• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Détecter et atténuer les attaques de réseau avec une approche à plusieurs volets

    Crédit :CC0 Domaine public

    Résoudre un problème, vous devez d'abord voir le problème. Plus que ça, quelles que soient les retombées causées par le problème, elles doivent être contrôlées pendant que vous les résolvez. C'est l'approche adoptée par une équipe internationale de chercheurs pour lutter contre les attaques de réseau. Ils ont publié leurs résultats dans Journal IEEE/CAA d'Automatica Sinica .

    « Le réseau de communication et le système physique d'un système de contrôle en réseau sont vulnérables aux attaques malveillantes potentielles, notamment le brouillage, replay et autres, " a déclaré le Dr Chandreyee Bhowmick, Département de génie électrique et informatique de l'Université des sciences et technologies du Missouri.

    "Un attribut commun de toutes ces attaques est qu'elles ont toutes tendance à dévier le flux de trafic dans les liens de communication de la valeur normale, augmentant ainsi les retards et les pertes de paquets induits par le réseau."

    Bhowmick et ses collègues ont développé une approche d'apprentissage hybride pour non seulement détecter les attaques, mais pour compenser les problèmes causés par les attaques. Selon Bhowmick, de nombreuses cyberattaques ciblent la disponibilité des informations plutôt que le secret des données.

    "Pour de telles attaques, même les algorithmes de cryptage les plus compliqués échouent, " a déclaré Bhowmick. " Pour résoudre ce problème, dans cette étude, nous avons développé de nouveaux schémas de détection et d'estimation des attaques en utilisant une approche d'apprentissage qui capture les liens de communication vulnérables, ce qui est difficile car la matrice d'état est inconnue."

    La matrice d'état est l'état du système, qui inclut la vitesse et le type de flux d'informations. Un système attaqué a un flux d'informations encore plus imprévisible, ou l'absence de. Dans le schéma proposé par Bhowmick, un observateur adaptatif peut détecter le début des attaques et apprend comment les attaques perturbent le système. Cela permet au système de réagir et de fonctionner de manière optimale, même sous la contrainte.

    Cependant, la méthode proposée n'est pas parfaite, et les chercheurs prévoient d'affiner leur approche pour opérer dans des attaques encore plus compliquées.

    "Bien que cette approche puisse détecter un large éventail d'attaques t sur le réseau et le système physique, la détection d'attaques sophistiquées reste l'objet de travaux futurs, " a déclaré Bhowmick. " Étudier la signature de telles attaques et utiliser une approche probabiliste pour les détecter est l'une des perspectives de travaux futurs. "


    © Science https://fr.scienceaq.com