Tội phạm mạng đang nghĩ ra những cách ngày càng tinh vi để phá vỡ các dịch vụ trực tuyến, truy cập dữ liệu nhạy cảm hoặc làm hỏng thiết bị của người dùng Internet. Một cuộc tấn công mạng đã trở nên rất phổ biến trong những thập kỷ qua được gọi là tấn công từ chối dịch vụ phân tán (DdoS - tấn công từ chối dịch vụ). Kiểu tấn công này liên quan đến một loạt thiết bị được kết nối Internet - gọi chung là “botnet”. Sau đó, “nhóm” thiết bị được kết nối này được sử dụng để làm tràn ngập máy chủ hoặc trang web mục tiêu với lưu lượng truy cập “giả”, làm gián đoạn hoạt động và khiến người dùng hợp pháp không thể truy cập được.
Để bảo vệ trang web hoặc máy chủ khỏi cuộc tấn công DDoS, doanh nghiệp và những người dùng khác thường sử dụng tường lửa, phần mềm chống phần mềm độc hại hoặc hệ thống phát hiện xâm nhập thông thường. Tuy nhiên, việc phát hiện những cuộc tấn công này ngày nay rất khó khăn, vì chúng thường được thực hiện bằng cách sử dụng mạng đối nghịch chung (GAN) - kỹ thuật máy học có thể học cách bắt chước hoạt động của người dùng thực và yêu cầu của người dùng hợp pháp một cách thực tế. Do đó, nhiều hệ thống chống phần mềm độc hại hiện có cuối cùng không bảo vệ được người dùng khỏi chúng.
Ali Mustapha, một trong những nhà nghiên cứu thực hiện LSTM giải thích: “Nghiên cứu của chúng tôi dựa trên vấn đề phát hiện cuộc tấn công DDoS, một loại tấn công mạng có thể gây thiệt hại đáng kể cho các dịch vụ trực tuyến và giao tiếp mạng. Mặc dù các nghiên cứu trước đây đã khám phá việc sử dụng thuật toán học sâu để phát hiện cuộc tấn công DDoS, nhưng cách tiếp cận này vẫn có thể dễ bị tấn công bởi những kẻ tấn công sử dụng các kỹ thuật học máy và học sâu để tạo ra lưu lượng tấn công đối nghịch có khả năng vượt qua các hệ thống phát hiện”.
Là một phần trong nghiên cứu của mình, Mustapha và đồng nghiệp nghĩ ra một phương pháp tiếp cận dựa trên máy học hoàn toàn mới cho phép cải thiện khả năng phục hồi của các hệ thống phát hiện DDoS. Phương pháp họ đề xuất dựa trên hai mô hình riêng biệt có thể được tích hợp vào một hệ thống phát hiện xâm nhập duy nhất.
Mustapha trình bày: “Mô hình đầu tiên được thiết kế để xác định xem lưu lượng truy cập mạng đến có phải là đối nghịch hay không và chặn nó nếu nó bị coi là gian lận. Nếu không, nó sẽ được chuyển tiếp đến mô hình thứ hai chịu trách nhiệm xác định xem nó có cấu thành một cuộc tấn công DDoS hay không. Tùy thuộc vào kết quả của phân tích này, một bộ quy tắc và hệ thống cảnh báo tương ứng sẽ được sử dụng”.
Công cụ phát hiện DDoS do nhóm nhà nghiên cứu đề xuất có nhiều ưu điểm hơn các hệ thống phát hiện xâm nhập khác được phát triển trước đây. Đáng chú ý nhất, nó mạnh mẽ và có thể phát hiện cuộc tấn công DDoS với độ chính xác cao, thích ứng và cũng có thể được điều chỉnh giúp đáp ứng nhu cầu riêng của doanh nghiệp hoặc người dùng cụ thể. Ngoài ra, nó có thể được các nhà cung cấp dịch vụ Internet (ISP) triển khai dễ dàng, đồng thời bảo vệ họ trước các cuộc tấn công DDoS tiêu chuẩn và đối thủ.
Mustapha bình luận: “Nghiên cứu của chúng tôi mang lại một số kết quả và thành tựu đáng chú ý. Ban đầu, chúng tôi đánh giá các mô hình hiệu suất cao được đào tạo để xác định các cuộc tấn công DDoS tiêu chuẩn, kiểm tra chúng trước các cuộc tấn công DDoS đối thủ được tạo ra thông qua Mạng đối thủ chung (GAN). Chúng tôi quan sát thấy các mô hình tương đối kém hiệu quả trong việc phát hiện các loại tấn công này. Tuy nhiên, chúng tôi đã có thể tinh chỉnh cách tiếp cận của mình và tăng cường nó để phát hiện cuộc tấn công này với độ chính xác vượt quá 91%”.
Các thử nghiệm ban đầu do Mustapha và đồng nghiệp thực hiện mang lại kết quả rất hứa hẹn, vì chúng cho thấy hệ thống của họ cũng có thể phát hiện các cuộc tấn công tinh vi hơn được thiết kế đặc biệt nhằm đánh lừa các thuật toán máy học. Để chứng minh tiềm năng của công cụ hơn nữa, nhóm nhà nghiên cứu cũng thực hiện một loạt thử nghiệm trong thời gian thực. Họ nhận thấy hệ thống đáp ứng các yêu cầu phát hiện tấn công DDoS thời gian thực, trích xuất và phân tích các gói mạng trong một khoảng thời gian giới hạn và không gây ra sự chậm trễ đáng kể cho lưu lượng mạng. Phương pháp đầy hứa hẹn có thể sớm được tích hợp trong các hệ thống bảo mật hiện có và mới được phát triển. Ngoài ra, nó có thể truyền cảm hứng cho sự phát triển của các kỹ thuật máy học tương tự để phát hiện các cuộc tấn công DDoS.
Mustapha nói thêm: “Khi chúng tôi hướng tới công việc trong tương lai, điều cần thiết là phải đánh giá hiệu quả khi bị thách thức bởi những cuộc tấn công đối nghịch được tạo ra bởi các mô hình thay thế. Ngoài ra, chúng tôi cần khám phá việc triển khai các thuật toán học tập trực tuyến, cho phép hệ thống liên tục cập nhật mô hình theo thời gian thực khi phân tích dữ liệu mới. Bằng cách tích hợp tính năng cập nhật gia tăng, hệ thống mới có thể duy trì hiệu quả của nó trong việc phát hiện những cuộc tấn công đang phát triển kỹ thuật”.
Trung Quốc: Tham vọng dẫn đầu trí tuệ nhân tạo bị đe dọa
Cuộc chạy đua vũ khí trí tuệ nhân tạo