Luận văn Thạc sĩ Kỹ thuật: Phát hiện xâm nhập mạng sử dụng học máy
Số trang: 69
Loại file: pdf
Dung lượng: 2.37 MB
Lượt xem: 10
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mục tiêu nghiên cứu của đề tài: Nghiên cứu về mạng học sâu AE (Autoencoder) và áp dụng vào khâu tiền xử lý dữ liệu trong Hệ thống phát hiện xâm nhập mạng (IDS) để xác định tấn công xâm nhập, góp phần tăng mức độ hiệu quả, chính xác trong hoạt động của hệ thống IDS. Mời các bạn tham khảo!
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Phát hiện xâm nhập mạng sử dụng học máy HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Dương Đỗ NhuậnPHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2020HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Dương Đỗ NhuậnPHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 8.48.01.04 LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng)NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HOÀNG XUÂN DẬU HÀ NỘI – 2020 1 LỜI CAM ĐOAN Luận văn này là thành quả của quá trình học tập nghiên cứu của em cùng sự giúpđỡ, khuyến khích của các quý thầy cô sau 02 năm em theo học chương trình đào tạoThạc sĩ, chuyên ngành Hệ thống thông tin của trường Học viện Công nghệ Bưu chínhViễn thông. Em cam đoan đây là công trình nghiên cứu của riêng em. Nội dung của luậnvăn có tham khảo và sử dụng một số thông tin, tài liệu từ các nguồn sách, tạp chí đượcliệt kê trong danh mục các tài liệu tham khảo và được trích dẫn hợp pháp. Tác giả Dương Đỗ Nhuận 2 LỜI CẢM ƠN Em xin gửi lời cảm ơn và tri ân tới các thầy cô giáo, cán bộ của Học viện Côngnghệ Bưu chính Viễn thông đã giúp đỡ, tạo điều kiện tốt cho em trong quá trình họctập và nghiên cứu chương trình Thạc sĩ. Em xin gửi lời cảm ơn sâu sắc tới TS. Hoàng Xuân Dậu đã tận tình hướng dẫn,giúp đỡ và động viên em để hoàn thành tốt nhất Luận văn “PHÁT HIỆN XÂMNHẬP MẠNG SỬ DỤNG HỌC MÁY “. Do vốn kiến thức lý luận và kinh nghiệm thực tiễn còn ít nên luận văn khôngtránh khỏi những thiếu sót nhất định. Em xin trân trọng tiếp thu các ý kiến của cácthầy, cô để luận văn được hoàn thiện hơn và có những hướng phát triển sau này. Trân trọng cảm ơn. Tác giả Dương Đỗ Nhuận 3 Danh mục các ký hiệu, các chữ viết tắtTừ viết tắt/ Ý nghĩa/ Từ đầy đủ Ký hiệuANN Mạng Nơron nhân tạo - Artificial Neural NetworkAUC Một phương pháp tính toán hiệu suất của một mô hình phân loại theo các ngưỡng phân loại khác nhau - Area Under The CurveDAE Phương pháp học sâu Denoise AutoencoderDoS Tấn công từ chối dịch vụ - Denial of ServiceDT Thuật toán học máy cây quyết định - Decision TreeFN Sai âm - False NegativeFP Sai dương - False PositiveGD Gradient DescentHIDS Hệ thống phát hiện xâm nhập ở mức máy – Host Intrusion Detection SystemIDS Hệ thống phát hiện xâm nhập - Intrusion Detection SystemKNN Thuật toán k láng giềng ngần nhất - K- nearest NeighborsNB Thuật toán Naive BavesNIDS Hệ thống phát hiện ở mức mạng – Network Intrusion Detection SystemR2L Tấn công từ xa đến cục bộ - Remote to LocalReLU Rectified Linear UnitRF Thuật toán rừng ngẫu nhiên - Random ForestROC Receiver Operating CharacteristicsSAE Phương pháp học sâu Stacked AutoencoderSDAE Phương pháp học sâu Stacked Denoise AutoencoderSGD Stochastic Gradient DescentSVM Thuật toán máy véc tơ hỗ trợ - Support Vector MachineTP Đúng dương - True PositiveTN Đúng âm - True NegativeU2R User to Root 4 Danh mục các bảngTT Bảng Trang1 Bảng 3.1 Các thuộc tính của tập dữ liệu Phishing Website Data 471 Bảng 3.2 Các kiểu tấn công trong tập dữ liệu NSL-KDD 482 Bảng 3.3 Các thuộc tính của tập dữ liệu NSL-KDD 483 Bảng 3.2 Bảng so sánh AUC giữa sử dụng SAE, SDAE và không sử 54 dụng đối với bộ dữ liệu Phishing Data Website3 Bảng 3.19 Bảng so sánh AUC giữa sử dụng SAE, SDAE và không sử 61 dụng của NSL-KDD 5 Danh mục các hìnhTT Hình ảnh Trang 1 Hình 1.1. Một số chiến lược ATTT 17 2 Hình 1.2 Sơ đồ vị trí IDS trong mạng 19 3 Hình 1.3. Các NIDS được bố trí để giám sát phát hiện xâm nhập tại 20 cổng vào mạng và cho từng phân đoạn mạng 4 Hình 1.4 Sử dụng kết hợp NIDS và HIDS để giám sát lưu lượng mạng 21 và các host 5 Hình 1.5 Giám sát phát hiện xâm nhập dựa trên chữ ký 22 6 Hình 1.6. Giá trị entropy của IP nguồn của các gói tin từ lưu lượng hợp 22 pháp (phần giá trị cao, đều) và entropy của IP nguồn của các gói tin từ lưu lượng tấn công DDoS (phần giá trị thấp) 7 Hình 2.1 Sơ đồ cấu trúc mạng Autoencoder 26 8 Hình 2.2 Thành phần của Hyperparameter 28 9 Hình 2.3 So sánh mô hình phân bố giữa các cấu trúc sử dụng số tầng ẩn 29 khác nhau10 Hình 2.4 Đồ thị hàm một biến 3011 Hình 2.5 Sơ đồ biểu diễn khả năng hội tụ của learning rate khác nhau 3112 Hình 2.6 Biểu đồ đường cong ROC ở những ngưỡng phân loại khác nhau. 3313 Hình 2.7 AUC (Area under the ROC Curve). 3314 Hình 2.8. Các dự đoán được ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Phát hiện xâm nhập mạng sử dụng học máy HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Dương Đỗ NhuậnPHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2020HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Dương Đỗ NhuậnPHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 8.48.01.04 LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng)NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HOÀNG XUÂN DẬU HÀ NỘI – 2020 1 LỜI CAM ĐOAN Luận văn này là thành quả của quá trình học tập nghiên cứu của em cùng sự giúpđỡ, khuyến khích của các quý thầy cô sau 02 năm em theo học chương trình đào tạoThạc sĩ, chuyên ngành Hệ thống thông tin của trường Học viện Công nghệ Bưu chínhViễn thông. Em cam đoan đây là công trình nghiên cứu của riêng em. Nội dung của luậnvăn có tham khảo và sử dụng một số thông tin, tài liệu từ các nguồn sách, tạp chí đượcliệt kê trong danh mục các tài liệu tham khảo và được trích dẫn hợp pháp. Tác giả Dương Đỗ Nhuận 2 LỜI CẢM ƠN Em xin gửi lời cảm ơn và tri ân tới các thầy cô giáo, cán bộ của Học viện Côngnghệ Bưu chính Viễn thông đã giúp đỡ, tạo điều kiện tốt cho em trong quá trình họctập và nghiên cứu chương trình Thạc sĩ. Em xin gửi lời cảm ơn sâu sắc tới TS. Hoàng Xuân Dậu đã tận tình hướng dẫn,giúp đỡ và động viên em để hoàn thành tốt nhất Luận văn “PHÁT HIỆN XÂMNHẬP MẠNG SỬ DỤNG HỌC MÁY “. Do vốn kiến thức lý luận và kinh nghiệm thực tiễn còn ít nên luận văn khôngtránh khỏi những thiếu sót nhất định. Em xin trân trọng tiếp thu các ý kiến của cácthầy, cô để luận văn được hoàn thiện hơn và có những hướng phát triển sau này. Trân trọng cảm ơn. Tác giả Dương Đỗ Nhuận 3 Danh mục các ký hiệu, các chữ viết tắtTừ viết tắt/ Ý nghĩa/ Từ đầy đủ Ký hiệuANN Mạng Nơron nhân tạo - Artificial Neural NetworkAUC Một phương pháp tính toán hiệu suất của một mô hình phân loại theo các ngưỡng phân loại khác nhau - Area Under The CurveDAE Phương pháp học sâu Denoise AutoencoderDoS Tấn công từ chối dịch vụ - Denial of ServiceDT Thuật toán học máy cây quyết định - Decision TreeFN Sai âm - False NegativeFP Sai dương - False PositiveGD Gradient DescentHIDS Hệ thống phát hiện xâm nhập ở mức máy – Host Intrusion Detection SystemIDS Hệ thống phát hiện xâm nhập - Intrusion Detection SystemKNN Thuật toán k láng giềng ngần nhất - K- nearest NeighborsNB Thuật toán Naive BavesNIDS Hệ thống phát hiện ở mức mạng – Network Intrusion Detection SystemR2L Tấn công từ xa đến cục bộ - Remote to LocalReLU Rectified Linear UnitRF Thuật toán rừng ngẫu nhiên - Random ForestROC Receiver Operating CharacteristicsSAE Phương pháp học sâu Stacked AutoencoderSDAE Phương pháp học sâu Stacked Denoise AutoencoderSGD Stochastic Gradient DescentSVM Thuật toán máy véc tơ hỗ trợ - Support Vector MachineTP Đúng dương - True PositiveTN Đúng âm - True NegativeU2R User to Root 4 Danh mục các bảngTT Bảng Trang1 Bảng 3.1 Các thuộc tính của tập dữ liệu Phishing Website Data 471 Bảng 3.2 Các kiểu tấn công trong tập dữ liệu NSL-KDD 482 Bảng 3.3 Các thuộc tính của tập dữ liệu NSL-KDD 483 Bảng 3.2 Bảng so sánh AUC giữa sử dụng SAE, SDAE và không sử 54 dụng đối với bộ dữ liệu Phishing Data Website3 Bảng 3.19 Bảng so sánh AUC giữa sử dụng SAE, SDAE và không sử 61 dụng của NSL-KDD 5 Danh mục các hìnhTT Hình ảnh Trang 1 Hình 1.1. Một số chiến lược ATTT 17 2 Hình 1.2 Sơ đồ vị trí IDS trong mạng 19 3 Hình 1.3. Các NIDS được bố trí để giám sát phát hiện xâm nhập tại 20 cổng vào mạng và cho từng phân đoạn mạng 4 Hình 1.4 Sử dụng kết hợp NIDS và HIDS để giám sát lưu lượng mạng 21 và các host 5 Hình 1.5 Giám sát phát hiện xâm nhập dựa trên chữ ký 22 6 Hình 1.6. Giá trị entropy của IP nguồn của các gói tin từ lưu lượng hợp 22 pháp (phần giá trị cao, đều) và entropy của IP nguồn của các gói tin từ lưu lượng tấn công DDoS (phần giá trị thấp) 7 Hình 2.1 Sơ đồ cấu trúc mạng Autoencoder 26 8 Hình 2.2 Thành phần của Hyperparameter 28 9 Hình 2.3 So sánh mô hình phân bố giữa các cấu trúc sử dụng số tầng ẩn 29 khác nhau10 Hình 2.4 Đồ thị hàm một biến 3011 Hình 2.5 Sơ đồ biểu diễn khả năng hội tụ của learning rate khác nhau 3112 Hình 2.6 Biểu đồ đường cong ROC ở những ngưỡng phân loại khác nhau. 3313 Hình 2.7 AUC (Area under the ROC Curve). 3314 Hình 2.8. Các dự đoán được ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Luận văn Thạc sĩ Kỹ thuật Hệ thống thông tin Xâm nhập mạng Xử lý dữ liệuGợi ý tài liệu liên quan:
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 365 5 0 -
97 trang 329 0 0
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 323 0 0 -
97 trang 312 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 302 0 0 -
155 trang 280 0 0
-
115 trang 269 0 0
-
64 trang 264 0 0
-
26 trang 262 0 0
-
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 255 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 234 0 0 -
70 trang 226 0 0
-
128 trang 223 0 0
-
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 219 0 0 -
171 trang 216 0 0
-
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 215 0 0 -
136 trang 214 0 0
-
122 trang 213 0 0
-
119 trang 210 0 0
-
62 trang 209 2 0