it-swarm-es.com

"Huellas dactilares" y error humano

Pretende por un momento que estoy investigando un ataque. Encuentro errores en el método de ataque (errores hechos por el humano atacando mi red/computadora). Recopile una base de datos de estos "errores" que los tratan como una huella digital. Luego miro a través de sitios como Security.StAckexchange.com comparando los errores a las preguntas a las preguntas/respondidas. ¿Cuántos positivos sentirías que necesito antes de que tenga un plomo fuerte en un sospechoso? Tenga en cuenta que puedo hacer referencia a otros sitios. ¿Cuántos sitios referenciados se esperaría que usaría antes de tener suficiente causa para llamar a alguien sospechoso? Esta es una opinión, por lo que la pregunta podría estar cerrada. Sin embargo, esta es también una técnica viable aunque inexacta. También estoy considerando que muchos "ataques" son técnicas de libro de cocina. Al ser utilizado una y otra vez, la primera persona en averiguar la técnica cometió el error, y todos los demás solo lo están reproduciendo en algún nivel.

7
Everett

Esencialmente, usted desea aplicar un análisis bayesiano a un cuerpo de trabajo, para indicar algo sobre la probabilidad de que usted crea un ejemplar para ser miembro del conjunto construido por su sospechoso. Ese análisis es bien conocido (y también hay un sitio de estadísticas de estadísticas. Necesita como un importante corpus de material sospechoso y no sospechoso como un filtro de spam decente.

4
user185

No creo que esta técnica pueda tener mucha agua, ya que es probable que el atacante simplemente le copie su camino hacia su red.
Incluso si sigue buscando más referencias, su "sospechoso" podría haber encontrado esos sitios también y copiados de ellos. Tenga en cuenta que esta puede ser la verdad, o simplemente su coartada que no puede refutar.

1
AviD