Danh mục

Tóm tắt Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu, so sánh một số thuật toán cây quyết định trong phát hiện các cuộc tấn công mạng trên bộ dữ liệu KDD99 và UNSW-NB15

Số trang: 27      Loại file: pdf      Dung lượng: 1.02 MB      Lượt xem: 8      Lượt tải: 0    
Hoai.2512

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (27 trang) 0
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bố cục của Luận văn gồm phần mở đầu, kết luận, danh mục tài liệu tham khảo và phụ lục, nội dung của Luận văn được kết cấu thành 3 chương: Chương 1 - Tổng quan về tấn công qua mạng và các nghiên cứu liên quan; Chương 2 - Phương pháp đề xuất; Chương 3 - Thực nghiệm và kết quả. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu, so sánh một số thuật toán cây quyết định trong phát hiện các cuộc tấn công mạng trên bộ dữ liệu KDD99 và UNSW-NB15 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- LÊ ANH TUẤN NGHIÊN CỨU, SO SÁNH MỘT SỐ THUẬT TOÁN CÂYQUYẾT ĐỊNH TRONG PHÁT HIỆN CÁC CUỘC TẤN CÔNG MẠNG DỰA TRÊN BỘ DỮ LIỆU KDD99 VÀ UNSW-NB15 Chuyên ngành: Khoa học máy tính Mã số : 8.48.01.01 TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – NĂM 2020 2 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TS. NGÔ QUỐC DŨNG Phản biện 1: …………………………………………………………… Phản biện 2: ……………………………………………………….. Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Họcviện Công nghệ Bưu chính Viễn thông Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm 2020 Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 LỜI MỞ ĐẦU1. Lý do chọn đề tài. Kể từ nhưng năm 90 của thế kỷ XX, chính phủ tại một số quốc gia cũng như nhiều chuyêngia đã bắt đầu nghiên cứu về “thành phố thông minh”, đó là việc xây dựng thành phố sử dụngcác thành tựu công nghệ thông tin để thu thập và xử lý dữ liệu để quản lý tài sản và tài nguyênmột cách hiệu quả. Trong những năm gần đây, các quốc gia đã có sự quan tâm đặc biệt tới vấnđề xây dựng thành phố thông minh do sự thay đổi về công nghệ, kinh tế và môi trường, ví dụvề các chương trình xây dựng thành phố thông minh đã được triển khai tại Singapore, Dubai,Milton Keynes, Southampton, Barcelona, và Việt Nam. Để xây dựng một thành phố thông minh cần có sự thu thập, kết nối và xử lý một lượngthông tin khổng lồ. Các thông tin thường được thu thập bằng các cảm biến nhỏ từ người dân,thiết bị và tài sản, sau đó sẽ được tổng hợp và xử lý. Do thông tin cần thu thập là rất lớn nênvấn đề bảo mật và quyền riêng tư cá nhân là một vấn đề cần quan tâm. Các hệ thống lớn luôncó một hệ thống phòng thủ đủ mạnh để chống lại hầu hết các hành vi tấn công và xâm nhậptrái phép, song đối với các hệ thống nhỏ như các sensor thì thường không có hệ thống phòngthủ nào hoặc không đủ để đảm bảo an toàn. Đầu năm 2018, IBM X-Force Red và Threatcare đã phát hiện ra 17 lỗ hổng “zero-day”trong các hệ thống cảm biến và điều khiển thành phố thông minh được sử dụng tại các thànhphố trên khắp thế giới. Các lỗ hổng này cho phép hacker truy cập vào và điều khiển thao tácdữ liệu, và chỉ cần một cảnh báo sai của hệ thống cảm biến có thể gây ra tổn hại lớn. Từ đó,IBM có đưa ra một số hướng dẫn để đảm bảo an toàn cho hệ thống như sau: + Thực hiện các hạn chế địa chỉ IP cho những máy có thể kết nối với các thiết bị, đặc biệt với các thiết bị sử dụng mạng internet công cộng. + Tận dụng các công cụ quét ứng dụng cơ bản để xác định các lỗ hổng của thiết bị. + Sử dụng các quy tắc bảo mật mạng để ngăn chặn truy cập vào các hệ thống nhạy cảm và thường xuyên thay đổi mật khẩu. + Vô hiệu hóa các tính năng quản trị từ xa và những cổng không cần thiết. + Sử dụng các công cụ quản lý sự kiện để quét lưu lượng mạng và xác định lưu lượng truy cập đáng ngờ. + Sử dụng hacker mũ trắng để thử nghiệm độ an toàn của hệ thống. Trong đó, phương pháp sử dụng các công cụ quản lý sự kiện để quét lưu lượng mạng vàxác định lưu lượng truy cập đáng ngờ được coi là biện pháp đơn giản, dễ thực hiện với các hệthống nhỏ do có chi phí rẻ, dễ triển khai và cài đặt. Thực tế đã có nhiều nghiên cứu về phân tích lưu lượng mạng để đưa ra cảnh báo. Tuynhiên các phương pháp trên đều có các hạn chế riêng và dễ bị hacker lợi dụng để nó tránh bịphát hiện. Với những lý do trên, việc nghiên cứu đề tài “Nghiên cứu, so sánh một số thuật toán câyquyết định trong phát hiện các cuộc tấn công mạng trên bộ dữ liệu kdd99 và unsw-nb15” sẽmang lại ý nghĩa khoa học và thực tế trong vấn đề bảo mật và an toàn.2. Mục tiêu, nhiệm vụ nghiên cứu Mục tiêu nghiên cứu: Nghiên cứu về xây dựng một hệ thống phân tích, phát hiện hành vi tấn công bằng phương pháp sử dụng thuật toán học máy. + Tìm hiểu về việc thu thập và xử lý dữ liệu. + Tìm hiểu về các thuật toán cây quyết định (Decision Tree) trong học máy. 2 + Sử dụng các thuật toán để xây dựng hệ thống phát hiện các cuộc tấn công mạng dựa trên dữ liệu về lưu lượng mạng. Nhiệm vụ nghiên cứu: Để đạt được mục tiêu nghiên cứu, cần thực hiện lần lượt các nhiệmvụ sau: + Nghiên cứu về hệ thống phát hiện hành vi tấn công dựa trên phân tích lưu lượng mạng. + Nghiên cứu, xây dựng và so sánh nhóm thuật toán học máy Decision Tree trong việc phân tích dữ liệu mạng. + Nghiên cứu và sử dụng bộ dữ liệu hành vi mạng kdd99 và unsw-nb15. + Tiến hành áp dụng với dữ liệu thực tế và đánh giá hiệu quả.3. Đối tượng và phạm vi nghiên cứu của đề tài + Vấn đề xây dựng hệ thống phát hiện hành vi đối với thiết bị vừa và nhỏ. + Sử dụng bộ dữ liệu hành vi mạng kdd99 và unsw-nb15. + Quy trình xây dựng mô hình học máy, nhóm các thuật toán Decision Tree.4. Phương pháp nghiên cứu Để hoàn thành mục tiêu, luận văn đã kết hợp sử dụng phương pháp nghiên cứu tài liệu và nghiên cứu thực tiễn. 4.1. Phương pháp nghiên cứu tài liệu - Phương pháp phân tích và tổng hợp lý thuyết: Luận văn đã thực hiện phân tích, tổng hợp một số bài báo khoa học có liên quan đến vấn đề cần nghiên cứu được đăng trên các tạp chí, hội nghị uy tín trên thế giới được cộng đồng nghiên cứu sử dụng. - Phương pháp phân loại và hệ thống ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: