Реализация алгоритма кластеризации HTTP-ответов и обнаружения аномалий атак перебора (1187426), страница 4
Текст из файла (страница 4)
Злоумышленники, которые знают, что за ниминаблюдают при помощи таких систем, могут обучить их для использования в своихцелях.297 ЗаключениеВ данном исследовании был предложен метод детектирования brute force атаки,состоящий в том, чтопринимают поток запросов на интернет – сервис от интернет – пользователей,сохраняют определенные характеристики каждой пары «запрос – ответ»,формируют кластеры из сохраненных характеристик пар «запрос – ответ»,генерируют набор правил попадания вновь принятой пары «запрос –ответ», в один изсформированных кластеров,задают интервалы времени, за которые собираются данные о парах «запрос-ответ» приобнаружении аномалий,для каждого интервала времени и каждого интернет – пользователя считаем количествоего запросов за этот промежуток времени, попадающих в каждый из сформированныхкластеров, сохраняем эти данные,для каждого промежутка времени и кластера определяют пороговое количествозапросов, попадающих в кластер,запоминают сформированную статистику,далее переводят систему в режим обнаружения атак,после чего для каждого промежутка времени и для каждого интернет – пользователясчитают количество запросов, относящихся к каждому кластеру,сравнивают полученное значение с пороговым значением для каждого кластера,при превышении значения порога принимают решение об аномальном поведении иобнаружении атаки.Кроме того, возможно повышение адекватности модели путём добавления в неёпараметров сетевых запросов пользователей и/или сетевых ответов сервера.Практическим применением результата работы является использование данногоалгоритма, в Web Application Firewall(сервис блокировки хакерских атак на вебприложение)30Cписок использованных источников1.
https://ru.wikipedia.org/wiki/Список_заголовков_HTTP2. https://ru.wikipedia.org/wiki/Список_кодов_состояния_HTTP3. https://ru.wikipedia.org/wiki/Время_отклика4. https://ru.wikipedia.org/wiki/URL5. Воронцов К. В. Лекции по алгоритмам кластеризации и многомерногошкалирования [PDF] (http://www.ccas.ru/voron/download/Clustering.pdf), стр.
8-96. Сивоголовко Е. В. Методы оценки качества четкой кластеризации [PDF](http://ipo.spb.ru/journal/content/1349/Методы%20оценки%20качества%20чёткой%20кластеризации.pdf)7. https://ru.wikipedia.org/wiki/IP-адрес8. https://ru.wikipedia.org/wiki/Мода_(статистика)9. Rob Shapland. Techniques for preventing a brute force login attack.(http://www.computerweekly.com/answer/Techniques-for-preventing-a-brute-force-loginattack).