podstawowa funkcjonalność: informowanie o nowych zagrożeniach opis zagrożeń w formie sygnatur analiza trendów związanych z zagrożeniami korelacja informacji z różnych źródeł i instytucji CEL: zwiększenie kompetencji i wiedzy w zakresie zagrożeń sieciowych i polepszanie trafności wyboru środków ochrony.
systemu IDS (Intrusion Detection System) email z dziwnym załącznikiem przypadek phisingu pozwala określić fazę zaawansowania wykorzystywania luki, także wykrywać nowe
sieciach uczestników instytucje mają dostęp do baz informacji powstałych w wyniku agregacji typowe źródła: honeypoty, systemy firewall, pocztowe systemy antywirusowe ARAKIS – źródła danych
systemy firewall odrzucają niepożądany ruch – z definicji podejrzany honeypoty w pełni otwarte łatwe w instalacji – wystarczy wydzielenie zakresu IP i połączenie z sondą Źródła danych - honeypoty
ruch o kolejności w rankingu decyduje trend dla każdego źródła danych osobny ranking ranking tworzony co 5 minut na podstawie obserwowanych przez sondy przepływów Źródła danych – rankingi
stosunku do średniej ważone kroczącej za okres dłuższy wpływa też waga sondy, zależna od wielkości monitorowanej sieci i jakości generowanych danych rankingi nie rozróżniają skanowania od ataku Źródła danych – rankingi
anomalii jako atak ważna jest nowość oraz powtarzalność jeśli atak – analiza offline (algorytmy bardziej skomplikowane) wytworzona sygnatura jest weryfikowana proces w połowie zautomatyzowany Rozpoznawanie nowych zagrożeń
| md5sum 06461641a665c06d41fbc8db7bc1f8ab % echo Zupa Grzybowa | md5sum 1094b66e42e0c1922a289c0527490e74 nie nadaje się do wykrywania wariantów ataku Rozpoznawanie nowych zagrożeń
długości okna b wynosi 0,5k przy długości x, prawd. 1ef(xb+1), f = 0,5k przykładowo: maska 4 bity, okno 32 bity, zagrożenie 100 bitów; pr. wykrycia: 98,66% Rozpoznawanie nowych zagrożeń