Luận văn Thạc sĩ Kỹ thuật: Ứng dụng Representation Learning phát hiện tấn công Phishing
Số trang: 76
Loại file: pdf
Dung lượng: 1.82 MB
Lượt xem: 7
Lượt tải: 0
Xem trước 8 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mục tiêu nghiên cứu của đề tài "Ứng dụng Representation Learning phát hiện tấn công Phishing" nhằm nghiên cứu cơ sở lý thuyết về tấn công Phishing, các kỹ thuật phát hiện ra tấn công Phishing; Nghiên cứu về thuật toán máy học Representation Learning, các ưu điểm nhược điểm và đặc tính của phương pháp này.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Ứng dụng Representation Learning phát hiện tấn công Phishing HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Trần Huỳnh Tiến ỨNG DỤNG REPRESENTATION LEARNING PHÁT HIỆN TẤN CÔNG PHISHING LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) TP. HỒ CHÍ MINH – 2023 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Trần Huỳnh Tiến ỨNG DỤNG REPRESENTATION LEARNING PHÁT HIỆN TẤN CÔNG PHISHING CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN MÃ SỐ: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS. NGUYỄN HỒNG SƠN TP. HỒ CHÍ MINH – 2023 i LỜI CAM ĐOAN Tôi cam đoan rằng luận văn: “Ứng dụng Representation Learning phát hiện tấn công Phishing” là công trình nghiên cứu của chính tôi. Tôi cam đoan các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Không có sản phẩm/nghiên cứu nào của người khác được sử dụng trong luận văn này mà không được trích dẫn theo đúng quy định. TP. Hồ Chí Minh, ngày 28 tháng 02 năm 2023 Học viên thực hiện luận văn Trần Huỳnh Tiến ii LỜI CẢM ƠN Trong suốt quá trình học tập và nghiên cứu thực hiện luận văn, ngoài nỗ lực của bản thân, tôi đã nhận được sự hướng dẫn nhiệt tình quý báu của quý Thầy Cô, cùng với sự động viên và ủng hộ của gia đình, bạn bè và đồng nghiệp. Với lòng kính trọng và biết ơn sâu sắc, tôi xin gửi lời cảm ơn chân thành tới: Ban Giám hiệu , Phòng đào tạo sau đại học và quý Thầy Cô đã tạo mọi điều kiện thuận lợi giúp tôi hoàn thành luận văn. Tôi xin chân thành cảm ơn Thầy TS. Nguyễn Hồng Sơn, người Thầy kính yêu đã hết lòng giúp đỡ, hướng dẫn, động viên, tạo điều kiện cho tôi trong suốt quá trình thực hiện và hoàn thành luận văn. Tôi xin chân thành cảm ơn gia đình, bạn bè, đồng nghiệp trong cơ quan đã động viên, hỗ trợ tôi trong lúc khó khăn để tôi có thể học tập và hoàn thành luận văn. Mặc dù đã có nhiều cố gắng, nỗ lực, nhưng do thời gian và kinh nghiệm nghiên cứu khoa học còn hạn chế nên không thể tránh khỏi những thiếu sót. Tôi rất mong nhận được sự góp ý của quý Thầy Cô cùng bạn bè đồng nghiệp để kiến thức của tôi ngày một hoàn thiện hơn. Xin chân thành cảm ơn! TP. Hồ Chí Minh, ngày 28 tháng 02 năm 2023 Học viên thực hiện luận văn Trần Huỳnh Tiến iii DANH SÁCH HÌNH VẼ Hình 1.1. Các loại tấn công Phishing [14] ...............................................................12 Hình 1.2. Quá trình phân loại đặc trưng nhằm cung cấp không gian ngữ nghĩa thống nhất cho hỗn hợp đa thông tin về ngôn ngữ và đa tác vụ trong NLP [20] ................15 Hình 1.3. Các lớp của một mạng nơ-ron [33] ...........................................................19 Hình 1.4: Mối liên hệ giữa AI, ML và DL [34] ........................................................20 Hình 1.5. Quá trình phát hiện trang web Phishing [22] ............................................21 Hình 1.6. Một số nhánh chính của các ứng dụng an toản bảo mật áp dụng các kĩ thuật AI [23] .......................................................................................................................22 Hình 1.7. Sơ đồ luồng biểu diễn mô hình ứng dụng Machine Learning [24] ...........23 Hình 1.8. Lưu đồ mô tả quy trình..............................................................................28 Hình 2.2. Ma trận hệ số tương quan giữa các features [20] ......................................35 Hình 2.3. Mô tả mối tương quan giữa các đặc tính trong ma trận ............................36 Hình 2.4. Residual learning: a building block. .........................................................38 Hình 2.5. ResNet sử dụng các kết nối tắt ( kết nối trực tiếp đầu vào của lớp (n) với (n+x) được hiển thị dạng mũi tên cong. Qua mô hình nó chứng minh được có thể cải thiện hiệu suất trong quá trình training model khi mô hình có hơn 20 lớp...............39 Hình 2.6. Tỉ lệ nhãn trong bộ dữ liệu ........................................................................43 Hình 2.7. Thuộc tính length_url ................................................................................43 Hình 2.8. Thuộc tính length_hostname .....................................................................44 Hình 2.9. Thuộc tính ip .............................................................................................44 Hình 2.10. Thuộc tính nb_dots ..................................................................................44 Hình 2.11. Thuộc tính nb_hyphens ...........................................................................45 Hình 2.12. Thuộc tính nb_at .....................................................................................45 Hình 2.13. Thuộc tính nb_qm ...................................................................................45 Hình 2.14. Thuộc tính nb_and...................................................................................46 Hình 2.15. Thuộc tính nb_or .....................................................................................46 Hình 2.16. Phân bổ dữ liệu của một số thuộc tính ....................................................47 ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Ứng dụng Representation Learning phát hiện tấn công Phishing HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Trần Huỳnh Tiến ỨNG DỤNG REPRESENTATION LEARNING PHÁT HIỆN TẤN CÔNG PHISHING LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) TP. HỒ CHÍ MINH – 2023 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Trần Huỳnh Tiến ỨNG DỤNG REPRESENTATION LEARNING PHÁT HIỆN TẤN CÔNG PHISHING CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN MÃ SỐ: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS. NGUYỄN HỒNG SƠN TP. HỒ CHÍ MINH – 2023 i LỜI CAM ĐOAN Tôi cam đoan rằng luận văn: “Ứng dụng Representation Learning phát hiện tấn công Phishing” là công trình nghiên cứu của chính tôi. Tôi cam đoan các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Không có sản phẩm/nghiên cứu nào của người khác được sử dụng trong luận văn này mà không được trích dẫn theo đúng quy định. TP. Hồ Chí Minh, ngày 28 tháng 02 năm 2023 Học viên thực hiện luận văn Trần Huỳnh Tiến ii LỜI CẢM ƠN Trong suốt quá trình học tập và nghiên cứu thực hiện luận văn, ngoài nỗ lực của bản thân, tôi đã nhận được sự hướng dẫn nhiệt tình quý báu của quý Thầy Cô, cùng với sự động viên và ủng hộ của gia đình, bạn bè và đồng nghiệp. Với lòng kính trọng và biết ơn sâu sắc, tôi xin gửi lời cảm ơn chân thành tới: Ban Giám hiệu , Phòng đào tạo sau đại học và quý Thầy Cô đã tạo mọi điều kiện thuận lợi giúp tôi hoàn thành luận văn. Tôi xin chân thành cảm ơn Thầy TS. Nguyễn Hồng Sơn, người Thầy kính yêu đã hết lòng giúp đỡ, hướng dẫn, động viên, tạo điều kiện cho tôi trong suốt quá trình thực hiện và hoàn thành luận văn. Tôi xin chân thành cảm ơn gia đình, bạn bè, đồng nghiệp trong cơ quan đã động viên, hỗ trợ tôi trong lúc khó khăn để tôi có thể học tập và hoàn thành luận văn. Mặc dù đã có nhiều cố gắng, nỗ lực, nhưng do thời gian và kinh nghiệm nghiên cứu khoa học còn hạn chế nên không thể tránh khỏi những thiếu sót. Tôi rất mong nhận được sự góp ý của quý Thầy Cô cùng bạn bè đồng nghiệp để kiến thức của tôi ngày một hoàn thiện hơn. Xin chân thành cảm ơn! TP. Hồ Chí Minh, ngày 28 tháng 02 năm 2023 Học viên thực hiện luận văn Trần Huỳnh Tiến iii DANH SÁCH HÌNH VẼ Hình 1.1. Các loại tấn công Phishing [14] ...............................................................12 Hình 1.2. Quá trình phân loại đặc trưng nhằm cung cấp không gian ngữ nghĩa thống nhất cho hỗn hợp đa thông tin về ngôn ngữ và đa tác vụ trong NLP [20] ................15 Hình 1.3. Các lớp của một mạng nơ-ron [33] ...........................................................19 Hình 1.4: Mối liên hệ giữa AI, ML và DL [34] ........................................................20 Hình 1.5. Quá trình phát hiện trang web Phishing [22] ............................................21 Hình 1.6. Một số nhánh chính của các ứng dụng an toản bảo mật áp dụng các kĩ thuật AI [23] .......................................................................................................................22 Hình 1.7. Sơ đồ luồng biểu diễn mô hình ứng dụng Machine Learning [24] ...........23 Hình 1.8. Lưu đồ mô tả quy trình..............................................................................28 Hình 2.2. Ma trận hệ số tương quan giữa các features [20] ......................................35 Hình 2.3. Mô tả mối tương quan giữa các đặc tính trong ma trận ............................36 Hình 2.4. Residual learning: a building block. .........................................................38 Hình 2.5. ResNet sử dụng các kết nối tắt ( kết nối trực tiếp đầu vào của lớp (n) với (n+x) được hiển thị dạng mũi tên cong. Qua mô hình nó chứng minh được có thể cải thiện hiệu suất trong quá trình training model khi mô hình có hơn 20 lớp...............39 Hình 2.6. Tỉ lệ nhãn trong bộ dữ liệu ........................................................................43 Hình 2.7. Thuộc tính length_url ................................................................................43 Hình 2.8. Thuộc tính length_hostname .....................................................................44 Hình 2.9. Thuộc tính ip .............................................................................................44 Hình 2.10. Thuộc tính nb_dots ..................................................................................44 Hình 2.11. Thuộc tính nb_hyphens ...........................................................................45 Hình 2.12. Thuộc tính nb_at .....................................................................................45 Hình 2.13. Thuộc tính nb_qm ...................................................................................45 Hình 2.14. Thuộc tính nb_and...................................................................................46 Hình 2.15. Thuộc tính nb_or .....................................................................................46 Hình 2.16. Phân bổ dữ liệu của một số thuộc tính ....................................................47 ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Luận văn Thạc sĩ Kỹ thuật Hệ thống thông tin Ứng dụng Representation Learning Tấn công PhishingTài liệu liên quan:
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 368 5 0 -
97 trang 335 0 0
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 335 0 0 -
97 trang 321 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 305 0 0 -
155 trang 293 0 0
-
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 274 0 0 -
64 trang 270 0 0
-
115 trang 270 0 0
-
26 trang 268 0 0