Значения для профиля поведения | Значения для ключевых слов | Выходные величины |
---|---|---|
Низкое | Низкое | Нет опасности |
Низкое | Среднее | Низкая опасность |
Низкое | Высокое | Опасность |
Среднее | Низкое | Низкая опасность |
Среднее | Среднее | Средняя опасность |
Среднее | Высокое | Опасность |
Высокое | Низкое | Средняя опасность |
Высокое | Среднее | Опасность |
Высокое | Высокое | Высокая опасность |
Таблица 7.1. Правила фаззификации, позволяющие преобразовать входные переменные в выходные
Мы использовали общий метод минимакса, показанный на рис. 7.34, чтобы получить значения членства для выходных переменных. То есть наибольшее из значений членства входных функций отображается в соответствующей выходной функции. Если после применения всех правил, и выходная функция имеет более одного значения, то для выходной функции выбирается наименьшее значение. Для дефаззификации выходного значения, все выходные функции и соответствующие значения членства используются, чтобы вычислить центральное выходное значение. Полученные значения выходных функций функций (показанные на оси X рис. 7.33), умножаются на значения членства, вычисленные по девяти правилам, результаты складываются и сумма делится на число членов. Конечное числовое значение и соответствующее сообщение распечатано на экране ЖК дисплее, чтобы сообщить пользователю состояние сеанса. Таким образом, для каждого сеанса, ЖК дисплей высвечивает три числа, характеризующих три типа активности вторжения: атаки на интерактивные сеансы туннелирования, атаки с помощью скриптов и внедрение видео и аудио потоков.
Рис. 7.34. Процедуры передачи членства оценивают, используя метод Минимакса
7.6.6. Обсуждение проекта
В последнее время среди различных систем обнаружения вторжения наибольший интерес проявляется к системе обнаружения атак на туннелирование HTTP. Основной причиной такого внимания служит широкое распространение трафика HTTP в Internet. Большинство брандмейстеров не выполняет обширных проверок, чтобы проверить все атаки на туннелирование HTTP. Такие проверки весьма трудоемки, поскольку трафик HTTP составляет наибольшую часть приходящего и уходящего трафика для любой большой организации.
Микроконтроллерная система может взять на себя часть функций системы обнаружения вторжения, связанных с атаками на туннелирование HTTP. Система использует свойства сессии, чтобы проверить данные трафика Internet, которые составляют сессию Internet — программные связи между двумя компьютерами для передачи данных. Хорошим примером сессии является набор адреса сети в браузере. Ваш компьютер запрашивает сессию у ведущего компьютера, который содержит страницу сети, которая вам необходима. Как только вы закрываете веб-сайт и переходите к другому сайту, вы закрываете одну сессию и запускаете другую.
7.6.7. Программный код
//********************************************************************
// Файл: micro.с
// Функция программы: Устанавливает шесть IDS оценок членства и создает
// оценку опасности вторжения
// Авторы: Даниэль Пак, Барри Муллинз, Стив Барретт
// Дата создания: 17 июня 2004
// Установки: Program=0x1000, Data=0x3000, Stack=0x4000
//********************************************************************
#include stdio.h
#include "hcs12dp256.h"
//********************************************************************
//функции поддержки
//====================================================================
// _HC12Setup: выключить сторожевой таймер COP
//====================================================================
void _HC12Setup(void) {
COPCTL = 0x00; // выключить сторожевой таймер COP
}
//********************************************************************
//delay: подпрограмма задержки
//********************************************************************