Нейросетевой мониторинг аномалий в ОС Нейтрино: практическое руководство

В операционной системе Нейтрино для обнаружения аномалий используется сервис amon, который анализирует активность процессов. Этот сервис включает в себя основной демон amon, утилиту управления amonctl, графический интерфейс amongui и модуль ядра amon-operator-kernel-kernel.so. После запуска сервиса, он переходит в режим сбора данных, используя нейронную сеть для анализа.
Нейросетевой мониторинг аномалий в ОС Нейтрино: практическое руководство
Изображение носит иллюстративный характер

Управление amon осуществляется через утилиту amonctl, предоставляющую ряд параметров, таких как просмотр сводной информации, списка отслеживаемых объектов, списка аномалий и деталей по отдельным объектам и аномалиям. Вначале, система находится в режиме без данных, но после переключения в режим обучения (amonctl -L) и последующего режима анализа (amonctl -R), начинает выявлять отклонения в поведении.

Для просмотра деталей по конкретному объекту используется команда amonctl -o <object_id> -p, которая показывает параметры, на основе которых строится анализ, включая использование памяти, открытые каналы, дескрипторы файлов, время процессора, информацию о стеке потоков и подключенных библиотеках. Аномалии обнаруживаются при запуске новых, необученных процессов, например, калькулятора, что приводит к генерации оповещений.

Обнаруженные аномалии можно изучить через amonctl -A, а затем «запомнить» с помощью amonctl -l <alert_id>, что добавляет поведение в модель и предотвращает будущие срабатывания на аналогичные ситуации. Графический интерфейс amongui позволяет визуализировать данные, наблюдать за общим состоянием системы и историей отклонений, а также изучать детали по процессам и аномалиям. Модульность системы позволяет расширять её функциональность, разрабатывая собственные операторы данных и клиентские приложения.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка