Luận văn Thạc sĩ Công nghệ thông tin: Phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập
Số trang: 49
Loại file: pdf
Dung lượng: 1.40 MB
Lượt xem: 12
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Luận văn trình bày các phương pháp lựa chọn đặc tính bằng phương pháp ACO. Khảo cứu phương pháp DACS3-FS được Helmi Md Rais và cộng sự đề xuất năm 2018 được coi là tối ưu cho bài toán này. Sử dụng ý tưởng, đề xuất phương pháp cập nhật vết mùi mới cho bài toán.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐÀO VĂN HẢI PHƯƠNG PHÁP TỐI ƯU ĐÀN KIẾN ĐỂ GIẢI BÀI TOÁN PHÁT HIỆN XÂM NHẬP Ngành: Công nghệ thông tin Chuyên ngành: Khoa học máy tính Mã số: 8480101.01LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. Hoàng Xuân Huấn Hà Nội, 2020 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành nhất tới PGS.TS. Hoàng Xuân Huấn,người thầy đáng kính đã tận tình chỉ bảo, hướng dẫn tôi trong suốt quá trình tìmhiểu, nghiên cứu và hoàn thiện luận văn. Thầy với nhiều năm nghiên cứu tronglĩnh vực tối ưu hóa, với nhiều đề xuất, công trình được công nhận. Nghiên cứuchuyên sâu về tối ưu hóa đàn kiến của thầy đã giúp tôi hiểu rõ những khó khăntrong trong quá trình nghiên cứu tìm ra hướng giải quyết bài toán của mình. Thầycũng đưa ra những góp ý bổ ích, quý báu giúp cho tôi có thể hoàn thành quyểnluận văn này. Tôi cũng xin được gửi lời cảm ơn sâu sắc đến TS.Trần Ngọc Hà người đãgiúp đỡ tôi trong quá trình viết luận văn và thực nghiệm chương trình. Cuối cùng tôi xin được bày tỏ lòng biết ơn tới các thầy cô trường Đại họcCông nghệ đã tham gia giảng dạy và chia sẻ những kinh nghiệm quý báu cho tôitrong suốt quá trình học. Tôi xin cảm ơn tới các thầy và các anh chị đã thườngxuyên giúp đỡ, trao đổi, góp ý về những vấn đề khoa học liên quan tới luận văn. Hà Nội, tháng 7 năm 2020 HỌC VIÊN ĐÀO VĂN HẢI 1 LỜI CAM ĐOAN Tôi xin cam đoan rằng đây là công trình nghiên cứu của cá nhân tôi dướisự hướng dẫn giúp đỡ của PGS.TS. Hoàng Xuân Huấn và TS. Trần Ngọc Hà. Cáckết quả được viết chung với các tác giả khác đều được sự đồng ý của tác giả trướckhi đưa vào luận văn. Trong toàn bộ nội dung nghiên cứu của luận văn, các vấnđề được trình bày đều là những tìm hiểu và nghiên cứu của chính cá nhân tôi hoặclà được trích dẫn từ các nguồn tài liệu có ghi tham khảo rõ ràng, hợp pháp. Trong luận văn, tôi có tham khảo đến một số tài liệu của một số tác giảđược liệt kê tại mục tài liệu tham khảo. Hà Nội, tháng 7 năm 2020 HỌC VIÊN ĐÀO VĂN HẢI 2 MỤC LỤCLỜI CẢM ƠN ....................................................................................................... 1LỜI CAM ĐOAN.................................................................................................. 2DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT ....................................................... 6DANH SÁCH CÁC BẢNG .................................................................................. 7DANH SÁCH HÌNH VẼ ...................................................................................... 8MỞ ĐẦU ............................................................................................................... 9CHƯƠNG 1: GIỚI THIỆU VỀ PHÁT HIỆN XÂM NHẬP MẠNG ................. 11 1.1. Giới thiệu ................................................................................................ 11 1.2. Xâm nhập ................................................................................................ 11 1.2.1. Khái niệm ...................................................................................... 11 1.2.2. Các kiểu xâm nhập phổ biến ......................................................... 11 1.2.3. Các cách ngăn chặn xâm nhập truyền thống................................. 12 1.3. Hệ thống phát hiện xâm nhập mạng ....................................................... 13 1.3.1. Phân loại hệ thống phát hiện xâm nhập mạng .............................. 13 1.4. Các cách tiếp cận cơ bản trong bài toán phát hiện xâm nhập ................ 15 1.4.1. Cách tiếp cận dựa vào luật ............................................................ 15 1.4.2. Cách tiếp cận dựa vào thống kê .................................................... 16 1.5. Bài toán phát hiện xâm nhập trong hệ thống mạng nội bộ ..................... 16 1.5.1. Mô tả bài toán................................................................................ 16 1.5.2. Đề xuất hướng giải quyết .............................................................. 16CHƯƠNG 2: GIỚI THIỆU BÀI TOÁN TỐI ƯU HÓA TỔ HỢP VÀ P ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐÀO VĂN HẢI PHƯƠNG PHÁP TỐI ƯU ĐÀN KIẾN ĐỂ GIẢI BÀI TOÁN PHÁT HIỆN XÂM NHẬP Ngành: Công nghệ thông tin Chuyên ngành: Khoa học máy tính Mã số: 8480101.01LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. Hoàng Xuân Huấn Hà Nội, 2020 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành nhất tới PGS.TS. Hoàng Xuân Huấn,người thầy đáng kính đã tận tình chỉ bảo, hướng dẫn tôi trong suốt quá trình tìmhiểu, nghiên cứu và hoàn thiện luận văn. Thầy với nhiều năm nghiên cứu tronglĩnh vực tối ưu hóa, với nhiều đề xuất, công trình được công nhận. Nghiên cứuchuyên sâu về tối ưu hóa đàn kiến của thầy đã giúp tôi hiểu rõ những khó khăntrong trong quá trình nghiên cứu tìm ra hướng giải quyết bài toán của mình. Thầycũng đưa ra những góp ý bổ ích, quý báu giúp cho tôi có thể hoàn thành quyểnluận văn này. Tôi cũng xin được gửi lời cảm ơn sâu sắc đến TS.Trần Ngọc Hà người đãgiúp đỡ tôi trong quá trình viết luận văn và thực nghiệm chương trình. Cuối cùng tôi xin được bày tỏ lòng biết ơn tới các thầy cô trường Đại họcCông nghệ đã tham gia giảng dạy và chia sẻ những kinh nghiệm quý báu cho tôitrong suốt quá trình học. Tôi xin cảm ơn tới các thầy và các anh chị đã thườngxuyên giúp đỡ, trao đổi, góp ý về những vấn đề khoa học liên quan tới luận văn. Hà Nội, tháng 7 năm 2020 HỌC VIÊN ĐÀO VĂN HẢI 1 LỜI CAM ĐOAN Tôi xin cam đoan rằng đây là công trình nghiên cứu của cá nhân tôi dướisự hướng dẫn giúp đỡ của PGS.TS. Hoàng Xuân Huấn và TS. Trần Ngọc Hà. Cáckết quả được viết chung với các tác giả khác đều được sự đồng ý của tác giả trướckhi đưa vào luận văn. Trong toàn bộ nội dung nghiên cứu của luận văn, các vấnđề được trình bày đều là những tìm hiểu và nghiên cứu của chính cá nhân tôi hoặclà được trích dẫn từ các nguồn tài liệu có ghi tham khảo rõ ràng, hợp pháp. Trong luận văn, tôi có tham khảo đến một số tài liệu của một số tác giảđược liệt kê tại mục tài liệu tham khảo. Hà Nội, tháng 7 năm 2020 HỌC VIÊN ĐÀO VĂN HẢI 2 MỤC LỤCLỜI CẢM ƠN ....................................................................................................... 1LỜI CAM ĐOAN.................................................................................................. 2DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT ....................................................... 6DANH SÁCH CÁC BẢNG .................................................................................. 7DANH SÁCH HÌNH VẼ ...................................................................................... 8MỞ ĐẦU ............................................................................................................... 9CHƯƠNG 1: GIỚI THIỆU VỀ PHÁT HIỆN XÂM NHẬP MẠNG ................. 11 1.1. Giới thiệu ................................................................................................ 11 1.2. Xâm nhập ................................................................................................ 11 1.2.1. Khái niệm ...................................................................................... 11 1.2.2. Các kiểu xâm nhập phổ biến ......................................................... 11 1.2.3. Các cách ngăn chặn xâm nhập truyền thống................................. 12 1.3. Hệ thống phát hiện xâm nhập mạng ....................................................... 13 1.3.1. Phân loại hệ thống phát hiện xâm nhập mạng .............................. 13 1.4. Các cách tiếp cận cơ bản trong bài toán phát hiện xâm nhập ................ 15 1.4.1. Cách tiếp cận dựa vào luật ............................................................ 15 1.4.2. Cách tiếp cận dựa vào thống kê .................................................... 16 1.5. Bài toán phát hiện xâm nhập trong hệ thống mạng nội bộ ..................... 16 1.5.1. Mô tả bài toán................................................................................ 16 1.5.2. Đề xuất hướng giải quyết .............................................................. 16CHƯƠNG 2: GIỚI THIỆU BÀI TOÁN TỐI ƯU HÓA TỔ HỢP VÀ P ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Luận văn Thạc sĩ Công nghệ thông tin Công nghệ thông tin Phương pháp tối ưu đàn kiến Bài toán phát hiện xâm nhập Khoa học máy tínhGợi ý tài liệu liên quan:
-
Tóm tắt Đồ án tốt nghiệp Khoa học máy tính: Xây dựng ứng dụng quản lý quán cà phê
15 trang 474 1 0 -
52 trang 429 1 0
-
Đề thi kết thúc học phần học kì 2 môn Cơ sở dữ liệu năm 2019-2020 có đáp án - Trường ĐH Đồng Tháp
5 trang 378 6 0 -
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 364 5 0 -
97 trang 326 0 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 312 0 0 -
97 trang 304 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 300 0 0 -
74 trang 294 0 0
-
96 trang 291 0 0