Các nhà khoa học khám phá một cách mới để cải thiện an ninh mạng

Trương Khánh Hợp| 02/05/2019 21:33
Theo dõi ICTVietnam trên

Với việc an ninh mạng trở thành một trong những mối lo ngại hàng đầu về bảo mật tại các quốc gia, và hàng tỷ người bị ảnh hưởng bởi các vụ xâm phạm vào năm ngoái, chính phủ và các doanh nghiệp đang dành nhiều thời gian và tiền bạc hơn để ngăn chặn nó.

improve network security

Các nghiên cứu viên tại Phòng thí nghiệm nghiên cứu của quân đội Hoa Kỳ, hay còn được gọi là ARL, và Đại học Towson có thể đã khám phá ra một cách mới để cải thiện an ninh mạng.

Nhiều hệ thống an ninh mạng sử dụng hệ thống phát hiện xâm nhập mạng khuếch tán, cho phép một số ít các nhà phân tích bảo mật được đào tạo chuyên sâu giám sát một số mạng cùng một lúc. Tuy nhiên, cách tiếp cận này yêu cầu dữ liệu được truyền từ các cảm biến phát hiện xâm nhập trên chính mạng được bảo vệ đến các máy chủ phân tích trung tâm. Các nhà nghiên cứu cho biết việc truyền tất cả dữ liệu được thu thập bởi các cảm biến đòi hỏi quá nhiều băng thông.

Chính bởi điều này, hầu hết các hệ thống phát hiện xâm nhập mạng khuếch tán chỉ gửi những cảnh báo hoặc tóm tắt các hoạt động cho nhà phân tích bảo mật. Chỉ với những tóm tắt này, các cuộc tấn công mạng có thể không bị phát hiện vì các nhà phân tích không có đủ thông tin để hiểu được sự hoạt động của mạng, hoặc có thể sẽ bị lãng phí thời gian khi theo đuổi những thông tin sai lệch.

Trong một nghiên cứu được trình bày tại Hội thảo quốc tế về Sự phức tạp, Tin học và Điều khiển lần thứ 10 diễn ra ngày 12-15/3/2019, các nhà khoa học muốn xác định cách nén lưu lượng mạng tối đa mà không mất đi khả năng phát hiện và điều tra hoạt động độc hại.

Giảm lưu lượng đường truyền đến các hệ thống phân tích trung tâm

Dựa trên lý thuyết: các hoạt động mạng độc hại sẽ sớm biểu hiện tính độc hại của nó, các nghiên cứu viên đã phát triển một công cụ làm ngưng việc truyền lưu lượng truy cập sau khi một số tin nhắn nhất định được truyền đi. Kết quả là lưu lượng mạng đã nén sẽ được phân tích và so sánh với lưu lượng mạng ban đầu.

Đúng như đã nghi ngờ, các nhà nghiên cứu nhận thấy các cuộc tấn công mạng thường tạo ra biểu hiện độc hại từ rất sớm trong quá trình truyền tải. Khi nhóm xác định được hoạt động độc hại trong quá trình truyền, thì đó hầu như không phải là lần đầu tiên xuất hiện hoạt động độc hại trong lưu lượng mạng.

Sidney Smith - một nhà nghiên cứu tại ARL và cũng là tác giả chính cho biết: “Chiến lược này nên có hiệu quả trong việc giảm lưu lượng mạng được gửi từ cảm biến đến hệ thống phân tích trung tâm. Sau cùng, chiến lược này có thể được sử dụng để tăng độ tin cậy và bảo mật của các mạng phục vụ cho quân đội.”

Trong giai đoạn tiếp theo, các nhà nghiên cứu muốn tích hợp kỹ thuật này với việc phân loại mạng và kỹ thuật nén không làm hao tổn dữ liệu, để giảm lưu lượng cần truyền đến các hệ thống phân tích trung tâm xuống dưới 10% lưu lượng ban đầu, trong khi mất không quá 1% những cảnh báo an ninh mạng.

Smith cho biết: “Tương lai của phát hiện xâm nhập chính ở trong học máy (Machine Learning cho phép các hệ thống công nghệ thông tin nhận dạng các mẫu trên cơ sở các thuật toán và bộ dữ liệu hiện có và để phát triển các khái niệm giải pháp phù hợp) và các kỹ thuật trí tuệ nhân tạo khác. Tuy nhiên, đa phần trong số các kỹ thuật này quá tốn nguồn lực để có thể hoạt động trên các cảm biến từ xa, và tất cả chúng đều cần một lượng lớn dữ liệu. Một hệ thống an ninh mạng kết hợp với kỹ thuật nghiên cứu của chúng tôi sẽ cho phép các dữ liệu (rất có thể là độc hại) được thu thập để phân tích thêm”.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Các nhà khoa học khám phá một cách mới để cải thiện an ninh mạng
POWERED BY ONECMS - A PRODUCT OF NEKO