Abordagem em camadas usando campos aleatórios condicionais para detecção de intrusões Etapa 1:pré-processamento de dados - Coletar e pré-processar dados de tráfego de rede.
- Extraia recursos relevantes dos dados de tráfego de rede, como endereços IP de origem e destino, números de porta, tamanhos de pacotes e carimbos de data/hora.
Etapa 2:engenharia de recursos - Use técnicas estatísticas e de aprendizado de máquina para extrair recursos relevantes para detecção de intrusões.
- Os recursos comuns incluem:
-
Recursos baseados em fluxo: Esses recursos descrevem as características dos fluxos de rede individuais, como o número de pacotes, a duração do fluxo e o tamanho médio dos pacotes.
-
Recursos baseados em host: Esses recursos descrevem as características de hosts individuais, como o número de conexões feitas pelo host, o número de endereços IP exclusivos conectados pelo host e a duração média das conexões.
-
Recursos baseados em rede: Esses recursos descrevem as características da rede como um todo, como o número total de pacotes, o número total de conexões e a utilização média da largura de banda.
Etapa 3:campos aleatórios condicionais (CRFs) - Treine um modelo CRF usando os dados rotulados.
- Use uma camada CRF para cada tipo de recurso (por exemplo, baseado em fluxo, baseado em host, baseado em rede).
- As camadas CRF irão interagir entre si para inferir a sequência de rótulos mais provável para todo o conjunto de dados.
Etapa 4:Detecção de intrusão - Use o modelo CRF treinado para classificar novos dados de tráfego de rede como normais ou maliciosos.
- Defina um limite para a saída CRF para determinar quando uma intrusão é detectada.
Etapa 5:Avaliação e Refinamento - Avaliar o desempenho do sistema de detecção de intrusão num conjunto de dados de teste.
- Use os resultados da avaliação para refinar os recursos, o modelo CRF e o limite.
- Repita as etapas 3 a 5 até atingir o nível de desempenho desejado.
Etapa 6:implantação - Implante o sistema de detecção de intrusões em um ambiente de produção para proteger a rede contra ameaças em tempo real.