สถานการณ์อาจจะกำจัดการใช้หมายเลขพอร์ตสำหรับการตรวจสอบโปรโตคอล ตัวอย่างเช่นผู้รับมอบฉันทะสามารถใช้ในการข้ามเครือข่าย policies4. พร็อกซี่แปลงหมายเลขพอร์ตของแพ็กเก็ตขยะไปยังหมายเลขพอร์ตที่ถูกต้อง ดังนั้นนโยบายของระบบที่มีการบุกเข้ามา. ในทำนองเดียวกันการให้บริการที่ถูกบุกรุกวางประตูหลังสำหรับผู้บุกรุกในการเข้าถึงการควบคุมทรัพยากรระบบ. ในฐานะที่เป็นพอร์ตเช่น SSH สามารถทำลายและการบริการที่ถูกบุกรุกสามารถเปลี่ยนเส้นทางแพ็คเก็ตที่จะพอร์ตอื่นในกรณีที่มีการเชื่อมต่อความล้มเหลว โจมตีรู้คุณสมบัตินี้และจัดให้มีการทำงานของไบนารีเพื่อที่จะใช้งานได้ทั้งที่มี SSH และการบริการอื่น ๆ นอกจากนี้ยังมีโปรแกรมที่ติดตั้งของลูกค้าบางส่วนทำงานเป็นประตูกลับมาอยู่ในระบบ เหล่านี้มีการติดตั้งผ่านทางเพื่อนเพื่อเพื่อนโปรแกรมไวรัสหรือโทรจัน มันเป็นเรื่องยากที่จะเข้าใจการจราจรถ้าโปรแกรมที่ติดตั้งผู้ใช้กำลังทำงานเป็นโทรจันหรือเวิร์ม ในทุกสถานการณ์เหล่านี้หมายเลขพอร์ตล้มเหลวในการตรวจสอบการดำรงอยู่ของภัยคุกคาม บัตรประจำตัวของโปรโตคอลอาจชี้แจงการตรวจสอบของเซิร์ฟเวอร์ที่ไหลสำหรับทุกสถานการณ์เหล่านี้ งานวิจัยหลายชิ้นที่ถูกนำเสนอสำหรับการตรวจสอบการให้บริการไม่ได้รับอนุญาต ความสมบูรณ์ของระบบแฟ้มและหลักฐานการบุกรุกจะถูกตรวจสอบโดยวิธีการเช่น Tripware6 และ chkrootkit 5. เครื่องมือเหล่านี้ต้องทนทุกข์ทรมานในแง่ของการกำหนดค่าความยากลำบาก นอกจากนี้ระบบว่าเครื่องมือเหล่านี้มีการทำงานอาจจะมีการบุกรุก ในกรณีที่รายงานของเครื่องมือเหล่านี้สงสัยจะสูญ ซอฟต์แวร์ที่เป็นอันตรายเช่นมัลแวร์ที่ติดตั้งผู้ใช้อาจนำไปสู่การเข้าถึงไปยังโปรแกรมคอมพิวเตอร์และซ่อนกระบวนการไฟล์ ฯลฯ จากระบบปฏิบัติการ ซอฟต์แวร์การตรวจสอบบุคคลที่สามอาจจะยังสามารถใช้ในการตรวจสอบสถานการณ์ที่ทำให้เข้าใจผิดเหล่านี้ แต่ยังคงมีความเสี่ยงที่กระแสเซิร์ฟเวอร์จะไม่วิเคราะห์อย่างถูกต้อง ที่ซ่อนมาร์คอฟ Model (HMM) เป็นกระบวนการมาร์คอฟกับรัฐบางซ่อน มันเป็นรูปแบบที่ง่ายของNetwork7,8,9,10,11 เบย์แบบไดนามิก ในห่วงโซ่มาร์คอฟแบบดั้งเดิมที่ไม่ต่อเนื่องและต่อเนื่องทุกรัฐและรัฐค่าการเปลี่ยนแปลงเป็นที่สังเกตได้ อย่างไรก็ตามในรูปแบบมาร์คอฟที่ซ่อนของรัฐที่ไม่ได้เป็นที่สังเกตได้ แต่ส่งออกเป็นที่สังเกตได้ มีรูปแบบที่ซ่อนอยู่เบื้องหลังชั้นมองเห็นได้คือ รุ่นที่เป็นที่ซ่อนแม้ว่าบางส่วนของพารามิเตอร์ของแบบจำลองจะมองเห็นได้ HMMs ใช้กันอย่างแพร่หลายโดยเฉพาะอย่างยิ่งใน recognition21 พูด recognition23 ท่าทางการรับรู้จากตำราที่เขียนมือ22 และ informatics24 ชีวภาพ. ในบทความนี้เรานำเสนอรูปแบบใหม่บนพื้นฐานของ HMMs ที่จะเข้าใจความผิดปกติในการจราจรเครือข่ายและการตรวจสอบว่ามีการบุกรุกการให้บริการในระบบหรือไม่ ส่วนที่ 2 นำเสนอการทำงานที่เกี่ยวข้องในระบบการตรวจจับการบุกรุก ส่วนที่ 3 เสนออืมของเราสำหรับการตรวจสอบการไหลของเซิร์ฟเวอร์ หมวดที่ 4 ของเรากล่าวถึงผลการทดลองและในที่สุดก็ในมาตรา5 ที่เราให้คำพูดสุดท้ายของเราและการทำงานในอนาคต. 2 งานที่เกี่ยวข้องตรวจจับการบุกรุกเป็นข้อเสนอแนะที่เป็นวิธีการที่จะป้องกันการเข้าถึง system12 ส่วนใหญ่ของการบุกรุกระบบตรวจจับไม่ได้เช่นแบบไดนามิกเพื่อครอบงำ misuses และความผิดปกติ ระบบโปรแกรมหรือคนที่พยายามที่จะได้รับการเข้าถึงทรัพยากรของระบบหรือที่พยายามที่จะทำลายลงการทำงานของระบบที่เรียกว่าintruder13 ระบบตรวจจับการบุกรุก (IDS) พยายามที่จะตรวจสอบความพยายามที่จะทำลายลงความสมบูรณ์ของระบบและความเป็นส่วนตัวและความผิดปกติการเข้าถึงระบบresources14 IDS มีรายงานเกี่ยวกับการทำงานของระบบที่จะช่วยให้ผู้ดูแลระบบที่จะเข้าใจสถานการณ์ที่ผิดปกติ. แม้ว่าขั้นตอนวิธีพันธุกรรมส่วนใหญ่จะใช้ในการเพิ่มประสิทธิภาพ problems15 พวกเขายังมีพื้นที่ใช้ในการตรวจจับการบุกรุก ครอสบี้และ Spafford16 เป็นพรมแดนของวิธีการที่ใช้ในการเขียนโปรแกรมทางพันธุกรรมในการบุกรุกการตรวจสอบ ในแนวทางของพวกเขาในการฝึกอบรมตัวแทนที่แตกต่างกันสำหรับแต่ละพารามิเตอร์ในการสังเกต สุดท้ายตัวแทนเหล่านี้สื่อสารกับแต่ละอื่น ๆ ในการตรวจสอบการบุกรุก วิธีการนี้มีปัญหาของการใช้เวลาเนื่องจากการที่ไม่เหมาะสมเริ่มต้นของตัวแทน Goyal และ Kumar17 เสนอ GA ซึ่งประสบความสำเร็จสามารถจำแนกการโจมตี Smurf สูงอัตราการตรวจจับ HMMs18 ถูกนำมาใช้ในการตรวจสอบและ misuses anomalies20,27 อืมมีความสำเร็จที่ดี แต่มันเป็นราคาแพงคอมพิวเตอร์ อืมที่ใช้ในการพูด recognition21,22,23 ข้อความและรูปภาพและไบโอ informatics24 คอมเพล็กซ์attacks25,26 อินเทอร์เน็ตมีการแสดงที่ถูกตรวจพบโดยเครื่องที่ไม่น่าจะเป็นขั้นตอนวิธีการเรียนรู้ วิธีการของเราแตกต่างจากโปรแกรมเหล่านี้ในทางที่ว่ามันเป็นหนึ่งในวิธีแรกการวิเคราะห์กระแสเซิร์ฟเวอร์การตรวจสอบโปรโตคอลข้อมูล ในแนวทางของเราเราพยายามที่จะตรวจสอบข้อมูลระดับโปรโตคอลจากเวลาประทับของแพ็กเก็ต มีบางอย่างที่เป็นวิธีการที่ก่อนหน้านี้ในการตรวจสอบความผิดปกติจากกระแสเซิร์ฟเวอร์โดย trees27 ตัดสินใจ. ถ้ากระแสเซิร์ฟเวอร์มีการเข้ารหัสข้อมูลน้ำหนักบรรทุกของแพ็กเก็ตไม่เพียงพอ ส่วนหัวของแพ็คเก็ตและการจราจรลักษณะมีการประมวลผลในการสร้างชุดคุณลักษณะ หลายคนสังเกตจะทำโดยก่อนหน้า works28 ในฐานะที่เป็นตัวอย่างเช่นพวกเขาอ้างว่ามีแพ็คเก็ต http ธง PSH ไม่ค่อยขณะที่
การแปล กรุณารอสักครู่..