資訊安全中的未知攻擊是什麼?
未知攻擊類別定義了一種全新的類別標籤,分類器在訓練集中從未遇到過。例如,如果分類器沒有在拒絕服務攻擊上進行訓練,並在測試集中遇到了拒絕服務攻擊。
有一些技術可以支援針對未知攻擊的強制性保護級別,包括軟體故障隔離、透過程式分析進行入侵檢測。
這些技術具有一個強制性屬性:它們不依賴於程式的高效執行。相反,如果程式被破壞和損壞,它們提供了一個額外的保護層。這些系統也可能包含缺陷,但是為了成功利用漏洞,應用程式和輔助保護都需要同時被破壞。由於漏洞會被修補,因此兩個重疊的漏洞同時被發現的可能性低於單個漏洞被發現的可能性。
軟體故障隔離 - 第一個專業知識,軟體故障隔離 (SFI),由 Wahbe 等人提出,是一種為以語言中立的方式動態載入隨機程式建立類似 Java 的沙箱的方法。與基於 JVM 的系統不同,它可以獨立於源語言和編譯器使用。唯一的語義限制是動態程式碼生成在故障隔離模組中不被允許。
該系統為每個模組提供它自己的隱藏記憶體區域,作為較大程式的一部分,它在其中被隔離。靜態檢查確保所有靜態可確定的跳轉僅發生在模組內以及到允許的外部函式,形成沙箱的基本機制。
透過程式分析進行入侵檢測 - 第二種技術,例如基於主機的程式分析入侵檢測,最初由 Wagner 和 Dean 提出和實踐。此 IDS 實施對程式的靜態分析以建立函式和系統呼叫的抽象非確定性自動機模型。
在程式執行期間,它將系統呼叫模式與自動機的執行副本連線起來。如果程式嘗試進行違反模型的系統呼叫,則系統認為攻擊者已破壞了程式。
與基於樣本輸入或規則集的其他入侵檢測方法不同,此技術具有可證明的零誤報率,消除了某些誤報。這意味著入侵檢測系統可以啟動自動響應,例如阻止系統呼叫、關閉損壞的程式以及提醒管理員。
零誤報率是由於 IDS 的程式性質,它包含一個模型,該模型顯示程式的所有可能的合法路徑,確保檢測到的結構偏差不是由程式程式碼生成的,而是由病毒或攻擊者插入的程式碼生成的。
資料結構
網路
關係型資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP