信息安全中的未知攻击是什么?


未知攻击类别定义了一种全新的类别标签,分类器在训练集中从未遇到过。例如,如果分类器没有在拒绝服务攻击上进行训练,并在测试集中遇到了拒绝服务攻击。

有一些技术可以支持针对未知攻击的强制性保护级别,包括软件故障隔离、通过程序分析进行入侵检测。

这些技术具有一个强制性属性:它们不依赖于程序的高效运行。相反,如果程序被破坏和损坏,它们提供了一个额外的保护层。这些系统也可能包含缺陷,但是为了成功利用漏洞,应用程序和辅助保护都需要同时被破坏。由于漏洞会被修补,因此两个重叠的漏洞同时被发现的可能性低于单个漏洞被发现的可能性。

软件故障隔离 - 第一个专业知识,软件故障隔离 (SFI),由 Wahbe 等人提出,是一种为以语言中立的方式动态加载随机程序创建类似 Java 的沙箱的方法。与基于 JVM 的系统不同,它可以独立于源语言和编译器使用。唯一的语义限制是动态代码生成在故障隔离模块中不被允许。

该系统为每个模块提供它自己的隐藏内存区域,作为较大程序的一部分,它在其中被隔离。静态检查确保所有静态可确定的跳转仅发生在模块内以及到允许的外部函数,形成沙箱的基本机制。

通过程序分析进行入侵检测 - 第二种技术,例如基于主机的程序分析入侵检测,最初由 Wagner 和 Dean 提出和实践。此 IDS 实施对程序的静态分析以创建函数和系统调用的抽象非确定性自动机模型。

在程序执行期间,它将系统调用模式与自动机的运行副本连接起来。如果程序尝试进行违反模型的系统调用,则系统认为攻击者已破坏了程序。

与基于样本输入或规则集的其他入侵检测方法不同,此技术具有可证明的零误报率,消除了某些误报。这意味着入侵检测系统可以启动自动响应,例如阻止系统调用、关闭损坏的程序以及提醒管理员。

零误报率是由于 IDS 的程序性质,它包含一个模型,该模型显示程序的所有可能的合法路径,确保检测到的结构偏差不是由程序代码生成的,而是由病毒或攻击者插入的代码生成的。

更新于: 2022年3月4日

399 次浏览

开启你的 职业生涯

通过完成课程获得认证

立即开始
广告