Anda di halaman 1dari 47

Tugas Keamanan Jaringan

Wavelet Mengubah Karakteristik Dari Serangan


Dan
Penggunaan Normal Data

Kelompok Bab 11 :
- Nur Rochmat Hidayatulloh ( 12838006 )
- Albian Devayana ( 12838018)
- Fandi Bagus Setiawan ( 12838020)
- Devanda Ilham Kurniawan ( 12830045 )
Banyak benda memiliki perilaku 1. Fungsi skala ϕ(x)
periodik dan memancarkan sinyal 2. Fungsi wavelet ψ(x)
khusus pada frekuensi tertentu.
Misalnya, ARP Poison Attack Contoh
mengirim balasan ARP dengan MAC 1 𝑖𝑓 0 ≤ 𝑥 < 1
𝜙(𝑥){0 𝑒𝑙𝑠𝑒𝑤ℎ𝑒𝑟𝑒
address palsu ke komputer korban
pada frekuensi tertentu. Frekuensi 11,1
sinyal data dari waktu ke waktu telah
lama digunakan untuk deteksi sinyal 𝜓(𝑥) = 𝜙(2𝑥) − 𝜙(2𝑥 − 1)
1
atau identifikasi suatu objek karena 1 𝑖𝑓 0 ≤ 𝑥 <
2
={ 1
fakta bahwa banyak benda memiliki −1 𝑖𝑓 ≤ 𝑥 < 1
2
waktu khusus mereka karakteristik
sinyal frekuensi. Fourier analysis 11.2
secara tradisional telah digunakan Gambar 11.1a dan 11.1b Gambar
untuk menganalisis dan merupakan memberikan representasi grafis dari φ
frekuensi sinyal. Namun, Fourier (x) (fungsi step) dan ψ (x) (fungsi
analysis tidak memperlihatkan lokasi wavelet). Dalam wavelet Haar, φ (x)
waktu tertentu dari karakteristik adalah fungsi tangga satuan. Gambar
frekuensi yang diberikan. Wavelet 11.1C menunjukkan φ (2x), fungsi
analysis memungkinkan analisis dan langkah dengan ketinggian yang sama
representasi dari sinyal waktu- dari 1 tetapi jarak sempit nilai x dalam
frekuensi di kedua karakteristik [0, 12), dan φ (x - 1), fungsi langkah
frekuensi dan lokasi waktu mereka. dengan ketinggian yang sama, tetapi
Dengan membandingkan fitur wavelet bergeser ke kanan oleh 1 unit.
dari data yang dikumpulkan dalam Langkah rentang x disebut shift, dan
kondisi tidak aktif, serangan dan pelebaran atau kontraksi rentang x
norma, karakteristik perubahan disebut pelebaran. Contoh data time
wavelet untuk sebelas serangan. series, pada, t = 1, 2,. . . , N, N = 2k,
Dalam bab ini, lima bentuk wavelet, dari fungsi, f (x), bisa diubah menjadi
termasuk Paul wavelet, Derivative of sampel data time series, ai, i = 0, 1, 2,.
Gaussian (DoG) wavelet, the Haar . . , (2k - 1), yang dapat
wavelet, the Daubechies wavelet, dan direpresentasikan dengan
Morlet wavelet yang mewakili lima pola menggunakan fungsi skala dari
lonjakan data, fluktuasi acak, langkah wavelet Haar sebagai berikut:
perubahan, perubahan yang stabil.
Prosedur menganalisis kekuatan
sinyal wavelet dan perubahannya dari
kondisi tidak aktif dengan kondisi
serangan untuk mengungkap
karakteristik serangan data.

Wavelet form didefinisikan oleh dua


fungsi :
wavelet, ψ (2k-1x), juga pada
frekuensi yang lebih rendah, mengukur
perbedaan dari dua fungsi langkah
awal. Rumus 11,7 dan 11,8 dapat
digunakan untuk mengubah pasangan
dari dua fungsi langkah awal ke dalam
fungsi step dan fungsi wavelet pada
frekuensi yang lebih rendah. Ini
disebut transformasi wavelet. Rumus
11,5 dan 11,6 dapat digunakan untuk
merekonstruksi awal dua fungsi step
dari fungsi step dan fungsi wavelet
pada frekuensi yang lebih rendah.

Rumus 11,5-11,8 dapat diterapkan ke


lokasi i sebagai berikut:

di mana x adalah dalam kisaran [i/2k,


(i + 1) / 2k) untuk ai. Dengan demikian,
fungsi, f (x), dapat didekati dengan
menggunakan data sampel sebagai
berikut:

Untuk serangkaian fungsi langkah


dalam Formula 11.4 mewakili sampel
Hubungan berikut berada antara φ (x) data pada frekuensi 1/2k , ai , i = 0 , 1 ,
dan ψ (x) [3]: 2 , . . . , ( 2k - 1 ) , masing-masing
pasangan dari fungsi langkah dalam
Formula 11.4 berubah menjadi fungsi
step dan fungsi wavelet di berbagai
lokasi untuk frekuensi yang lebih
rendah dari 1/2k-1 menggunakan
Rumus 11.11 dan 11.12 . Fungsi
langkah untuk frekuensi 1/2k-1
Rumus 11,5 dan 11,6 menunjukkan kemudian dapat diubah lagi
bahwa untuk dua fungsi langkah pada menggunakan Rumus 11.11 dan 11.12
rentang awal, [0, 1/2k) dan [1/2k, ke fungsi step dan fungsi wavelet pada
2/2k), masing-masing, fungsi langkah, frekuensi yang lebih rendah berikutnya
φ (2k-1x), pada luas jangkauan atau dari 1/2k-2. Transformasi wavelet
frekuensi yang lebih rendah, [0, 1/2k- dapat berlanjut sampai masih ada
1), memberikan rata-rata dari dua hanya satu langkah fungsi untuk
fungsi langkah awal, dan fungsi rentang ( 0 , 1 ) , bersama dengan
fungsi wavelet pada berbagai
frekuensi dari 1 , 1/2 , . . . , 1/2k-1 .
Dalam wavelet transform akhir dari
sampel data, ada satu fungsi langkah
pada frekuensi 1 , fungsi satu wavelet
pada frekuensi 1 , dua fungsi wavelet
pada frekuensi 12 , dan 2k - 1 fungsi
wavelet pada frekuensi 1 / 2k - 1 .
Rumus 11,9 dan 11,10 dapat
digunakan untuk merekonstruksi data
sampel menggunakan fungsi step ,
fungsi wavelet dan koefisien mereka
dalam wavelet akhir transformasi .

Paul wavelet, dengan derivatif dari


Gaussian (DoG) atau Meksiko Hat
wavelet, wavelet Haar, wavelet
Daubechies D4 (hanya disebut Gambar 11.2 Paul wavelet, Derivative
Daubechies wavelet dalam teks of Gaussian wavelet, Daubechies
berikut), dan Morlet wavelet [3-6], wavelet, dan Morlet wavelet.
dipilih untuk mengekstrak dan
11.2 MENEMUKAN PERUBAHAN
perkiraan lonjakan, fluktuasi acak,
KARAKTERISTIK WAVELET UNTUK
langkah perubahan, perubahan stabil,
SERANGAN
dan sinus-cosinus dengan pola data
yang kebisingan diamati dalam kinerja Masing-masing variabel data yang
Windows objek data seperti yang tersisa dianalisis untuk mengekstrak
dijelaskan dalam Bab 9. Gambar 11.2 fitur wavelet dan menemukan
memberikan ilustrasi grafis dari perubahan karakteristik wavelet
wavelet Paulus, wavelet DoG, wavelet serangan dan data penggunaan
Daubechies, dan wavelet Morlet. normal.

Untuk sampel data yang diberikan di


bawah variabel data setiap kondisi (
tidak aktif , serangan dan norma ) dari
data yang dikumpulkan , transformasi
wavelet dilakukan dengan
menggunakan masing-masing dari
lima bentuk wavelet . Toolbox statistik
MATLAB Versi 6.5.0.180913a ( R13 )
yang digunakan untuk melakukan
transformasi wavelet dan
mendapatkan koefisien wavelet. Untuk
transformasi wavelet menggunakan
Haar dan Daubechies wavelet , nilai k
dari 8 diterapkan pada data sampel ANOVA dengan dua variabel
dari 256 pengamatan data. Tiga pita independen band frekuensi dan
frekuensi didefinisikan dengan pita kondisi dan variabel tergantung
frekuensi rendah yang mengandung dari kekuatan sinyal. Kondisi ini
tiga frekuensi terendah , band memiliki dua tingkat: aktif dan
frekuensi tinggi yang berisi tiga menyerang. Band frekuensi
frekuensi tertinggi , dan pita frekuensi memiliki tiga tingkatan: rendah,
medium yang mengandung sisa dua sedang, dan tinggi. SS nilai
frekuensi. Untuk transformasi wavelet frekuensi di pita frekuensi yang
Paul , DoG dan Morlet diterapkan diberikan di bawah kondisi
setiap variabel data, ada 29 frekuensi tertentu adalah pengamatan
untuk 256 pengamatan data. data untuk kombinasi frekuensi
Frekuensi ini dianggap jatuh ke dalam dan kondisi. Misalnya, ada
tiga band frekuensi : pita frekuensi delapan Data pengamatan SS
rendah yang mengandung delapan dari Haar transformasi dari
frekuensi terendah , band frekuensi variabel data di bawah kondisi
tinggi yang berisi dua belas frekuensi tertentu. Uji ANOVA bersama
tertinggi , dan pita frekuensi medium dengan uji Tukey, yang
yang mengandung sisa sembilan dilakukan dengan
frekuensi . menggunakan peralatan
statistik MATLAB,
Untuk setiap transformasi wavelet dari mengungkapkan apakah ada
masing-masing variabel di bawah atau tidak ada perbedaan yang
setiap kondisi (tidak aktif, serangan signifikan atau perubahan SS
dan norma), Kekuatan Signal (SS) dari kondisi tidak aktif dengan
pada setiap pita frekuensi dihitung kondisi serangan pada setiap
dengan menggunakan koefisien pita frekuensi. Jika ada
wavelet pada frekuensi sebagai perubahan yang signifikan dari
berikut: kekuatan sinyal pada pita
frekuensi tertentu, perubahan
ini dari kekuatan sinyal wavelet
dianggap sebagai karakteristik
dimana wj adalah koefisien wavelet serangan perubahan wavelet.
dan n adalah jumlah total koefisien Misalnya, jika kekuatan sinyal
wavelet pada band frekuensi. The dari Haar transformasi dari
analysis of variance (ANOVA) variabel data yang diberikan
kemudian dilakukan langkah-langkah pada frekuensi rendah memiliki
sebagai berikut: peningkatan yang signifikan dari
kondisi tidak aktif untuk kondisi
1. Untuk data 10 menit di bawah
serangan, variabel data yang
kondisi tidak aktif dan data
ditandai dengan karakteristik
serangan untuk seluruh periode
serangan dilambangkan dengan
serangan dari Run 1 dari
WHL + yang merupakan
pengumpulan data, melakukan
singkatan dari Wavelet, Haar
transformasi, frekuensi rendah, karakteristik data baik mengedit teks
dan kenaikan (+). Kelima atau browsing web yang sama.
transformasi wavelet Menghapus karakteristik serangan
dilambangkan dengan: seperti serangan yang juga muncul
a. P untuk Paul Transform dalam salah satu kegiatan
b. D untuk DoG Transform penggunaan normal menghasilkan
c. H untuk Haar Transform daftar akhir dari karakteristik
d. Da untuk Daubechies perubahan wavelet atas serangan itu.
Transform Gambar 11.3 meringkas prosedur
e. M untuk Morlet untuk menemukan karakteristik
Transform perubahan wavelet untuk serangan.

Tiga pita frekuensi ditandai Sebagaimana dibahas dalam Bab 8,


dengan: meskipun prosedur di atas berfokus
pada perubahan karakteristik wavelet
a. L untuk band frekuensi dari setiap serangan, perubahan
rendah karakteristik wavelet dari setiap
b. M untuk pita frekuensi kegiatan penggunaan normal juga
menengah dapat terungkap dengan cara yang
c. H untuk band frekuensi sama. Pada akhirnya, bukan
tinggi. mengelompokkan kegiatan menjadi
2. Ulangi langkah 1 tapi ganti 10 dua kategori serangan dan
menit data yang tidak aktif dan penggunaan normal, setiap kegiatan
data serangan dari Run 1 individu dapat dianggap sebagai
dengan 10 menit data yang kategori yang berbeda untuk
tidak aktif dan data 10 menit mengidentifikasi setiap aktivitas yang
norma edit teks dari Run 2 dari berbeda untuk tujuan selain
pengumpulan data untuk mendeteksi serangan cyber.
mengidentifikasi karakteristik
perubahan wavelet teks editing Jenis lain dari karakteristik perubahan
norma. wavelet, seperti perubahan bentuk
3. Ulangi Langkah 1 tetapi wavelet dari kondisi tidak aktif pada
gunakan 10 menit data yang kondisi serangan, tidak tercakup.
tidak aktif dan data norma 10 Sebagaimana dibahas dalam Bab 9,
menit browsing web dari Run 3 spike, fluktuasi acak, langkah
dari pengumpulan data untuk perubahan, perubahan mantap dan sin
mengidentifikasi karakteristik cosinus dengan pola data yang ramai,
perubahan wavelet dari norma dengan mana bentuk-bentuk wavelet
web browsing. yang berhubungan, bisa dihubungkan
dengan miring, normal, multimodal,
Setiap karakteristik perubahan wavelet distribusi seragam. Oleh karena itu,
serangan diperiksa untuk melihat serangan perubahan distribusi yang
apakah karakteristik (variabel yang dijelaskan dalam Bab 9 dapat
sama dengan perubahan wavelet yang digunakan untuk mendapatkan
sama) juga bermanifestasi sebagai
wawasan ke dalam perubahan bentuk 11.3.2 karakteristik perubahan
wavelet dari kondisi tidak aktif dengan serangan Wavelet oleh serangan dan
kondisi serangan. Kinerja WIndows

11.3 karakteristik serangan perubahan Tabel 11,2-11,6 menyajikan jumlah


wavelet variabel dengan karakteristik serangan
perubahan wavelet in, Paul, DoG,
11.3.1 Contoh karakteristik serangan Haar, Daubechies, dan Morlet wavelet
perubahan wavelet transform masing-masing. Pada Tabel
Tabel 11.1 memberikan beberapa 11,2-11,6, berikut nama nama variabel
contoh dari karakteristik serangan yang digunakan.
dalam perubahan wavelet. Sebagai O1: Cache
contoh, di bawah serangan ARP O2: IP
Poison, ada karakteristik serangan O3: LogicalDisk
perubahan wavelet dari WDL-in O4: Memory
Process(_Total)Page Faults/sec. O5: Network Interface
Variabel Data ini mengukur tingkat di O6: Objects
O7: Paging File
mana kesalahan halaman terjadi pada
O8: PhysicalDisk
benang dari proses ini. Kekuatan O9: Process
sinyal dari DoG transformasi wavelet O10: Processor
pada penurunan frekuensi rendah dari O11: Redirector
kondisi tidak aktif dengan kondisi O12: Server
serangan. Sinyal DoG wavelet dari O13: System
kesalahan halaman acak pada O14: TCP
O15: Terminal Services Session.
frekuensi rendah, yang muncul di
bawah kondisi tidak aktif, dikurangi di Tabel 11.7 memberikan perbandingan
bawah serangan mungkin karena temuan utama dalam karakteristik
intensif, berulang ARP membalas serangan perubahan wavelet
penyerang ke komputer korban berdasarkan lima transformasi
menjaga komputer korban agar sibuk wavelet.
dalam menanggapi mereka .
Temuan 1 pada Tabel 11.7 objek dalam karakteristik serangan
menunjukkan bahwa total 14, 13, 9, 15 perubahan wavelet. Serangan
dan 14 obyek kinerja memiliki Keylogger memanifestasikan banyak
karakteristik perubahan wavelet karakteristik serangan di fitur wavelet
berdasarkan, Paul, DoG, Haar, dari data seperti terlihat pada
Daubechies dan Morlet transformasi karakteristik serangan berdasarkan
wavelet masing-masing. Benda-benda perubahan distribusi dan karakteristik
berikut ini memanifestasikan perubahan autokorelasi, meskipun
karakteristik serangan perubahan serangan ini tidak menghasilkan
wavelet berdasarkan semua karakteristik pergeseran rata-rata yang
transformasi wavelet: signifikan.

O1: Cache Mengingat sejumlah besar


O3: LogicalDisk karakteristik serangan untuk setiap
O4: Memory serangan, penting untuk memilih satu
O8: PhysicalDisk
set kecil variabel, sebaiknya mereka
O9: Process
O10: Processor dengan karakteristik yang sama atau
O13: System berlawanan antara serangan, yang
O14: TCP. memberikan kombinasi unik dari
karakteristik serangan untuk setiap
Temuan 2 dalam Tabel 11.7 serangan, seperti yang dibahas dalam
menyatakan bahwa objek Server Bab 8. masalah optimasi untuk
memanifestasikan karakteristik menemukan jumlah terkecil variabel
serangan perubahan wavelet hanya seperti dijelaskan dalam Bab 18.
untuk Haar wavelet transform.
11.3.3 pengelompokan berdasarkan
Objek Proses dipengaruhi oleh Serangan yang sama dan berlawanan
sebagian besar serangan konsisten karakteristik serangan
dalam karakteristik serangan
berdasarkan pergeseran rata-rata, Tabel 11.8 merangkum jumlah
perubahan distribusi, perubahan karakteristik serangan yang sama oleh
autokorelasi dan karakteristik setiap pasangan serangan.
perubahan wavelet. Serangan Rootkit Karakteristik Serangan yang sama
menghasilkan sejumlah besar memiliki notasi yang sama, misalnya,
karakteristik serangan perubahan WPL +, untuk variabel yang sama.
wavelet dalam Proses variabel Misalnya, serangan DoS Apache
konsisten untuk semua lima Sumber Daya memiliki 68 perubahan
transformasi wavelet. Temuan 4 pada wavelet karakteristik serangan yang
Tabel 11.7 menunjukkan serangan, juga muncul dalam serangan jarak
termasuk terutama serangan Remote jauh. Rumus berikut ini digunakan
Kamus dan Software Keylogger , yang untuk menghitung perbedaan untuk
mempengaruhi jumlah terbesar dari setiap pasangan serangan:
Gambar 11.4 clustering hirarki dari Gambar 11.5 clustering hirarki dari
serangan berdasarkan karakteristik serangan berdasarkan karakteristik
serangan yang sama dan metode serangan yang sama dan metode
average linkage clustering hirarkis. linkage Ward clustering hirarkis.
di mana n adalah jumlah karakteristik Tabel 11.9 merangkum jumlah
serangan bersama antara sepasang karakteristik serangan berlawanan
serangan. Nilai ketidaksamaan antara masing-masing sepasang
mengukur jarak antara sepasang serangan. Dua karakteristik serangan
serangan. Sebuah nilai yang lebih untuk sepasang tertentu serangan
besar dari n untuk sepasang serangan berlawanan jika wavelet yang sama
menghasilkan nilai perbedaan kecil dari variabel yang sama pada pita
yang berarti jarak kecil antara frekuensi yang sama memiliki
sepasang serangan. peningkatan kekuatan sinyal di bawah
Nilai-nilai ketidaksamaan untuk semua satu serangan tetapi penurunan
pasangan dari sebelas serangan yang kekuatan sinyal di bawah serangan
digunakan untuk menghasilkan lain dari kondisi tidak aktif. Jumlah
clustering hirarki dari sebelas karakteristik serangan berlawanan
serangan seperti yang ditunjukkan antara setiap pasangan dari sebelas
pada Gambar 11.4, berdasarkan serangan diambil sebagai nilai
metode linkage rata-rata prosedur perbedaan antara pasangan serangan
hierarchical clustering dalam Statistika dan digunakan untuk menghasilkan
[7]. Menggunakan metode linkage clustering hirarki dari sebelas
Ward prosedur clustering hirarki di serangan seperti yang ditunjukkan
Statistika menghasilkan pada Gambar 11.6, berdasarkan
pengelompokan sebelas serangan metode linkage rata-rata prosedur
seperti yang ditunjukkan pada Gambar pengelompokan hirarkis di Statistika.
11.5. Gambar 11.7 menunjukkan
pengelompokan hirarki dari sebelas
serangan berdasarkan metode linkage
Ward dan karakteristik serangan yang
berlawanan.
Serangan dikelompokkan dengan cara sama dalam variabel yang sama, dan
yang sama dalam Gambar 11,4-11,7, begitu juga serangan dalam kelompok
dengan kelompok serangan berikut 2.
yang secara konsisten hadir dalam
Gambar 11,4-11,7: Apache Resource DoS and Fork Bomb
attacks dalam satu subkelompok dari
 Group 1: Apache Resource kelompok 1 berdasarkan karakteristik
DoS, Distributed DoS, ARP serangan perubahan wavelet juga
Posion, Fork Bomb, Hardware dikelompokkan dalam kelompok 1
Keylogger, Security Scan, berdasarkan karakteristik serangan
Software Keylogger, dan pergeseran rata-rata yang dijelaskan
Rootkit, termasuk sub kelompok dalam Bab 8. ARP Poison and Fork
dari : Bomb attacks dalam satu
o Apache Resource DoS, subkelompok kelompok 1 berdasarkan
Distributed DoS, ARP karakteristik serangan perubahan
Poison, and Fork Bomb wavelet juga dikelompokkan bersama
o Security Scan and berdasarkan karakteristik serangan
Software Keylogger perubahan distribusi yang dijelaskan
 Group 2: Remote Dictionary, dalam Bab 9. Distributed DoS The,
FTP Buffer Overflow, and Rootkit, dan ARP Poison attacks pada
Vulnerability Scan (di Gambar kelompok 1 berdasarkan karakteristik
11.6, FTP Buffer Overflow serangan perubahan wavelet
dipisahkan dari kelompok dikelompokkan bersama dalam
Remote Dictionary dan kelompok 1 berdasarkan karakteristik
Vulnerability Scan). serangan perubahan autokorelasi
dijelaskan dalam Bab 10.
Kelompok serangan ini menunjukkan
bagaimana sebelas serangan serupa 11.3.4 karakteristik serangan Unik
atau berbeda dalam sinyal frekuensi
Tabel 11,10-11,14 memberikan jumlah
waktu mereka di berbagai band
karakteristik serangan perubahan
frekuensi. Sebagai contoh,
wavelet yang unik didasarkan pada,
subkelompok dari Apache Resource
Paul, DoG, Haar, Daubechies dan
DoS, Distributed DoS, ARP Poison
Morlet wavelet transforms masing-
and serangan Fork Bomb dalam
masing. Karakteristik serangan unik
kelompok 1 menunjukkan bahwa
untuk serangan diberikan jika
serangan ini mungkin memiliki
karakteristik serangan ini hanya akan
kegiatan serupa menghasilkan sinyal
muncul dalam serangan itu. Pada
wavelet yang serupa di frekuensi yang
Tabel 11,10-11,14, O16 merupakan
sama dalam variabel data yang sama.
objek UDP. Karakteristik serangan
Perhatikan Security Scan and
yang unik, bersama dengan
Serangan Software Keylogger dalam
karakteristik serangan yang sama dan
subkelompok lain dari kelompok 1
berlawanan antara serangan, dapat
cenderung menghasilkan sinyal
berguna dalam mengungkapkan sifat
wavelet yang serupa di frekuensi yang
kuat yang mendasari serangan.
 Tabel 11.9 halaman 226

Gambar 11.7 Pengelompokan hirarkis


Gambar 11.6 Pengelompokan hirarkis dari serangan berdasarkan
dari serangan berdasarkan karakteristik serangan berlawanan dan
karakteristik serangan yang metode linkage Ward.
berlawanan dan metode average
linkage.
11.4 RINGKASAN

Kedua fitur wavelet dan fitur autokorelasi dijelaskan dalam Bab 10 mengungkapkan
hubungan pengamatan data yang dari waktu ke waktu. Fitur autokorelasi berfokus
pada aspek autokorelasi umum data time series, sedangkan fitur wavelet berfokus
pada bentuk-bentuk khusus pola data frekuensi waktu. Kedua transformasi wavelet
dan distribusi probabilitas yang dijelaskan dalam Bab 9 terkait dengan pola-pola data
yang tertentu. Fitur distribusi menggambarkan pola umum dari data, sedangkan fitur
wavelet mengungkapkan lokasi waktu dan frekuensi pola data khusus.

Karakteristik serangan perubahan wavelet dari sebelas serangan . Pengelompokan


serangan berdasarkan karakteristik serangan yang sama dan karakteristik serangan
berlawanan disajikan, bersama dengan karakteristik serangan yang unik dari setiap
serangan. Pengelompokan serangan didasarkan pada fitur data yang berbeda
dalam Bab 8-11 berbeda , mengungkapkan sifat canggih perilaku yang sama dan
berbeda pada komputer dan jaringan mereka . Pengelompokan serangan yang
berbeda berdasarkan pada fitur data yang berbeda memberikan banyak perspektif
untuk melihat ke dalam sifat canggih kesamaan dan perbedaan serangan ' untuk
mendapatkan wawasan ke dalam klasifikasi perilaku serangan , yang pada
gilirannya akan membantu mendeteksi dan mengidentifikasi tidak diketahui ,
serangan baru . Dalam Bab 8 dan 9 untuk implikasi dari karakteristik data serangan
dan kelompok serangan dalam memilih set optimal karakteristik data serangan ,
membantu menyelidiki serangan baru , meningkatkan kinerja deteksi melalui
penggalian fitur serangan halus , mendeteksi dan mengidentifikasi kegiatan selain
serangan cyber , dan membantu mencegah serangan penggelapan .

Anda mungkin juga menyukai