Luận văn Thạc sĩ Kỹ thuật: Xây dựng công cụ phát hiện xâm nhập mạng máy tính
Số trang: 70
Loại file: pdf
Dung lượng: 1.18 MB
Lượt xem: 12
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Luận văn "Xây dựng công cụ phát hiện xâm nhập mạng máy tính" được hoàn thành với mục tiêu nhằm xây dựng một hệ thống phát hiện xâm nhập và phòng chống các cuộc tấn công từ internet và áp dụng giải pháp vào trong thực tiễn công việc tại Trung tâm Y tế huyện Gò Dầu.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Xây dựng công cụ phát hiện xâm nhập mạng máy tính HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- BÙI ĐIỀN PHONGXÂY DỰNG CÔNG CỤ PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) TP HỒ CHÍ MINH – NĂM 2022 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- BÙI ĐIỀN PHONGXÂY DỰNG CÔNG CỤ PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 08.48.01.04 ĐỀ CƯƠNG LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS. NGUYỄN ĐỨC THÁI TP HỒ CHÍ MINH – NĂM 2022 i LỜI CAM ĐOAN Tôi cam đoan rằng luận văn “Xây dựng công cụ phát hiện xâm nhập mạngmáy tính” là công trình nghiên cứu của chính tôi. Tôi cam đoan các số liệu, kết quả nêu trong luận văn là trung thực và chưa từngđược ai công bố trong bất kỳ công trình nào khác. Không có sản phẩm/nghiên cứu nào của người khác được sử dụng trong luậnvăn này mà không được trích dẫn theo đúng quy định. TP. Hồ Chí Minh, ngày 15 tháng 7 năm 2022 Học viên thực hiện luận văn Bùi Điền Phong ii LỜI CẢM ƠN Trong suốt quá trình học tập và nghiên cứu thực hiện luận văn, ngoài nỗ lựccủa bản thân, tôi đã nhận được sự hướng dẫn nhiệt tình quý báu của quý Thầy Cô,cùng với sự động viên và ủng hộ của gia đình, bạn bè và đồng nghiệp. Với lòng kínhtrọng và biết ơn sâu sắc, tôi xin gửi lời cảm ơn chân thành tới: Ban Giám Đốc, Phòng đào tạo sau đại học, Học viện Công nghệ Bưu chínhViễn thông cơ sở TPHCM và quý Thầy Cô đã tạo mọi điều kiện thuận lợi giúp tôihoàn thành luận văn. Tôi xin chân thành cảm ơn Thầy TS. Nguyễn Đức Thái, người thầy kính yêuđã hết lòng giúp đỡ, hướng dẫn, động viên, tạo điều kiện cho tôi trong suốt quá trìnhthực hiện và hoàn thành luận văn. Tôi xin chân thành cảm ơn gia đình, bạn bè, đồng nghiệp trong cơ quan đãđộng viên, hỗ trợ tôi trong lúc khó khăn để tôi có thể học tập và hoàn thành luận văn. Mặc dù đã có nhiều cố gắng, nỗ lực, nhưng do thời gian và kinh nghiệm nghiêncứu khoa học còn hạn chế nên không thể tránh khỏi những thiếu sót. Tôi rất mongnhận được sự góp ý của quý Thầy Cô cùng bạn bè đồng nghiệp để kiến thức của tôingày một hoàn thiện hơn. Xin chân thành cảm ơn! TP. Hồ Chí Minh, ngày 15 tháng 7 năm 2022 Học viên thực hiện luận văn Bùi Điền Phong iii DANH SÁCH HÌNH VẼHình 1.1: Định nghĩa các cảnh báo trong hệ thống IDS [1] .....................................12Hình 1.2: Phát hiện bất thường dựa trên dòng dữ liệu [1] ........................................13Hình 3.1: Một IDS mẫu. Độ rộng mũi tên tỷ lệ với lượng thông tin giữa các thànhphần trong hệ thống [19] ...........................................................................................30Hình 3.2: Các thành phần của IDS [19] ....................................................................31Hình 3.3: Mô hình mạng NIDS .................................................................................33Hình 3.4: Mô hình mạng HIDS .................................................................................34Hình 3.5: Chức năng của IDS [20]............................................................................35Hình 3.6: Kiến trúc của Snort [21] ............................................................................36Hình 3.7: Sơ đồ cây quyết định [22] .........................................................................40Hình 3.8: Phân lớp với SVM. (A) Kỹ thuật phân lớp SVM. (B) Kỹ thuật lựa chọnsiêu phẳng SVM ........................................................................................................41Hình 3.9: Mô hình đề xuất của luận văn ...................................................................42Hình 3.10: Mô hình đề xuất của [21] ........................................................................43Hình 3.11: Mô hình đề xuất của [24] ........................................................................43Hình 3.12: Cách hoạt động của Label Encoding ......................................................44Hình 3.13: Cách One hot encoding biến đổi dữ liệu .................................................45Hình 4.1: ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Xây dựng công cụ phát hiện xâm nhập mạng máy tính HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- BÙI ĐIỀN PHONGXÂY DỰNG CÔNG CỤ PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) TP HỒ CHÍ MINH – NĂM 2022 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- BÙI ĐIỀN PHONGXÂY DỰNG CÔNG CỤ PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 08.48.01.04 ĐỀ CƯƠNG LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS. NGUYỄN ĐỨC THÁI TP HỒ CHÍ MINH – NĂM 2022 i LỜI CAM ĐOAN Tôi cam đoan rằng luận văn “Xây dựng công cụ phát hiện xâm nhập mạngmáy tính” là công trình nghiên cứu của chính tôi. Tôi cam đoan các số liệu, kết quả nêu trong luận văn là trung thực và chưa từngđược ai công bố trong bất kỳ công trình nào khác. Không có sản phẩm/nghiên cứu nào của người khác được sử dụng trong luậnvăn này mà không được trích dẫn theo đúng quy định. TP. Hồ Chí Minh, ngày 15 tháng 7 năm 2022 Học viên thực hiện luận văn Bùi Điền Phong ii LỜI CẢM ƠN Trong suốt quá trình học tập và nghiên cứu thực hiện luận văn, ngoài nỗ lựccủa bản thân, tôi đã nhận được sự hướng dẫn nhiệt tình quý báu của quý Thầy Cô,cùng với sự động viên và ủng hộ của gia đình, bạn bè và đồng nghiệp. Với lòng kínhtrọng và biết ơn sâu sắc, tôi xin gửi lời cảm ơn chân thành tới: Ban Giám Đốc, Phòng đào tạo sau đại học, Học viện Công nghệ Bưu chínhViễn thông cơ sở TPHCM và quý Thầy Cô đã tạo mọi điều kiện thuận lợi giúp tôihoàn thành luận văn. Tôi xin chân thành cảm ơn Thầy TS. Nguyễn Đức Thái, người thầy kính yêuđã hết lòng giúp đỡ, hướng dẫn, động viên, tạo điều kiện cho tôi trong suốt quá trìnhthực hiện và hoàn thành luận văn. Tôi xin chân thành cảm ơn gia đình, bạn bè, đồng nghiệp trong cơ quan đãđộng viên, hỗ trợ tôi trong lúc khó khăn để tôi có thể học tập và hoàn thành luận văn. Mặc dù đã có nhiều cố gắng, nỗ lực, nhưng do thời gian và kinh nghiệm nghiêncứu khoa học còn hạn chế nên không thể tránh khỏi những thiếu sót. Tôi rất mongnhận được sự góp ý của quý Thầy Cô cùng bạn bè đồng nghiệp để kiến thức của tôingày một hoàn thiện hơn. Xin chân thành cảm ơn! TP. Hồ Chí Minh, ngày 15 tháng 7 năm 2022 Học viên thực hiện luận văn Bùi Điền Phong iii DANH SÁCH HÌNH VẼHình 1.1: Định nghĩa các cảnh báo trong hệ thống IDS [1] .....................................12Hình 1.2: Phát hiện bất thường dựa trên dòng dữ liệu [1] ........................................13Hình 3.1: Một IDS mẫu. Độ rộng mũi tên tỷ lệ với lượng thông tin giữa các thànhphần trong hệ thống [19] ...........................................................................................30Hình 3.2: Các thành phần của IDS [19] ....................................................................31Hình 3.3: Mô hình mạng NIDS .................................................................................33Hình 3.4: Mô hình mạng HIDS .................................................................................34Hình 3.5: Chức năng của IDS [20]............................................................................35Hình 3.6: Kiến trúc của Snort [21] ............................................................................36Hình 3.7: Sơ đồ cây quyết định [22] .........................................................................40Hình 3.8: Phân lớp với SVM. (A) Kỹ thuật phân lớp SVM. (B) Kỹ thuật lựa chọnsiêu phẳng SVM ........................................................................................................41Hình 3.9: Mô hình đề xuất của luận văn ...................................................................42Hình 3.10: Mô hình đề xuất của [21] ........................................................................43Hình 3.11: Mô hình đề xuất của [24] ........................................................................43Hình 3.12: Cách hoạt động của Label Encoding ......................................................44Hình 3.13: Cách One hot encoding biến đổi dữ liệu .................................................45Hình 4.1: ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Luận văn Thạc sĩ Kỹ thuật Hệ thống thông tin Phát hiện xâm nhập mạng máy tính Mạng máy tínhGợi ý tài liệu liên quan:
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 363 5 0 -
97 trang 324 0 0
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 314 0 0 -
97 trang 300 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 299 0 0 -
155 trang 272 0 0
-
115 trang 266 0 0
-
Giáo án Tin học lớp 9 (Trọn bộ cả năm)
149 trang 262 0 0 -
64 trang 258 0 0
-
26 trang 253 0 0