Credito:CC0 Dominio Pubblico
Risolvere un problema, devi prima vedere il problema Più di quello, qualunque ricaduta stia causando il problema deve essere controllata mentre lo risolvi. Questo è l'approccio adottato da un team internazionale di ricercatori per combattere gli attacchi di rete. Hanno pubblicato i loro risultati in IEEE/CAA Journal of Automatica Sinica .
"La rete di comunicazione e il sistema fisico in un sistema di controllo in rete sono vulnerabili a potenziali attacchi dannosi, inclusi jamming, riproduzione e altri, " ha detto il dottor Chandreyee Bhowmick, Dipartimento di Ingegneria Elettrica e Informatica presso la Missouri University of Science and Technology.
"Un attributo comune di tutti questi attacchi è che tendono tutti a deviare il flusso di traffico nei collegamenti di comunicazione dal valore normale, aumentando così i ritardi e le perdite di pacchetti indotti dalla rete."
Bhowmick e colleghi hanno sviluppato un approccio di apprendimento ibrido non solo per rilevare attacchi, ma per compensare i problemi causati dagli attacchi. Secondo Bhowmick, molti attacchi informatici mirano alla disponibilità delle informazioni piuttosto che alla segretezza dei dati.
"Per tali attacchi, anche gli algoritmi di crittografia più complicati falliscono, " Bhowmick ha detto. "Per affrontare questo problema, in questo studio, abbiamo sviluppato nuovi schemi di rilevamento e stima degli attacchi utilizzando un approccio di apprendimento che cattura i collegamenti di comunicazione vulnerabili, il che è impegnativo perché la matrice statale è sconosciuta."
La matrice di stato è lo stato del sistema, che include la velocità e il tipo di flusso di informazioni. Un sistema sotto attacco ha un flusso di informazioni ancora più imprevedibile, o la mancanza di. Nello schema proposto da Bhowmick, un osservatore adattivo può rilevare l'insorgenza di attacchi e apprende come gli attacchi stanno interrompendo il sistema. Ciò consente al sistema di reagire e funzionare in modo ottimale, anche sotto costrizione.
Però, il metodo proposto non è perfetto, e i ricercatori hanno in programma di mettere a punto il loro approccio per operare in attacchi ancora più complicati.
"Sebbene questo approccio sia in grado di rilevare un'ampia gamma di t attacchi sia alla rete che al sistema fisico, il rilevamento di attacchi sofisticati rimane l'ambito del lavoro futuro, "Bhowmick ha detto. "Studiare la firma di tali attacchi e utilizzare un approccio probabilistico per rilevarli è una delle prospettive del lavoro futuro".