Phát hiện xâm nhập mạng sử dụng học máy (Dương Đỗ Nhuận) Full



3. Mục tiêu nghiên cứu của đề tài


Nghiên cứu về mạng học sâu AE (Autoencoder) và áp dụng vào khâu tiền xử lý dữ  liệu trong  Hệ  thống phát hiện xâm nhập  mạng (IDS) để  xác định tấn công xâm nhập, góp phần tăng mức độ hiệu quả, chính xác trong hoạt động của hệ thống IDS.


NỘI DUNG:


Danh mục các bảng  .....................................................................................................  4

PHẦN MỞ ĐẦU  ..........................................................................................................  9

1. Tính cấp thiết của đề tài ..................................................................................  9

2. Tổng quan vấn đề nghiên cứu  .......................................................................  10

3. Mục tiêu nghiên cứu của đề tài  .....................................................................  12

4. Đối tượng và phạm vi nghiên cứu của đề tài  ...............................................  12

5. Phương pháp nghiên cứu của đề tài  .............................................................  13

CHƯƠNG 1 TỔNG QUAN VỀ PHÁT HIỆN XÂM NHẬP MẠNG  ...................  14

1.1  Khái quát về tấn công xâm nhập mạng  ...................................................  14

1.2  Một số dạng tấn công xâm nhập điển hình vào hệ thống CNTT  ..........  14

1.2.1  Asymmetric Routing  ...................................................................................  15

1.2.2  Buffer Overflow Attacks (Tấn công tràn bộ đệm)  .....................................  15

1.2.3  Common Gateway Interface Scripts  ..........................................................  15

1.2.4  Protocol-Specific Attacks (Tấn công theo giao thức mạng)  .....................  15

1.2.5  Traffic Flooding (Tấn công tràn lưu lượng mạng)  ..................................  15

1.2.6  Trojans  ........................................................................................................  16

1.2.7  Worms (Sâu máy tính)  ................................................................................  16

1.3 Các biện pháp phòng chống tấn công, xâm nhập mạng  ...........................  16

1.3.1. Chiến lược an toàn hệ thống  ....................................................................  16

1.3.2  Tính logic, khoa học, an toàn ở mức cao  ..................................................  16

1.3.3  Quyền tối thiểu (Least Privilege)  ...............................................................  17

1.3.4  Phòng thủ theo chiều sâu (Defense in Depth)  ..........................................  17

1.3.5  Điểm thắt (Choke Point)  .............................................................................  17

1.3.6  Liên kết yếu nhất (Weakest Link)  ..............................................................  17

1.3.7  Lập trường thất bại an toàn (Fail-Safe Stance)  ........................................  18

1.3.8  Phòng thủ đa dạng (Diversity of Defense) ................................................  18

1.3.9  Đơn giản hóa (Simplicity) .........................................................................  18

1.4  Khái quát về phát hiện xâm nhập mạng  .................................................  18

1.4.1  Giới thiệu  .....................................................................................................  18

1.4.2 Phân loại  .....................................................................................................  19

1.5 Kết luận chương  ...........................................................................................  23

CHƯƠNG 2 PHÁT HIỆN XÂM NHẬP DỰA TRÊN HỌC SÂU  .......................  24

2.1. Khái quát về học máy và học sâu  ...............................................................  24

2.1.1 Khái quát về học máy  .................................................................................  24

2.1.2  Khái quát về học sâu...................................................................................  24 

8

2.2 Học sâu sử dụng Autoencoder và ứng dụng trong tiền xử lý dữ liệu  ......  25

2.2.1 Học sâu sử dụng Autoencoder ..................................................................  25

2.2.2  Phân loại Autoencoder  ...............................................................................  35

2.2.3  Ứng dụng Autoencoder trong tiền xử lý dữ liệu  .......................................  41

2.3. Xây dựng mô hình phát hiện xâm nhập dựa trên học sâu  ......................  42

2.3.1 Giai đoạn huấn luyện  .................................................................................  42

2.3.2 Giai đoạn phát hiện ....................................................................................  43

2.4 Kết luận chương  ..........................................................................................  45

CHƯƠNG 3 CÀI ĐẶT VÀ THỬ NGHIỆM  ..........................................................  46

3.1.  Phương pháp cài đặt thử nghiệm  .............................................................  46

3.2.  Giới thiệu tập dữ liệu  .................................................................................  46

3.2.1  Phishing Website Data  ...............................................................................  47

3.2.2 NSL-KDD ...................................................................................................  47

3.3.  Trích chọn đặc trưng sử dụng AE  ...........................................................  49

3.3.1  Phương pháp xây dựng mạng Nơron SAE  ...............................................  49

3.3.2  Phương pháp xây dựng mạng Nơron SDAE  ............................................  50

3.4.  Huấn luyện và phát hiện  ...........................................................................  50

3.4.1 Phương pháp sử dụng mạng Nơron SAE  .................................................  51

3.4.2 Phương pháp sử dụng mạng Nơron SDAE  ..............................................  52

3.5. Kết quả và nhận xét ....................................................................................  53

3.5.1 Kết quả của bộ dữ liệu Phishing Website Data  ........................................  53

3.5.2 Kết quả của bộ dữ liệu NSL-KDD  .............................................................  61

3.6 Kết luận chương  ...........................................................................................  64

KẾT LUẬN  ................................................................................................................  65

DANH MỤC CÁC TÀI LIỆU THAM KHẢO  ...










LINK DOWNLOAD (TÀI LIỆU VIP MEMBER)



3. Mục tiêu nghiên cứu của đề tài


Nghiên cứu về mạng học sâu AE (Autoencoder) và áp dụng vào khâu tiền xử lý dữ  liệu trong  Hệ  thống phát hiện xâm nhập  mạng (IDS) để  xác định tấn công xâm nhập, góp phần tăng mức độ hiệu quả, chính xác trong hoạt động của hệ thống IDS.


NỘI DUNG:


Danh mục các bảng  .....................................................................................................  4

PHẦN MỞ ĐẦU  ..........................................................................................................  9

1. Tính cấp thiết của đề tài ..................................................................................  9

2. Tổng quan vấn đề nghiên cứu  .......................................................................  10

3. Mục tiêu nghiên cứu của đề tài  .....................................................................  12

4. Đối tượng và phạm vi nghiên cứu của đề tài  ...............................................  12

5. Phương pháp nghiên cứu của đề tài  .............................................................  13

CHƯƠNG 1 TỔNG QUAN VỀ PHÁT HIỆN XÂM NHẬP MẠNG  ...................  14

1.1  Khái quát về tấn công xâm nhập mạng  ...................................................  14

1.2  Một số dạng tấn công xâm nhập điển hình vào hệ thống CNTT  ..........  14

1.2.1  Asymmetric Routing  ...................................................................................  15

1.2.2  Buffer Overflow Attacks (Tấn công tràn bộ đệm)  .....................................  15

1.2.3  Common Gateway Interface Scripts  ..........................................................  15

1.2.4  Protocol-Specific Attacks (Tấn công theo giao thức mạng)  .....................  15

1.2.5  Traffic Flooding (Tấn công tràn lưu lượng mạng)  ..................................  15

1.2.6  Trojans  ........................................................................................................  16

1.2.7  Worms (Sâu máy tính)  ................................................................................  16

1.3 Các biện pháp phòng chống tấn công, xâm nhập mạng  ...........................  16

1.3.1. Chiến lược an toàn hệ thống  ....................................................................  16

1.3.2  Tính logic, khoa học, an toàn ở mức cao  ..................................................  16

1.3.3  Quyền tối thiểu (Least Privilege)  ...............................................................  17

1.3.4  Phòng thủ theo chiều sâu (Defense in Depth)  ..........................................  17

1.3.5  Điểm thắt (Choke Point)  .............................................................................  17

1.3.6  Liên kết yếu nhất (Weakest Link)  ..............................................................  17

1.3.7  Lập trường thất bại an toàn (Fail-Safe Stance)  ........................................  18

1.3.8  Phòng thủ đa dạng (Diversity of Defense) ................................................  18

1.3.9  Đơn giản hóa (Simplicity) .........................................................................  18

1.4  Khái quát về phát hiện xâm nhập mạng  .................................................  18

1.4.1  Giới thiệu  .....................................................................................................  18

1.4.2 Phân loại  .....................................................................................................  19

1.5 Kết luận chương  ...........................................................................................  23

CHƯƠNG 2 PHÁT HIỆN XÂM NHẬP DỰA TRÊN HỌC SÂU  .......................  24

2.1. Khái quát về học máy và học sâu  ...............................................................  24

2.1.1 Khái quát về học máy  .................................................................................  24

2.1.2  Khái quát về học sâu...................................................................................  24 

8

2.2 Học sâu sử dụng Autoencoder và ứng dụng trong tiền xử lý dữ liệu  ......  25

2.2.1 Học sâu sử dụng Autoencoder ..................................................................  25

2.2.2  Phân loại Autoencoder  ...............................................................................  35

2.2.3  Ứng dụng Autoencoder trong tiền xử lý dữ liệu  .......................................  41

2.3. Xây dựng mô hình phát hiện xâm nhập dựa trên học sâu  ......................  42

2.3.1 Giai đoạn huấn luyện  .................................................................................  42

2.3.2 Giai đoạn phát hiện ....................................................................................  43

2.4 Kết luận chương  ..........................................................................................  45

CHƯƠNG 3 CÀI ĐẶT VÀ THỬ NGHIỆM  ..........................................................  46

3.1.  Phương pháp cài đặt thử nghiệm  .............................................................  46

3.2.  Giới thiệu tập dữ liệu  .................................................................................  46

3.2.1  Phishing Website Data  ...............................................................................  47

3.2.2 NSL-KDD ...................................................................................................  47

3.3.  Trích chọn đặc trưng sử dụng AE  ...........................................................  49

3.3.1  Phương pháp xây dựng mạng Nơron SAE  ...............................................  49

3.3.2  Phương pháp xây dựng mạng Nơron SDAE  ............................................  50

3.4.  Huấn luyện và phát hiện  ...........................................................................  50

3.4.1 Phương pháp sử dụng mạng Nơron SAE  .................................................  51

3.4.2 Phương pháp sử dụng mạng Nơron SDAE  ..............................................  52

3.5. Kết quả và nhận xét ....................................................................................  53

3.5.1 Kết quả của bộ dữ liệu Phishing Website Data  ........................................  53

3.5.2 Kết quả của bộ dữ liệu NSL-KDD  .............................................................  61

3.6 Kết luận chương  ...........................................................................................  64

KẾT LUẬN  ................................................................................................................  65

DANH MỤC CÁC TÀI LIỆU THAM KHẢO  ...










LINK DOWNLOAD (TÀI LIỆU VIP MEMBER)


M_tả /a> M_tả

Không có nhận xét nào: