研究人員說,人工智能可以幫助互聯網服務提供商(IPS,互聯網服務提供商)提前預防DDoS攻擊。
來自新加坡國立大學和以色列內蓋夫本古里安大學的研究結果在同行評議的“計算機與安全”領域提出了一種新方法。
雜志。
這種方法使用機器學習來檢測易受攻擊的智能家居設備,對于使用僵尸網絡發起DDoS攻擊的黑客來說,這是一個有吸引力的目標。
機器學習檢測器不會侵犯客戶的隱私,即使未受到攻擊,它們也可以識別易受攻擊的設備。
Ben-Gurion博士和研究團隊負責人Yair Meidan在檢測NAT路由器后面的設備時對媒體說:“據我所知,電信公司監視流量,只有在執行DDoS攻擊后才能檢測到。
這可能太長了。
晚了”。
“相反,我們的方法提出了一種在潛在的易受攻擊的物聯網設備受到威脅并用于執行此類攻擊之前對其進行檢測的方法。
“一旦檢測到這些潛在有害的設備,便可以采取措施來減輕風險。
“眾所周知,諸如智能監控攝像頭,智能燈泡,智能冰箱和智能嬰兒監視器之類的家用物聯網設備以其安全性差而著稱,經常被用于DDoS攻擊。
同時,大多數客戶沒有保護其智能家居設備或對其進行監控的手段。
網絡中是否存在被感染設備的技術知識和技能。
這將檢測易受攻擊的物聯網設備的負擔放在了ISP的肩上。
Meidan說,由于與物聯網的連接,該項目的想法起源于一家電信公司。
與DDoS攻擊有關,該公司的基礎架構面臨嚴重風險,盡管他沒有透露公司名稱。
檢測易受攻擊的智能家居設備的主要挑戰之一是它們隱藏在路由器后面的網絡地址轉換(NAT)中,并在家庭網絡外部共享公用IP地址,這使電信公司很難區分它們。
一種解決方案是使用深度數據包檢查(DPI)。
但是DPI的計算成本很高,并且使ISP客戶的私人通信受到威脅。
而且,由于大多數Internet流量都是經過加密的,因此除非電信公司采取更多的侵犯隱私的方法(例如在客戶的家庭網絡內部安裝監視設備),否則DPI幾乎變得不可能。
Ben-來自Gurion和新加坡國立大學的研究人員沒有使用數據包檢查,而是使用有監督的機器學習通過對路由器出站流量的統計分析來識別NAT設備。
建議用于訓練和部署機器學習模型的方法使用CVE和NVD列表作為易受攻擊的家庭IoT設備的來源。
為了創建檢測器,電信公司必須建立一個實驗室家庭網絡,其中安裝了各種IoT和非IoT設備。
該網絡還包括易受攻擊的IoT設備設備示例。
機器學習檢測器接受從路由器收集的NetFlow數據的培訓,以檢測易受攻擊的IoT設備的已知模式。
簡而言之,檢測器將查看路由器的傳出流量,并讓您知道其背后是否存在已知類型的易受攻擊的IoT設備。
該模型針對正常的網絡流量進行了訓練,這意味著即使它們沒有受到攻擊并且沒有執行惡意活動,它也可以檢測到易受攻擊的IoT設備。
設備。
圖形人工智能可用于幫助防御DDoS攻擊。
建立實驗室和訓練機器學習模型將使電信公司損失數千美元。
Meidan指出,但是代價要比DDoS攻擊的后果低得多。
“此類攻擊很可能會導致互聯網服務中斷,從而可能導致客戶流失,并長期損害電信公司的聲譽及其從日益重要的QoE(Quality of Quality)質量中與其他電信公司競爭的能力。
經驗)測量。
。
“ Meidan表示,為了降低成本,電信公司可以“在較小但有效的IoT模型子集上訓練其檢測器,即找到易受僵尸網絡感染并具有最大安裝基礎的特定IoT模型”。
;該探測器模型可以在諸如Raspberry Pi的低成本計算機上運行。
該計算機可以實現分布式部署模型。
在此模型中,本地檢測器將安裝在客戶的家用路由器和光網絡終端之間。
可以識別出脆弱的設備之后,電信公司可以重新路由流量,應用虛擬補丁或通知客戶采取行動