研究人员说,人工智能可以帮助互联网服务提供商(IPS,互联网服务提供商)提前预防DDoS攻击。
来自新加坡国立大学和以色列内盖夫本古里安大学的研究结果在同行评议的“计算机与安全”领域提出了一种新方法。
杂志。
这种方法使用机器学习来检测易受攻击的智能家居设备,对于使用僵尸网络发起DDoS攻击的黑客来说,这是一个有吸引力的目标。
机器学习检测器不会侵犯客户的隐私,即使未受到攻击,它们也可以识别易受攻击的设备。
Ben-Gurion博士和研究团队负责人Yair Meidan在检测NAT路由器后面的设备时对媒体说:“据我所知,电信公司监视流量,只有在执行DDoS攻击后才能检测到。
这可能太长了。
晚了”。
“相反,我们的方法提出了一种在潜在的易受攻击的物联网设备受到威胁并用于执行此类攻击之前对其进行检测的方法。
“一旦检测到这些潜在有害的设备,便可以采取措施来减轻风险。
“众所周知,诸如智能监控摄像头,智能灯泡,智能冰箱和智能婴儿监视器之类的家用物联网设备以其安全性差而著称,经常被用于DDoS攻击。
同时,大多数客户没有保护其智能家居设备或对其进行监控的手段。
网络中是否存在被感染设备的技术知识和技能。
这将检测易受攻击的物联网设备的负担放在了ISP的肩上。
Meidan说,由于与物联网的连接,该项目的想法起源于一家电信公司。
与DDoS攻击有关,该公司的基础架构面临严重风险,尽管他没有透露公司名称。
检测易受攻击的智能家居设备的主要挑战之一是它们隐藏在路由器后面的网络地址转换(NAT)中,并在家庭网络外部共享公用IP地址,这使电信公司很难区分它们。
一种解决方案是使用深度数据包检查(DPI)。
但是DPI的计算成本很高,并且使ISP客户的私人通信受到威胁。
而且,由于大多数Internet流量都是经过加密的,因此除非电信公司采取更多的侵犯隐私的方法(例如在客户的家庭网络内部安装监视设备),否则DPI几乎变得不可能。
Ben-来自Gurion和新加坡国立大学的研究人员没有使用数据包检查,而是使用有监督的机器学习通过对路由器出站流量的统计分析来识别NAT设备。
建议用于训练和部署机器学习模型的方法使用CVE和NVD列表作为易受攻击的家庭IoT设备的来源。
为了创建检测器,电信公司必须建立一个实验室家庭网络,其中安装了各种IoT和非IoT设备。
该网络还包括易受攻击的IoT设备设备示例。
机器学习检测器接受从路由器收集的NetFlow数据的培训,以检测易受攻击的IoT设备的已知模式。
简而言之,检测器将查看路由器的传出流量,并让您知道其背后是否存在已知类型的易受攻击的IoT设备。
该模型针对正常的网络流量进行了训练,这意味着即使它们没有受到攻击并且没有执行恶意活动,它也可以检测到易受攻击的IoT设备。
设备。
图形人工智能可用于帮助防御DDoS攻击。
建立实验室和训练机器学习模型将使电信公司损失数千美元。
Meidan指出,但是代价要比DDoS攻击的后果低得多。
“此类攻击很可能会导致互联网服务中断,从而可能导致客户流失,并长期损害电信公司的声誉及其从日益重要的QoE(Quality of Quality)质量中与其他电信公司竞争的能力。
经验)测量。
。
“ Meidan表示,为了降低成本,电信公司可以“在较小但有效的IoT模型子集上训练其检测器,即找到易受僵尸网络感染并具有最大安装基础的特定IoT模型”。
;该探测器模型可以在诸如Raspberry Pi的低成本计算机上运行。
该计算机可以实现分布式部署模型。
在此模型中,本地检测器将安装在客户的家用路由器和光网络终端之间。
可以识别出脆弱的设备之后,电信公司可以重新路由流量,应用虚拟补丁或通知客户采取行动