ण गतिविधियो