Visar inlägg med etikett IDS. Visa alla inlägg
Visar inlägg med etikett IDS. Visa alla inlägg

SOM och distribuerade rep. ord: Krypteringsanalys, Intrångsdetektion och SEO

2016-07-17

Givet följande kan man naturligtvis fråga sig om SOM-algoritmen kan användas för krypteringsanalys av enklast ECB-mode:


Emellertid etablerar vi en kodbok (en relevant namnlikhet använd traditionellt speech-processing såväl kryptologin för ECB-mode kanske först namngiven i DES-standarden - electronic code book där feedback och annan påverkan mellan block som krypteras helt saknas: samma indata och samma nyckel krypterar alltid tillsamma data oberoende av föregående och framförvarande klar- eller chiffertext vilket etablerar lägre säkerhet genom att vi kan bygga upp look-up-tabeller färdiga förslagsvis som man gärna gör det lagringseffektivt vanliga filstarter med vanliga lösenord - eller dyrare men ej brutalt för DES 56-bitar alla nycklar - mode d.v.s. praktiskt vad vi här önskar göra) där vi önskar att resp. flergrams-koncept (ex. Hans Husman och/eller ord får en meningsfull positionering i rymden är den korrelation den icke-linjära komponenten i SOM-näten skapar (d.v.s. från spreading activation i rent topologiskt - "fysiskt" - grannskap av vinnande nod mycket intressant.

Från: Att bygga den relativa korrelationen (den icke-linjära komponenter) under träning av självorganiserade kartor (2016-07-17)


Emellertid är blockchiffret - oavsett om SP-nätverk likt DES eller bättre illustrerande här skapat med envägs-hash-funktioner kryptologiskt "säkre" i mening av att man troligt ungefär som engagerad användare kan skatta arbetsbelastningen ungefär att angripa - gäller att de syftar till att reducera information analysbar i mening korrelerad nyckelmaterial resp. intext.


Om krypteringsfunktionen fungerar väl ska därför ingenting vettigt clustras eller uttrycka sig i sorteringen av tillstånden. Något man kanske vid tillfälle kunde roa sig att pröva kanske med MD5 nedskuren till sista 32-bitar eller motsvarande från i indata data som där tenderar att clustra sig mycket meningsfullt (eller kanske serier av AAAAAAAAA, AAAAAAAB m.fl. varianter förändra sig jfr innan en bit).


Dock eftersom varians helst också av sådan sort som skapats av ändringar jfr normalt data vi ej förutsätt är vad intrusion detection normalt söker utnyttja om ej regelbaserad har SOM (bl.a. Kohonen) såväl som andra liknande algoritmer ibland tillämpats här med idag en hel del vill jag minnas publicerat.


Ett värde såväl som ej korrekt genomtänkt risk är möjligheten att bibehålla träning kontinuerligt etablerande förståelse av vad som är normal värld även om den förändras lite över tiden (en till användare, ny applikation o.s.v.) utan onödiga larm. Vissa kontinuerliga förändringar kan ju emellertid reduceras i dimensioner ner till med varandra jämförbar representation (det är själva poängen här görande analys generellt effektiv längre och djupare samt hanterande förändringar normal frisk ej angripande användning möjlig utan en massa okynnes-larm). Vilket kan göra det möjligt - speciellt när förståelse djupare teoretiskt hur sådant här görs träning resp. praktiskt typ av data utnyttjat - att introducera angrepp som kontinuerligt över en längre tid tränar om nätet till att uppfatta angrepp som normal ej angripande användning.


Ej olikt praktiskt kanske som min diskreta antydan om möjlig SEO genom att förstå svagheter i de representationer av ordvektorer sökmotorer kanske använder där vissa typer av ord (jag gav tror jag ex. på vissa svamporganismer) p.g.a. strukturella utmaningar corpus (Wikipedia användes som exempel då vi där kan se det orsaka just detta) kommer tendera när vektorerna används för similarity att generellt ge överdriven likhet. D.v.s. tänkbart ge sökmotor-träffar i större utsträckning irrelevanta därför att ordet upplevs höra i "mer ämne" än egentligen korrekt. Diskussionen finns i en av inläggen nyligen om SOM.

Pan-amerikanska Intrusion detection: Har företag i internet-infrastruktur börjat kopplas in?

2013-04-30

Det upplevde jag för några år sedan tittande ytligt på förslagen och vad publicerat en hel del risker med idén om en stor pan-amerikanskt IDS-lösning för myndigheter m.m. I rapporterings-mening är det excellent men fodrar också att man tänker redundans i annan mening än flera lager av säkerhet i definierade lösning hanterande risken att samtliga är osäkra samtidigt eller i sig självt introducerande säkerhetsproblem påverkande samtidigt "allt".


Projektet fördröjdes i driftsättning och även om vi inte ska utesluta att mina och troligt en hel del andras indikation kring dom riskerna spelar in ska vi också förstå stora IT-projekt oavsett i myndighet eller företag som vad som välkomnar frågetecken av typen nya övergripande risk att hantera, politiska frågor som behöver säkerställas o.s.v. Stora projekt är har alltid mer kvar att göra när det ska driftsättas (då får i värsta fall den stackars configuration mananger resa iväg och göra driftsättning i tjänstetecken som "råkar gå fel": kan det vara hårdvaran i er testmiljö? Vi får pröva igen i morgon).


Antar vi nu att projektet nått längre idag - jag har ej följt upp - kommer logiskt en punkt givet den utgångspunkt och idé-system för nationell säkerhet man tidigt indikerade som vision att se kritisk infrastruktur som kritisk oavsett om formellt statligt, i statligt kontrollerat bolag eller överhuvudtaget inte statligt.


D.v.s. vi kan tänka oss att man hänger på IDS-systemet utanför befintliga infrastruktur-nära eller stora internet-strukturer (ex. sökmotorer, sociala media m.m.).


Om så är fallet är frågan hur bra gjord IDS-lösningen är. Är den helt tyst är det excellent därför om den inte är tyst såvida inte whitening är infört välgjort (och det är den föga troligt om IDS-lösningen redan på trivial nivå inte är tyst) berättar den saker för mig. Den läcker information.


Mer uppenbart kan det handla om problem med den själv relaterat vilken mjukvara den har installerad. Inte lika problematiskt men väl så mycket lättare att angripa är om IDS-lösningen gör information sharing som kan användas för att politisk angripa entiteter som stött lösningen, konceptet i sig själv eller som den av en egentligen icke-relaterad länge pågående kampanj (där det inte behöver ha särskilt stor betydelse vem, vad eller ens hela USA som koncept den riktar sig mot så länge entiteten som är målet kan associeras till lösningen).


Antag nu att information relaterat "hostile spidering" d.v.s. strunta i dom små konfigurations-filerna och hämta ut den statistik vi är intresserade av säg ex. av några myndigheters sökmotorer (där även om jag inte nödvändigtvis själv skulle göra det vet att taket sitter ganska högt generellt på amerikanska myndigheters sajter: de klarar en hel del och vill dela information) propageras som risk indication till sökmotorer och internet-tjänster där du är inloggad.


Om så kan åtminstone jag se med din statistik över väldigt många koncept associerade politiska kampanjer såväl som några år en ganska flitig leverantör av press-releaser, nyhetshändelser (ex. företag A får en nyhet att leverera branschtidning B så att dom syns för att visa kompetens och slå-ner konkurrent inför upphandling relaterat säkerhetsproblem, driftinstabilitet eller liknande) o.s.v. att ett politiskt säkerhetshål har introducerats.


Vad mera är kommer nu frågan om information sharing konceptet i sig läcker information om användar-profilerna. Ingenting indikerar nu det och jag ser inte att jag korrekt kan pröva det liksom ej heller att jag skulle det med mindre än att man hade betalat mig per timme för det från nät- och produkt-ägare eller lösningen i sig indikerat hotar struktur jag har ett direkt ansvar för där finansiering hanteras i det och genomfört juridiskt korrekt (ej fallet). Men att sådana över-uttryckta information-sharing kan läcka information är en risk vi ska värdera jämförande med historiken vi har för generella kommunikationsprotokoll, krypteringslösningar i protokoll (jfr SSL, SPKM, GSS-api med associerade kompisar, Kerberos o.s.v.). Och när tester och quality assurance planeras tänka: På vilken nivå ungefär ligger vårt säkerhetstänk jämfört med generella kommunikations- och säkerhetsprotokoll? Och under det vilket eller vilka sådana är vår lösning beroende av? Där den stora frågan är om det hela rent av läcker direkt till klient i data och timing sequences den humpar tillbaka ner till.


Men här är vi ute i det mycket spekulativa därför jag har inte följt upp ens om lösningen fortsattes som projekt, om så driftsatts seriöst eller hur man ser den specifikt ska passas in. Jag noterade endast att man nät-dumper flaggade samtidigt som min webbläsare flaggade interferens rörande ett ej exakt motsvarande exempel men som möjligen föreslår något åt det hållet.