تولید سریع ترین ابزار متن باز تشخیص نفوذ جهان

سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع حکم سرویسهای اطلاعاتی مخفی را برای سازمان ها ایفا می کنند. این سیستم ها بستههای داده که در شبکه ها تبادل میشوند را بررسی کرده و توانایی آن را دارند که هر نشانهای از دهها هزار نوع حمله سایبری که از آن مطلع هستند را شناسایی نمایند.
با افزایش سرعت اینترنت، حجم دادههایی که در شبکهها مبادله میشوند هم بیشتر شده است. برای همگام ماندن با این سرعت رشد، سیستمهای تشخیص نفوذ به سرورهایی بزرگ تبدیل شده اند که افزایش هزینه محافظت از سازمانها را در پی داشته اند. بنابراین انتظار میرود این شرایط به زودی تغییر کند.
گروهی از محققان امنیتی در دانشگاه کارنگی ملون موفق به ساخت پرسرعتترین سیستم تشخیص نفوذ کد منبع باز جهان شده اند. این سیستم تنها با استفاده از یک سرور می تواند به سرعت ۱۰۰ گیگابایت بر ثانیه هم برسد. به گفته یکی از اعضای این گروه: «آنچه که پیش از این توسط ۱۰۰ الی ۷۰۰ هسته پردازنده و مجموعهای متشکل از ماشینهای مختلف میسر بود، اکنون تنها بر روی یک سرور و با پنج هسته پردازنده قابل اجرا است».
این محققان، نتایج مطالعه شان را قرار است در رویداد «طراحی و پیاده سازی سیستم عاملها» که توسط سایت USENIX Symposium برگزار میشود، اعلام کنند. مهمترین دستاورد این تحقیق، استفاده از مدار مجتمع دیجیتال برنامهپذیر (FPGA) است. در این صورت کاربران میتوانند برای آن کدنویسی انجام داده و آن را سفارشی سازی نیز کنند. از این رو به آن برنامهپذیر گفته میشود. نحوه برنامه نویسی FPGA به صورتی است که مخصوص کار تشخیص نفوذ بوده و الگوریتمهایی که بر روی آن نوشته شده اند، بر روی پردازنده های قدیمی قابل اجرا نیستند.
بنا بر اظهارات این تیم امنیتی: «پس از نصب این سیستم تشخیص نفوذ، FPGA توانسته که به صورت میانگین، ۹۵ درصد از نفوذها را تشخیص داده و ۵ درصد مابقی هم زمانی که بار زیادی بر روی سیستم بود، به پردازندههای دیگر ارسال شده اند؛ به همین دلیل در این سیستم از ۵ هسته پردازنده دیگر استفاده شده است. در واقع بخش عمده کار بر عهده FPGA بوده است».
واضح است که این سیستم تأثیر چشمگیری در کاهش مصرف انرژی دارد. در واقع سیستم تشخیص نفوذ مجهز به FPGA به جای سیستمی که از صدها هسته پردازنده استفاده میکند، حدود ۴۰ برابر کمتر انرژی مصرف مینماید. این عمل مثل ساختن ماشینی با ابعاد یک جعبه پیتزا است در حالی که کار سرورهای بسیار بزرگ با مساحت یک اتاق را انجام می دهد. لازم به ذکر است کدی که توسط محققان نوشته شده به صورت کد منبع باز بوده و می توان آن را از GitHub دانلود کرد.
Field-programmable gate array
منبع: techxplore
مطالب زیر را حتما بخوانید:

چه گزارشی آسیب پذیری خوب به نظر می رسد؟
در افسانه ها آمده است که بهترین شکارچیان باگ می توانند گزارش خود را در خواب بنویسند. خوب ، شوخی را کنار بزاریم، در حالی که نوشتن گزارش ها بخش مهمی از شکار باگ است ، ما می توانیم با...

تولید پردازنده امن توسط مایکروسافت
مایکروسافت خبر از تولید تراشه های جدید توسط خود داده است. بنا به گفته این شرکت، تولید این تراشه ها عصر جدیدی از امنیت را برای سیستم عامل ویندوز رقم خواهد زد. مایکروسافت که برای تولید این تراشه ها با...

برنامه های bug bounty از من چه انتظاری دارند؟
برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار کننده بانتی احترام بگذارید. اگر از تصمیمی که گرفته اند...

چگونه به یک شکارچی باگ تمام عیار تبدیل شویم
تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند. ...

چگونه می توانم اثبات مفهوم ( poc ) ایجاد کنم؟
من یک راز برای شما دارم که نحوه اثبات مفهوم ( poc ) خودم را شرح می دهم: از قوانین کلاه سفیدها پیروی کنید و سپس با این حساب ، برای ایجاد مفهوم ( poc ) نوشتن تفکر خود را...

افزایش نشت اطلاعات پزشکی
مطالعات و بررسی های جدید، بیانگر افزایش سه برابری میزان نشت دادهها در صنعت مراقبتهای بهداشتی در سال آینده است. در گزارش «وضعیت امنیت سایبری صنعت مراقبتهای بهداشتی ۲۰۲۰»، از تعداد زیادی از کارشناسان امنیتی در سازمان های مختلف در...

چطور می توانم باگ باونتی شروع کنم؟
چطور می توانم باگ باونتی شروع کنم؟ چگونه مهارت های خود را بهبود بخشم؟ اینها مراحل ساده ای است که هر شکارچی باگ می تواند برای شروع و بهبود مهارت های خود از آنها استفاده کند: یاد بگیرید که...

نقش BLUE TEAM و RED TEAM در امنیت سازمان
در بیشتر مواقع هنگام صحبت در مورد امنیت سایبری، اصطلاح رِد تیم و بُلو تیم (Red team & Blue team) شنیده میشود. این اصطلاحات برای توصیف گروههایی هست که از مهارتهای خود استفاده میکنند تا فنهایی را که مهاجمان در...

پیشرفته کردن مرکز عملیات امنیت SOC
عوامل مختلف زیادی از جمله رشد و توسعه زیرساختهای فناوری اطلاعات همچون استفاده از سرویس های ابری، سرویسهای بدون سرور و نقاط انتهایی خارج از شبکه باعث ایجاد فشار بیشتر بر روی مراکز عملیات امنیت (SOC) و همچنین ابزارها و...

چگونه هکر کلاه سفید بشویم ؟!
اگر علاقه دارید وارد دنیای جذاب امنیت سایبری بشید ولی نمی دونید از کجا شروع کنید، این مقاله ممکنه براتون مفید باشه. ورود به دنیای امنیت و انتخاب یک فیلد جهت یادگیری و انتخاب منابع و ترسیم نقشه راه (و...

11 ترفند حرفه ای باگ باونتی
طرز فکر خود را در مورد باگ باونتی تغییر دهید ( یادگیری > پول ) همیشه روی برنامه و اهداف جدیدتر متمرکز شوید همیشه به مسیری که کمتر بازدید می شود بیشتر توجه کنید. شکار باگ روی دامنه فرعی (subdomain...

نسخه تقلبی عربی نتفلیکس برای اجرای حملات فیشینگ
محققان امنیت سایبری شرکت کسپرسکی (Kaspersky) متوجه اجرای گروهی از حملات فیشینگ شده اند که از یک وب سایت مخرب خاص که به عنوان نسخه عربی نتفلیکس (شرکت آمریکایی که به پخش آنلاین در سطح جهانی و تولید محصولات نمایشی...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12