Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:primjena_strojnog_ucenja_u_racunalnoj_sigurnosti [2021/01/17 19:30]
arados
racfor_wiki:primjena_strojnog_ucenja_u_racunalnoj_sigurnosti [2024/12/05 12:24] (trenutno)
Redak 32: Redak 32:
 ==== Detekcija mrežne krađe identiteta (eng. Phishing) ==== ==== Detekcija mrežne krađe identiteta (eng. Phishing) ====
  
-Mrežna krađa identiteta (eng. phishing) je krađa osobnoh osjetljivih podataka. Kroz istraživanje identificirane su tri glavne grupe metoda za sprječavanje phishing-a:+Mrežna krađa identiteta (eng. phishing) je krađa osobnih osjetljivih podataka. Kroz istraživanje identificirane su tri glavne grupe metoda za sprječavanje phishing-a:
   - Detekcija     - Detekcija  
      - Nadgledanje životnog ciklusa računa      - Nadgledanje životnog ciklusa računa
Redak 82: Redak 82:
 Sustavi detekcije upada u mrežu mogu se postaviti i u vanjski dio mreže prije vatrozida umjesto nakon njega kao na slici. Oba pristupa imaju svoje dobre i loše karakteristike, odluka ovisi o potrebama korisnika. Postavljanje sustava za detekciju nakon vatrozida analizirat će se samo uspješni napadi, a prije vatrozida sustav će detektirati sve (ili većinu) svih napada upućenih sustavu. Sustavi detekcije upada u mrežu mogu se postaviti i u vanjski dio mreže prije vatrozida umjesto nakon njega kao na slici. Oba pristupa imaju svoje dobre i loše karakteristike, odluka ovisi o potrebama korisnika. Postavljanje sustava za detekciju nakon vatrozida analizirat će se samo uspješni napadi, a prije vatrozida sustav će detektirati sve (ili većinu) svih napada upućenih sustavu.
  
-Genetičko mrežno programiranje (eng. Genetic Network Programming - GNP) je ujedinjeno učinkovito rješenje za detekciju zlouporabe i anomalija. Predložili su ga Lu, Mabu, Wang i Hirasawa 2013. godine. Spojeni su algoritam genetike i stupnja podudaranja tako da redundantna pravila mogu biti izbačena a ona korisna filtrirana. Sustav je testiran na KDDcup99 bazi podataka. Predloženi algoritam izbacivanja redundantnih pravila (eng. pruning algorithm) ne taži ulaz prethodno stečenog znanja nego se pravilo izbacuje ukoliko ne zadovoljava određeni prag stupnja podudaranja. +Genetičko mrežno programiranje (eng. Genetic Network Programming - GNP) je ujedinjeno učinkovito rješenje za detekciju zlouporabe i anomalija. Predložili su ga Lu, Mabu, Wang i Hirasawa 2013. godine. Spojeni su algoritam genetike i stupnja podudaranja tako da redundantna pravila mogu biti izbačena a ona korisna filtrirana. Sustav je testiran na KDDcup99 bazi podataka. Predloženi algoritam izbacivanja redundantnih pravila (eng. pruning algorithm) ne traži ulaz prethodno stečenog znanja nego se pravilo izbacuje ukoliko ne zadovoljava određeni prag stupnja podudaranja. 
  
 Sustav je treniran nad 8068 slučajno izabranih konekcija, od kojih je 4116 bilo normalnih, a 3952 primjeri štrumf (eng. smurf) i neptun (eng. neptune) napada. Nakon treniranja dobiveno rješenje je testirano na 4068 normalnih i 4000 zlonamjernih konekcija. Točnost je 94.91%, stopa lažno negativnih je bila 2.05%. Tablica 2 prikazuje usporedbu različitih algoritama i predloženog algoritma. Sustav je treniran nad 8068 slučajno izabranih konekcija, od kojih je 4116 bilo normalnih, a 3952 primjeri štrumf (eng. smurf) i neptun (eng. neptune) napada. Nakon treniranja dobiveno rješenje je testirano na 4068 normalnih i 4000 zlonamjernih konekcija. Točnost je 94.91%, stopa lažno negativnih je bila 2.05%. Tablica 2 prikazuje usporedbu različitih algoritama i predloženog algoritma.
Redak 133: Redak 133:
  
 ===== Sigurnost strojnog učenja ===== ===== Sigurnost strojnog učenja =====
-http://jakov.kpu.edu.rs/bitstream/id/2634/503.pdf + 
-https://www.enciklopedija.hr/Natuknica.aspx?ID=68380 +Kada se koristi strojno učenje da bi smo osigurali neki računalni sustav, moramo biti svjesni i prednosti i mana tih sustava. Identificiranje kritičnih točaka ili ulaza koji mogu biti potencijalno opasni po učenje (uzrokovati prenaučenost i sl.) je ključni korak u integraciji strojnog učenja u računalnu sigurnost. M. Bareno et al. bave se upravo temom evaluacije sigurnosti sustava strojnog učenja. Daju opsežan pregled raznih napada usmjerenih na iskorištavanje slabosti sustava SU. To mogu biti: 
-https://medium.com/@ageitgey/how-to-break-a-captcha-system-in-15-minutes-with-machine-learning-dbebb035a710+  * Uzročni napad - mijenja proces treniranja 
 +  * Napadi na integritet i dostupnost - stvaranje lažno pozitivnih kao proboj u sustav 
 +  * Istraživački napadi - iskorištavanje postojećih ranjivosti 
 +  * Ciljani napadi - usmjereni na određeni ulaz 
 +  * Neselektivni napadi - ulazi zataje 
 + 
 +Autori predlažu RONI ( Reject On Negative Impact) obranu, koja bi ignorirala sve podatke za treniranje koji bi potencijalno mogli imati negativan utjecaj na točnost klasifikacije. Razmatraju se dva glavna tipa obrane.  
 + 
 +Prvi tip je obrana protiv istraživačkih napada ograničavanjem pristupa proceduri treniranja i podacima, čime bi napadaču bilo teže primijeniti obrnuti inženjering. Također, što je kompliciraniji prostor hipoteza teže će napadač zaključiti naučene hipoteze. Dodatno, braniteljski sustav može ograničiti i povratne informacije (ili poslati lažne) da bi napadaču otežali ulazak u sustav. 
 + 
 +Drugi tip je obrana protiv uzročnih napada, u kojima napadač može manipulirati i učenjem i evaluacijom. U ovom slučaju, braniteljski sustav može iskoristiti RONI obranu; sustav će imati dva klasifikatora. Jedan klasifikator je treniran na osnovnom skupu a drugi na osnovnom skupu i potencijalnom primjeru. Ako se pogreške ta dva klasifikatora značajno razlikuju potencijalni primjer se tretira kao zlonamjeran. 
 + 
 +===== Zaključak ===== 
 +Algoritmi strojnog učenja su učinkovit alat koji se može primijeniti i na računalnu sigurnost. Njihova prilagodljivost problemu, skalabilnost i mogućnost brze prilagodbe novim i nepoznatim problemima čini ih vrlo popularnim rješenjem. Postoje algoritmi strojnog učenja za detekciju pokušaja mrežne krađe identiteta - phishing-a i detekciju pokušaja upada u mrežu. Strojno učenje se uspješno može primijeniti i za razvoj sustava autentifikacije i provjeru sigurnosti sustava koji osiguravaju dokaz ljudske interakcije. Iako su ti sustavi strojnog učenja razvijeni da bi zaštitile razne baze podataka i web stranice oni su sami ranjivi određenim vrstama zlonamjernih napada. Predloženi su, također, i načini da se SU algoritmi od nekih vrsta napada zaštite i povećaju učinkovitost.  
 + 
 +Postoji jako puno mogućnosti primjene strojnog učenja, i općenitije umjetne inteligencije, u informacijskoj sigurnosti. Strojno učenje otvara vrata rješavanju mnogih problema u tako složenoj domeni. Detekcija spam-a, detekcija pljačke na nadzornim kamerama, detekcija zlonamjernih kodova i virusa su samo neki od njih.   
 + 
 +===== Literatura ===== 
 +[[https://www.researchgate.net/publication/283083699_Applications_of_Machine_Learning_in_Cyber_Security|Ford, V., and Siraj, A. Applications of Machine Learning in Cyber Security. Computer Science Department, Tennessee Tech University. 2014. Pristupljeno 17. 1. 2021.]] 
 + 
 +[[https://link.springer.com/article/10.1007/s10994-010-5188-5 |Barreno et al. The security of machine learning. Journal Machine Learning, Vol. 81, Issue 2, pp. 121-148. 2010. Pristupljeno 17. 1. 2021.]] 
 + 
 +[[http://jakov.kpu.edu.rs/bitstream/id/2634/503.pdf |Čisar, P. Sistem za detekciju upada u mrežnu infrastrukturu. Kriminalističko-policijska akademija. Žurnal za kriminalistiku i pravo. 2013. Pristupljeno 17. 1. 2021.]] 
 + 
 +[[https://www.nccgroup.trust/globalassets/our-research/uk/whitepapers/2017/rise-of-the-machines-preliminaries-wp-new-template-final_web.pdf|Matt Lewis. Rise of the machines: Machine Learning & its cyber security applications. NCC Group. 2017. Pristupljeno 17. 1. 2021.]] 
 + 
 +[[https://www.enciklopedija.hr/Natuknica.aspx?ID=68380 | računalna sigurnost. Hrvatska enciklopedija, mrežno izdanje. Leksikografski zavod Miroslav Krleža, 2020. Pristupljeno 17. 1. 2021.]] 
 + 
 +[[https://medium.com/@ageitgey/how-to-break-a-captcha-system-in-15-minutes-with-machine-learning-dbebb035a710 | Adam Geitgey. How to break a CAPTCHA system in 15 minutes with Machine Learning. medium.com platforma, 2013. Pristupljeno 17. 1. 2021.]]
racfor_wiki/primjena_strojnog_ucenja_u_racunalnoj_sigurnosti.1610911806.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0