摘要 - 检测恶意攻击的网络入侵检测系统(NID)继续面临挑战。NID通常是离线开发的,而它们面临自动生成的端口扫描尝试,从而导致了从对抗性适应到NIDS响应的显着延迟。为了应对这些挑战,我们使用专注于Internet协议地址和目标端口的超图来捕获端口扫描攻击的不断发展的模式。然后使用派生的基于超图的指标集来训练集合机学习(ML)基于NID的NID,以高精度,精确和召回表演以高精度,精确性和召回表演以监视和检测端口扫描活动,其他类型的攻击以及对抗性入侵。通过(1)入侵示例,(2)NIDS更新规则,(3)攻击阈值选择以触发NIDS RETRAINGE RECESTS的组合,以及(4)未经事先了解网络流量本质的生产环境。40个场景是自动生成的,以评估包括三个基于树的模型的ML集成NID。使用CIC-IDS2017数据集进行了扩展和评估所得的ML集合NIDS。结果表明,在更新的nids规则的模型设置下(特别是在相同的NIDS重新培训请求上重新训练并更新所有三个模型),在整个仿真过程中,提出的ML集合NIDS明智地进化了,并获得了近100%的检测性能,并获得了近100%的检测性能。
对外部站点的自动查询,例如不在您控制中的第三方实体的端口扫描,或通过使用产品对第三方使用进攻性安全技术(因为外部站点可以合理地将这些动作视为拒绝服务攻击或违反第三方的术语,并可能导致CISCO的cisco是黑名单的); (ii)使用该产品访问网站或阻止服务,以违反适用的法律和/或法规;或(iii)使用该产品以故意掩盖与非法活动委员会或避免法律程序有关的身份。关于与您在网络上使用所谓的非法活动有关的产品有关的信息,需求信或其他类似询问的第三方请求,Cisco可能会根据需要遵守法律程序或满足国家安全要求的第三方;保护思科,其业务伙伴,您或其他人的权利,财产或安全;或适用法律的其他要求。
阻止脆弱性利用,蛮力尝试,缓冲区溢出和端口扫描。其他功能,例如阻止无效或畸形的数据包,IP碎片化和TCP重新组装,可以保护您免受攻击者的逃避和混淆方法。随附的IPS保护措施基于几种方法,包括签名匹配,异常检测和内联深度学习,以实时预防未知威胁。高级威胁预防还提供了以流行格式(例如Snort和Suricata)的进口和自动应用签名和规则的能力。此外,先进的威胁预防提供了基于观察到的单元42和共享威胁智能的多个策划的IP块列表。基于漏洞的签名每周至少要更新三次,并根据需要提供关键更新。他们可以防止高级野火恶意软件预防服务中的Intel Ligence的一系列漏洞。威胁签名适用于应用程序,无论港口如何,对于入站和出站流量,与依靠端口的旧式安全设备形成鲜明对比。此外,基于策略的SSL解密可确保IPS功能应用于加密流量。
与CertCentral和CA Manager集成此集成,从发行到集中化,简化了证书生命周期管理(CLM),以便您可以无缝地发现这些证书。此全堆栈功能是大多数Ca-Nostic CLM提供商无法提供的东西。与第三方CAS的集成大多数基于CA的解决方案无法发现不起源的证书,这是卖出的卖点,即遗产的CA-Agnostic Solutions Harp不断地进行。相比之下,信任生命周期经理立即是一种以CA为中心和CA-AGNOSTIC解决方案。基于端口的扫描端口扫描是发现直接来自CA的证书的最基本方法。CLM解决方案在您的IT环境中丢弃传感器,并进行繁重的举重寻找证书。找到负载平衡器证书的传感器Trust Lifecycle Manager可以利用其传感器来自动化加载均衡器后面的证书,这是由于通常与负载平衡器相关的证书数量,这至关重要。基于代理的扫描工具某些证书,例如在Microsoft IIS或Apache Web服务器上安装的证书,无法使用基于端口的扫描发现。为了发现它们,TLM使用可以收集有关这些证书的特定信息的代理。漏洞扫描工具TLM利用漏洞检测解决方案已经在扫描网络的所有角落,建立和维护企业环境的完整库存和布局。