web-dev-qa-db-ja.com

ITセキュリティにおける確率/統計の適用?

統計モデリングを利用するコンピューターセキュリティのいくつかの領域は何ですか?私はb/cに質問します。私は学校で統計を勉強していて、いくつかの論文を読んで興味を持ちました。私が知っている領域のいくつかは、ネットワークトラフィック、IDS、スパムフィルタリング(厳密にはセキュリティではありません)の異常です。 ..私が見つけた最も近いものの1つは、タイピングの時系列モデルを構築することにより、SSHトラフィックのキーストロークを推測することです。他に何がありますか?

12
cespinoza

いくつかの分野では、統計的平均と確率理論が使用されています。

  • 侵入検知についてはすでに触れました
  • トラフィック分析の非常に広い分野に関係するSSHフィンガープリントについて言及します。今年、オークランドのセキュリティとプライバシーに関する論文があり、彼らはこれを使用して暗号化されたVoIPを復号化しました。
  • もう1つの側面はサイドチャネル分析です。このシステムでは、システムを調査してタイミングなどを測定し、統計パターンに基づいて秘密を推測します。スマートカード、リモート認証サービス、またはクラウド内の自分の隣のVMで実行されている暗号化を攻撃し、キャッシュタイミングから秘密鍵を推測することができます。
  • 確率論は、評判システムでも使用されています。 p2p共有システム、またはセンサーネットワーク用のレピュテーションベースのルーティングプロトコルを設計する場合。別のデバイスが期待どおりに動作する確率/推定値として信頼を割り当て、推奨や観察されたアクションなど、さまざまな入力のクラスに基づいてその値を変更します。
  • セキュリティのメトリックを開発する(マイナー)フィールドもあります。メトリコン会議の論文は、その領域についての印象を与えることができます。統計分析と確率論を使用してセキュリティ手順または特定のプログラムを測定し、将来の結果を推定します。

補遺:セキュリティの将来の潜在的な分野について質問しているが、セキュリティの背景がない場合は、信頼管理および評判システムの分野をお勧めします。このかなりアクティブなトピックに入るのは簡単で、多くの既存の作品はかなりアドホックです。他のオプションに関して...交通分析は非常に古いです。いくつかの大きな攻撃が可能ですが、実質的な研究の余地はあまりありません。ハードウェア攻撃の領域を除いて、サイドチャネル攻撃と同様です。そこでは研究職や業界の仕事を見つけることができますが、電気工学の強力なスキルも必要です。暗号については、非常に優れた数学のスキルが必要であり、研究以外のポジションはほとんどありません。 IDSの研究はほとんど死んでいますが、IDS業界は(アンチウイルスのように)繁栄しています。ただし、統計的評価のために専任の開発者が必要かどうかはわかりませんが、ネットワークとシステムのセキュリティの経験が豊富な人を採用したほうがいいと思います。

9
pepe

実際、侵入検知システムは統計に自然に適合します。

私が遭遇した興味深い例:

ホストベースのIDSで、アプリケーションのシステムコールを追跡し、統計的に分析します。興味深いアプローチは、システムコールをペア、トリプルなどにグループ化し、アプリケーションが攻撃に遭遇したときの動作を観察することです。

これを見てください:

P。Astithas、V. Pappas、B. Maglaris、 "Detecting Intrusions by Monitoring System Processes"、Proceedings of the 8th HPOVUA Plenary Workshop on Network and Systems Management、Germany、Berlin、2001 。 (それはPostScriptファイルです)

また、特殊なネットワークプロセッサが大量のトラフィックをキャプチャする高速ネットワークで興味深い分析作業が行われる場合もあります。理論的には、このような分析は、進行中のDDoS攻撃を明らかにし、動的フィルタリングの展開に使用できます。

RAID、侵入検知の最近の進歩に関する国際シンポジウム の議事録で興味深いアイデアを探すこともお勧めします。私が見たものから、その多くは無料でオンラインで利用できます

9
George

他の人が述べたことに加えて、セキュリティ(統計の観点から)にとって重要なもう1つの分野は、一般的な確率です。たとえば、ブルートフォース攻撃で反復する必要がある「キーサイズ」を作成するために、特定の長さの可能なパスワードの数を計算します。また、人々が特定のパスワードを選択する可能性をモデル化して、単純な反復よりも「ブルートフォーシング」メソッドをより効率的にすることもできます。 I.E.人々が固有名詞(または一般的には単に英語の単語)であるパスワードを使用し、真に「ランダム」なパスワードよりもいくつかの数字が続く可能性。

6
DKGasser

暗号は多くの統計を必要としています。中年から(そして以前?)暗号は統計的手段によって破られました。

現在、それらは、統計分布に適合するはずの疑似乱数ジェネレータのニーズです。いくつかのルールに準拠する必要があるハッシュ関数。

また、ステガノグラフィー分析は統計ツールを使用してOracleを構築し、一部のコンテンツが秘密情報を保持しているかどうかを判断します。

異常な動作の検出は、侵入検知だけでなく、盗難の検出、テロ対策などにも非常に良いトピックです。

5
M'vy

チェックアウトネットワークセキュリティの統計的手法:最新の統計ベースの侵入検知および保護
http://www.Amazon.com/gp/product/159904708X/ref=wms_ohs_product

さまざまな種類の異常を検出するためにアルゴリズムがさまざまな方法で組み合わされることが多いため、異常検出は難しい問題です。複雑で断片化されたデータの大量のストリーム(xflows、IDSアラート、HIDSアラート、modsecアラートなど)は、膨大な数の順列と巨大な機会を意味します。

機械学習スキルでプロになることを考えるかもしれません:

ウィキペディアから:

「機械学習は、人工知能の1つであり、経験的データに基づいてコンピューターが行動を進化させることを可能にするアルゴリズムの設計と開発に関係する科学分野です。」

多くのセキュリティ企業が、機械学習技術を組み合わせて製品を改善しようと試みています。

Amazon検索を実行すると、次のような追加の書籍が表示されます。
コンピュータセキュリティのための機械学習とデータマイニング:メソッドとアプリケーション
http://www.Amazon.com/Machine-Learning-Mining-Computer-Security/dp/184628029X

さらに、セキュリティに適用される統計/確率/機械学習に関する文字通り何百もの研究論文があります。

5
Tate Hansen

いくつかはすでに言及されています:

  • IDS
  • 暗号解読
  • 暗号化(2つの異なる角度)
  • パスワードの強度とその他のメトリック

まだ言及されていないもの:

  • [〜#〜] siem [〜#〜] /SOC-ログとアラートの分析と関連付け
  • [〜#〜] waf [〜#〜] (ウェブアプリケーションファイアウォール)-これらのシステムの構成は現実的なものであるため、最新の商用WAFのほとんどは、行動分析に基づいて自動学習モードを組み込んでいます
  • 行動 biometrics -例あなたの歩行、あなたのスピーチパターン、あなたの動き、 あなたがどのようにタイプするか ...そして、それほどではありませんが、他の「通常の」バイオメトリクスも。
  • 「リスクベース」の認証システム。 これ
  • 詐欺分析 -これは大きな問題です。
3
AviD