Danh mục

Tóm tắt luận văn Thạc sĩ: Máy véctơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Số trang: 24      Loại file: pdf      Dung lượng: 501.92 KB      Lượt xem: 1      Lượt tải: 0    
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Mục đích của đề tài là nghiên cứu kỹ thuật MSVM ứng dụng vào việc phát hiện và phân loại tấn công trong không gian mạng để nâng cao hơn nữa độ chính xác của hệ thống phát hiện tấn công mạng. Đề tài này sẽ giúp các bạn nghiên cứu sâu hơn.
Nội dung trích xuất từ tài liệu:
Tóm tắt luận văn Thạc sĩ: Máy véctơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- NGUYỄN ĐỨC HIỂNMÁY VÉCTƠ HỖ TRỢ ĐA LỚP VÀ ỨNG DỤNG PHÁT HIỆN TẤN CÔNG MẠNG Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60.48.01 TÓM TẮT LUẬN VĂN THẠC SỸ KĨ THUẬT HÀ NỘI – NĂM 2012 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS.TS. NGÔ QUỐC TẠOPhản biện 1: TS. Trần Nguyên Ngọc.Phản biện 2: PGS. TS. Đỗ Năng Toàn.Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tạiHọc viện Công nghệ Bưu chính Viễn thôngVào lúc: ....giờ.....ngày 20 tháng 01 năm 2013Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1I. MỞ ĐẦU - Lý do chọn đề tài: Mặc dù ra đời chưa lâu nhưng mạng Internet đãphát triển mạnh mẽ và có ảnh hưởng sâu rộng trong tất cả các lĩnh vực của đờisống con người. Bên cạnh những lợi ích to lớn thì nó cũng mang lại là nhữngphiền phức và nguy cơ không nhỏ cho các tổ chức và người dùng kết nối vàoInternet, trong đó có các nguy cơ đến từ tấn công mạng. Số lượng các cuộc tấncông mạng trên toàn thế giới không ngừng tăng về số lượng cũng như mức độnguy hiểm của chúng. Các cuộc tấn công mạng có thể gây ra những hậu quảnghiêm trọng về kinh tế, chính trị thậm chí ảnh hưởng tới an ninh của một quốcgia. Việc phát hiện và xử lý thủ phạm gây ra các cuộc tấn công là cực kì khókhăn. Giải pháp kỹ thuật phổ biến cho vấn đề này là phát hiện sớm các cuộc tấncông mạng để từ đó có giải pháp thích hợp xử lý chúng. - Những vấn đề còn tồn tại: Rất nhiều kỹ thuật đã được áp dụng để pháthiện một kết nối mạng là tấn công mạng hay không với hiệu quả khá cao, chẳnghạn như SVM, iSVM, Neural network… Nhưng thực tế luôn đòi hỏi độ chínhxác phải cao hơn nữa. - Mục đích nghiên cứu: Mục đích của đề tài là nghiên cứu kỹ thuật M-SVM ứng dụng vào việc phát hiện và phân loại tấn công trong không gian mạngđể nâng cao hơn nữa độ chính xác của hệ thống phát hiện tấn công mạng. - Đối tượng và phạm vi nghiên cứu: Kỹ thuật M-SVM và ứng dụng M-SVM vào việc phân loại các kết nối mạng trên bộ dữ liệu KDD cup 99. Trong chương trình đánh giá phát hiện tấn công mạng của Cơ quan Quảnlý Nghiên cứu Dự Án Bộ quốc phòng Mỹ (DARPA), một môi trường đã đượcthiết lập để thu được các dữ liệu thô về TCP/IP dump cho một mạng được môphỏng giống như mạng LAN của Không lực Hoa Kỳ. Với mỗi kết nối TCP/IP,41 đặc trưng số và phi số được trích xuất. Dữ liệu được sử dụng trong cuộc thikdd cup 1999 là một phiên bản của bộ dữ liệu này. Các cuộc tấn công thuộc vềbốn loại chính: DOS, R2L, U2R, Probing. Dữ liệu kdd cup 1999 có thể tải từđịa chỉ: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html. 2 - Phương pháp nghiên cứu: Nghiên cứu và cài đặt kỹ thuật Máy véc tơhỗ trợ đa lớp. Thu thập và tiền xử lý các bộ dữ liệu mẫu hiện có về tấn côngmạng. Áp dụng SVMs trên dữ liệu đã xử lý, so sánh, đánh giá hiệu quả của kỹthuật SVMs trong việc phát hiện tấn công mạng.II. NỘI DUNGChương 1 - TỔNG QUAN VỀ PHÁT HIỆN TẤN CÔNG MẠNG1.1. Tấn công mạng1.1.1. Khái niệm tấn công mạng Có rất nhiều cách hiểu khác nhau về tấn công mạng, theo Sandeep Guttathì tấn công mạng (cyber attack hay intrusion) có thể được định nghĩa là mộtloạt các hoạt động máy tính nguy hiểm đe dọa và làm tổn hại tới sự bảo mật vàtính toàn vẹc của một máy thính hay hệ thống mạng. Tấn công mạng phá vỡhoạt động bình thường của hệ thống máy tính và có thể truy nhập trái phép hoặcphá hủy thông trin trong các hệ thống máy tính [11]. Theo một cách khác tấn công mạng có thể được định nghĩa là bất kì hànhđộng nào cố gắng làm tổn hại sự toàn vẹn, bí mật, tính sẵn sàng của một tàinguyên hoặc đi ngược lại mục tiêu bảo mật của một tài nguyên nào đó.1.1.2. Các kiểu tấn công mạng Có rất nhiều kiểu tấn công mạng nhưng ta có thể phân chúng vào bốn loạichính như sau : DoS - Denial of Service attack : Tấn công kiểu DoS là những tấn cônglàm cho tài nguyên máy tính (ví dụ Web server) không khả dụng với ngườidùng thực sự [11]. Dạng phổ biến nhất của tấn DoS là làm cho tài nguyên máytính quá bận vì bị sử dụng toàn bộ với rất nhiều yêu cầu vô ích đến mức ngườidùng thực sự không thể sử dụng nó. Có rất nhiều biến thể của tấn công DoS baogồm TCP-SYN Flood, ICMP/UDP Flood, Smurf, Ping of Death, Teardrop,Mailbomb, Apache2. R2L - Remote to Local attack :Trong loại tấn công này, tin tặc cố gắngđạt được quyền truy cập khu vực vào hệ thống máy tính bằng việc gửi các góitin tới hệ thống thông qua mạng. Một vài cách phổ biến mà loại này thực hiện làđoán mật khẩu thông qua phương pháp từ điển brute-force, FTP Write,… 3 U2R - User to Root attack : Trong lớp tấn công này, tin tặc với quyền củamột người dùng bình thường cố gắng để đạt được quyền truy nhập cao nhất(đặc quyền của người quản trị hệ thống) vào hệ thống một cách bất hợppháp.Một cách phổ biến của lớp tấn công này là thực hiện bằng phương phápgây tràn bộ đệm. Probe – Surveillance : Trong loại tấn công này, tin tặc quét mạng hoặcmáy tính để tìm ra điểm yếu dễ tấn công mà thông qua đó tin tặc có thể khaithác hệ thống. Điều này có phần giống như theo dõi, giám sát hệ thống. Mộtcách phổ biến của loại tấn công này là thực hiện thông qua việc quét các cổngcủa hệ thống máy tính. Bằng việc này, tin tặc có thể lấy được thông tin về cổngđang mở, dịch vụ đang chạy, và rất nhiều thông tin chi tiết nhạy cảm khác nhưđịa chỉ IP, địa chỉ MAC, các luật tường lửa đang sử dụng, …1.2. Bài toán phát hiện xâm nhập mạng Khi một máy tính hay một hệ thống hoạt động trên môi trường mạng, sẽcó rất nhiều kết nối giữa nó v ...

Tài liệu được xem nhiều:

Tài liệu liên quan: