Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

81 4 0
Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TR I H C QU C GIA TP HCM NG I H C BÁCH KHOA NGUY N PHAN H I PHÚ THI T K VÀ XÂY D NG MƠ HÌNH MÁY H C CHO H TH NG NH N DI N XÂM NH P M NG B T TH NG Chuyên Ngành: K Thu t i n T Mã s : 8520203 LU N V N TH C S TP H Chí Minh, tháng n m 2022 CƠNG TRÌNH C HỒN THÀNH T I NG I H C BÁCH KHOA – HQG – HCM TR Cán b h ng d n khoa h c: Phó Giáo S - Ti n S Hoàng Trang Cán b ch m nh n xét 1: Ti n S Nguy n Minh S n Cán b ch m nh n xét 2: Ti n S Bùi Tr ng Tú Lu n v n th c s đ c b o v t i Tr ng i H c Bách Khoa, HQG Tp HCM ngày 13 tháng 07 n m 2022 Thành ph n H i đ ng đánh giá lu n v n th c s g m: Phó Giáo S - Ti n S Tr ng Quang Vinh Ti n S Tr n Hoàng Linh Ti n S Nguy n Lý Thiên Tr ng Ti n S Nguy n Minh S n Ti n S Bùi Tr ng Tú Xác nh n c a ch t ch H i đ ng đánh giá LV Tr ng Khoa qu n lý chuyên ngành sau lu n v n đ c s a ch a (n u có) CH T CH H I PGS.TS Tr NG ng Quang Vinh TR PGS.TS NG KHOA H ng Tu n Nhi m v lu n v n TR GVHD: PGS.TS Hoàng Trang I H C QU C GIA TP HCM NG I H C BÁCH KHOA C NG HOÀ XÃ H I CH NGH A VI T NAM c l p – T – H nh phúc - NHI M V LU N V N TH C S H tên h c viên: Nguy n Phan H i Phú MSHV: 2070623 Ngày, tháng, n m sinh: 14/08/1998 N i sinh: Lâm Chuyên ngành : K Thu t i n T Mã S : 8520203 I II III IV V ng TÊN TÀI: THI T K VÀ XÂY D NG MƠ HÌNH MÁY H C CHO H TH NG NH N DI N XÂM NH P M NG B T TH NG NHI M V VÀ N I DUNG: Nghiên c u, thi t k h th ng phát hi n cu c t n công m ng d a mơ hình h c sâu Bên c nh đó, đ xu t thu t tốn t i u cho mơ hình h c sâu th a th t giúp gi m s k t n i, t gi m thi u chi phí tính tốn c ng nh dung l ng l u tr mơ hình, nh ng khơng làm suy gi m nhi u hi u n ng c a mô hình T có th tri n khai mơ hình th a th t nh ng thi t b có c u hình khiêm t n NGÀY GIAO NHI M V (Ghi theo Q giao đ tài): NGÀY HOÀN THÀNH NHI M V (Ghi theo Q giao đ tài): CÁN B H NG D N : PGS.TS Hoàng Trang Tp HCM, ngày …… tháng …… n m…… CH NHI M B MÔN ÀO T O ( H tên ch ký ) CÁN B H NG D N ( H tên ch ký) PGS.TS Hoàng Trang TR TS Tr n Hoàng Linh NG KHOA I N – I N T ( H tên ch ký ) PGS.TS H ng Tu n i L ic m n GVHD: PGS.TS Hoàng Trang L IC M N Trong su t trình h c t p, th c hi n hoàn thành lu n v n này, em nh n đ cs h ng d n, giúp đ quý báu c a Th y Cô, anh ch , em b n V i lịng kính tr ng bi t n sâu s c em xin đ c bày t l i c m n chân thành t i: Th y PGS.TS Hoàng Trang Th y Ths Bùi Qu c B o hai ng i Th y kính m n h t lòng giúp đ , d y b o, đ ng viên t o m i u ki n thu n l i cho em su t trình th c hi n lu n v n t t nghi p Các Th y ng góp ý c ng nh ch d y ph i đ nh h ng, ng pháp làm vi c, nghiên c u, giúp em có th hồn thành lu n v n m t cách t t nh t Em c m n quý Th y Cô khoa i n – i n t , đ c bi t Th y Cô b môn i n T , tr ng i H c Bách Khoa thành ph H Chí Minh c ng nh thành viên Th y Cơ phịng lab 209B3 203B3 t n tình ch d y truy n đ t ki n th c giúp em có th đ t đ c k t qu nh ngày hôm Bên c nh đó, em xin chân thành c m n b m , anh hai, gia đình Mai Ly h tr , đ ng viên v m t v t ch t tinh th n, giúp em hoàn thành t t đ c lu n v n Con/Em/Mình/Anh xin chân thành c m n s giúp đ c a m i ng i th i gian qua! ii Tóm t t lu n v n GVHD: PGS.TS Hồng Trang TĨM T T LU N V N Hi n nay, v i s phát tri n c a công ngh , t công vi c, h c t p cho đ n cu c s ng h ng ngày chuy n d n t hình th c ngo i n sang tr c n i u c ng d n t i cu c t n công m ng t ng lên theo c p s nhân M t nh ng m i đe d a gây nh h ng nghiêm tr ng t i h th ng m ng có th k t i cu c t n công t ch i d ch v (Denial of Service: DoS), có th làm tê li t thi t b b ng cách g i m t l ng l n gói tin rác đ n thi t b Không ch v y, nh ng k t n cơng cịn liên t c c p nh t c ch t n công n cho chúng khó có th b phát hi n Vì v y c ch truy n th ng khơng cịn phù h p đ phát hi n cu c t n công DoS m i M c khác, Nh ng k t n công không ch d ng l i vi c t n công h th ng l n, h nh m t i thi t b có c u hình th p B i thi t b d dàng b ki m soát th c hi n nhi u m c đích x u Vì v y, lu n v n đ xu t m t mơ hình máy h c đ nh b ng cách c t t a t i u k t n i mơ hình đ có th v n hành thi t c u hình th p nh ng v n đ m b o đ c kh n ng phát hi n cu c t n cơng v i đ xác cao nh t có th iii Abstract GVHD: PGS.TS Hoàng Trang ABSTRACT Distributed Denial-of-Service (DDoS) attacks are increasing as the demand for Internet connectivity massively grows in recent years Previous detection techniques such as signature-based are proving less effective.Especially the payload of ddos packages is constantly changing, making these systems confused as they cannot extract high importance features automatically Fortunately, Big Data, Data mining, and Machine Learning technologies make it possible to detect DDoS traffic effectively However, implementing these technologies is a challenge for developers when deploying on IoT device To address this concern, this thesis implement the sparse deep learning model and propose an optimization algorithm named: Sparsity Redistribution based on Gradient Mean (SRGM) that can improve the accuracy by more than 20% compared to unoptimized sparse deep learning models iv L i cam đoan GVHD: PGS.TS Hoàng Trang L I CAM OAN H c viên cam đoan r ng, tr k t qu tham kh o t cơng trình khác nh ghi rõ báo cáo đ tài, cơng vi c trình bày báo cáo h c viên th c hi n v M cl c CH GVHD: PGS.TS Hoàng Trang NG 1: T NG QUAN M CL C TÀI 1.1 V n đ t ng quan bao ph nghiên c u: 1.2 M c đích nghiên c u 1.3 Nh ng k t qu công b tr 1.4 M c tiêu, đ i t CH NG 2: 2.1 c ng ph m vi nghiên c u C S LÝ THUY T H th ng phát hi n xâm nh p m ng 2.1.1 Tính c n thi t c a tri n khai IDS 2.1.2 V trí c a IDS mơ hình m ng 2.1.3 So sánh t 2.1.4 Các k thu t ng n ch n xâm nh p: 2.2 ng l a (Firewall) IDS T p d li u CICDDoS2019 [13] 10 2.2.1 T ng quan t p d li u CICDDoS2019 10 2.2.2 Các thu c tính t p d li u CICDDoS2019 11 2.3 Ph 2.3.1 ng pháp c t t a t i u k t n i cho mơ hình h c sâu 13 Ýt ng s khai c a thu t toán c t t a k t n i cho mơ hình h c sâu 13 2.3.2 T i u mơ hình th a th t b ng thay th k t n i mơ hình b ng k t n i ng u nhiên l i 14 CH L I NG 3: THU T TỐN T I U MƠ HÌNH TH A B NG CÁC PHÂN B TH A TH T D A TRÊN TRUNG BÌNH GRADIENT (SRGM) 16 3.1 T ng quan c s hình thành thu t toán 16 3.2 L u đ thu t toán 18 3.3 Phân tích thu t tốn 20 3.3.1 Giai đo n c t t a mơ hình 20 3.3.2 Giai đo n t i u mơ hình sau c t t a 21 CH NG 4: 4.1 THI T K H TH NG PHÁT HI N XÂM NH P M NG 26 Thi t k kh i giao ti p cho thi t b Server thi t b Client 27 4.1.1 T ng quan yêu c u thi t k 27 4.1.2 L u đ thu t toán 28 4.1.3 Phân tích thi t k 28 4.2 Thi t k h th ng phát hi n xâm nh p thi t b Server 29 4.2.1 T ng quan yêu c u thi t k 29 4.2.2 Phân tích thi t k 29 4.3 Thi t k h th ng phát hi n xâm nh p thi t b client 31 vi M cl c GVHD: PGS.TS Hoàng Trang 4.3.1 T ng quan yêu c u thi t k 31 4.3.2 Kh i b t phân tích gói tin 32 4.3.3 Kh i phân lo i c nh báo cho ng CH NG 5: i dùng 33 K T QU 36 5.1 So sánh hi u n ng c a thu t toán t i u RigL, SET thu t toán phân b l i đ th a th t d a trung bình Gradient (SRGM) 36 5.1.1 ánh giá hi u n ng t p d li u MNIST 36 5.1.2 ánh giá hi u n ng t p d li u Cifar10 38 5.1.3 ánh giá hi u n ng t p d li u CICDDoS2019 40 5.1.4 ánh giá t ng quát cho c ba thu t toán SRGM, RigL SET 41 5.2 K t qu c a h th ng ng d ng cho thi t b đ nh n BKRouter 44 5.2.1 K t qu xây d ng h th ng phát hi n t n công cho h u hành OpenWRT 44 5.2.2 K t qu ki m tra h th ng 44 CH NG 6: 6.1 6.1.2 CH H u m 47 Nh c m c a h th ng 47 ng phát tri n 48 NG 7: 7.1 NG PHÁT TRI N 47 K t lu n 47 6.1.1 6.2 K T LU N VÀ H PH L C 49 Giao th c File Transfer Protocol (FTP) [21] 49 7.1.1 T ng quan giao th c FTP 49 7.1.2 Ph 7.2 ng th c ho t đ ng c a giao th c FTP 49 Mơ hình h c sâu MLP áp d ng cho t p d li u CICDDoS2019 50 7.2.1 L a ch n đ c tr ng cho mô hình 50 7.2.2 ANOVA f-test [21] 50 7.2.3 Mơ hình MLP áp d ng cho t p d li u CICDDoS2019 54 7.3 T o CLI antiddos b ng th vi n setuptools c a python 56 7.4 H u hành OpenWRT dành cho thi t b đ nh n 56 CH 7.4.1 T ng quan v OpenWRT 56 7.4.2 Các thành ph n c a OpenWrt 59 7.4.3 OPKG 60 7.4.4 LUCI 61 7.4.5 Kh i u n LED cho thi t b đ nh n BKRouter 62 NG 8: TÀI LI U THAM KH O 68 vii M c l c hình nh GVHD: PGS.TS Hồng Trang M C L C HÌNH NH Hình 2-1: Ví tr tri n khai IDS mơ hình m ng Hình 2-2: V trí tri n khai c a h th ng b o m t: Firewall, IPS, IDS Hình 2-3: So sánh đ i t ng b o v gi a IPS, Firewall Hình 2-4: ki n trúc th nghi m đ t o t p d li u CICDDoS2019 10 Hình 3-1: L u đ thu t toán t i u mơ hình b ng cách t i u đ th a th t su t trình hu n luy n d a gradient 19 Hình 3-2: B c c p nh t mơ hình c a hai thu t toán RigL SET 22 Hình 3-3: B c c p nh t mơ hình c a thu t tốn phân b đ th a th t su t trình t i u 22 Hình 4-1: H th ng phát hi n xâm nh p m ng 26 Hình 4-2: L u đ thu t tốn c p nh t mơ hình h c sâu cho Server Client 28 Hình 4-3: S đ kh i thi t k cho thi t b Server 29 Hình 4-4: Quá trình ho t đ ng c a thi t b Server có yêu c u c p nh t t thi t b Client01 31 Hình 4-5: S đ kh i thi t k cho thi t b Client 32 Hình 4-6: S đ kh i c a h th ng phát hi n xâm nh p c nh báo ng i dùng b ng Web Led 34 Hình 5-1: Hi u n ng c a ba thu t tốn SRGM, RigL SET mơ hình Lenet5 có đ th a th t 90% áp d ng cho t p d li u MNIST 37 Hình 5-2: Hi u n ng c a ba thu t toán SRGM, RigL SET mơ hình Lenet5 có đ th a th t 99% áp d ng cho t p d li u MNIST 37 Hình 5-3: Hi u n ng c a ba thu t toán SRGM, RigL SET mơ hình GoogleNet có đ th a th t 95% áp d ng cho t p d li u Cifar10 38 Hình 5-4: Hi u n ng c a ba thu t tốn SRGM, RigL SET mơ hình GoogleNet có đ th a th t 99% áp d ng cho t p d li u Cifar10 39 Hình 5-5: Hi u n ng c a ba thu t toán SRGM, RigL SET mơ hình VGG16 có đ th a th t 95% áp d ng cho t p d li u Cifar10 39 Hình 5-6: Hi u n ng c a ba thu t toán SRGM, RigL SET mơ hình VGG16 có đ th a th t 99% áp d ng cho t p d li u Cifar10 40 Hình 5-7: Hi u n ng c a ba thu t tốn SRGM, RigL SET mơ hình MLP có đ th a th t 90% áp d ng cho t p d li u CICDDoS2019 41 Hình 5-8: Hi u n ng c a ba thu t toán SRGM, RigL SET mơ hình MLP có đ th a th t 95% áp d ng cho t p d li u CICDDoS2019 41 Hình 5-9: Yêu c u đ ng nh p vào server FTP ch y ch ng trình l n đ u tiên 45 Hình 5-10: H th ng phát hi n t n công Syn đ n đ a ch 192.168.50.7 45 Hình 5-11: H th ng phát hi n t n công LDAP đ n đ a ch 192.168.50.1 45 Hình 5-12: C nh báo ng i dùng nh ng k t n công thông qua giao di n Web 45 Hình 5-13: C nh báo ng i dùng nh ng k t n công thông qua giao di n đèn LED có thi t b 45 Hình 5-14: N i dung logging t phía Client yêu c u c p nh t mơ hình 46 Hình 5-15: N i dung logging c a FTP server yêu c u c p nh t mơ hình t client bkrouter01 46 Hình 5-16: Thi t b c nh báo có cu c t n công DDoS s d ng công c LOIC đ n thi t b 46 Hình 5-17: Thi t b c nh báo có cu c t n cơng DDoS s d ng công c hping3 đ n thi t b 46 viii Ch ng 7: Ph l c • GVHD: PGS.TS Hồng Trang Phân tích mơ hình: V i u c u đ t ban đ u c a đ tài t o mơ hình máy h c đ n gi n, t i u v m t l u tr c ng nh không yêu c u nhi u kh n ng tính tốn nh ng v n mang l i hi u qu phát hi n 90% tài tham kh o mơ hình nh đ ch n mơ hình h c sâu MLP đ c trình bày ph n 1.3 c tác gi Shachez c ng s c a ông đ đ áp d ng phân lo i cu c t n công cho đ tài Tác gi Shachez đ xu t mơ hình MLP v i l p nl nl t 40, 40 v i hàm kích ho t cho m i l p l n l Softmax cho đ u K t qu c a vi c hu n luy n đ Loss c a mơ hình MLP v i l p n (40,40) đ t Relu cho l p n c thu th p Hình 7-2: Accurancy c áp d ng cho t p d li u CICDDoS2019 nh sau: Hình 7-2: Accurancy Loss c a mơ hình MLP v i l p n (40,40) đ d li u CICDDoS2019 15 V i k t qu đ c áp d ng cho t p c trình bày hình cho th y v i mơ hình đ n gi n MLP g m hai l p n (40,40) hi u n ng c a mơ hình đ t 95.4% sau g n 20000 l n l p hu n luy n, v i kích th c m i batch 2048 d li u Nh v y v i yêu c u đ t hi u n ng phát hi n 90%, mơ hình MLP phù h p đ áp d ng cho h th ng phát hi n xâm nh p m ng 15 Mơ hình MLP s d ng th vi n Tensorflow đ đào t o t i u 55 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang 7.3 T o CLI antiddos b ng th vi n setuptools c a python C u trúc th m c c a antiddos nh sau: src antiddos init py constants py flow session py network py sniffer py features init py packet count py packet lenght py setup py - init .py: M t th m c ph i ch a file có tên init .py đ Python hi u th m c m t package Trong tr - ng h p này, file init .py đ c đ tr ng setup.py: file c n thi t cho setuptools, c ng cách đóng gói m t d án Python truy n th ng setup.py đ nh ngh a thông tin v package Ch đ ng trình c t o t file sniffer.py - constants.py: ch a h ng s c a ch ng trình antiddos - flow_sesstion.py: ch u trách nhi m t p h p phân tích lu ng d li u flow_sesstion đ ng th i c ng g i kh i t o MLP model t network.py - network.py: quy đ nh mơ hình MLP c a h th ng - sniffer.py: kh i t o m t session b t gói tin Sniffer.py đ ch c xem file g c c a ng trình - packet_count.py: quy đ nh hàm liên quan đ n đ m s gói tin m t lu ng - packet_lenght.py: đ nh hàm tính đ dài gói tin lu ng 7.4 H u hành OpenWRT dành cho thi t b đ nh n 7.4.1 T ng quan v OpenWRT [23] OpenWrt (OPEN Wireless RouTer) m t d án mã ngu n m cho h th ng nhúng d a nhân linux, ch y u đ l ul c s d ng thi t b nhúng đ c dùng đ đ nh n ng m ng nh router thành phân c a OpenWrt nh Linux, util-linux, musl, BusyBox T t c thành ph n đ h n cho thi t b có dung l OpenWrt đ c t i u hóa đ nh đ có th thích h p ng nh c c u hình b ng giao di n command-line, ho c giao di n web LuCI, có kho ng 3500 ph n m m đ c h tr có s n đ cài đ t thơng qua h th ng qu n lý opkg 56 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang OpenWrt có th ch y nhi u lo i thi t b , bao g m b đ nh n CPE, residential gateways, n tho i thông minh, máy tính b túi máy tính xách tay C ng có th ch y OpenWrt máy tính cá nhân, th ng đ c s d ng nh t d a ki n trúc x86 L i ích s d ng Openwrt: Hi u su t s OpenWrt đ n đ nh c thi t k b i chuyên gia m ng nh ng ng i khác quan tâm đ n hi u su t c a m ng c a h OpenWrt k t h p nhi u thu t toán t nghiên c u g n th c hi n t t h n nhi u so v i ph n m m nhà cung c p cung c p - OpenWrt n đ nh ho t đ ng đáng tin c y th i gian dài - OpenWrt gi m đ tr / đ tr t ng thông l ng m ng thông qua thu t toán u n b đ m - C i ti n Wi-Fi h tr t c đ d li u cao h n s công b ng th i gian phát sóng gi a tr m - Các thi t b c h n v n đ c h tr b i c i ti n OpenWrt (mi n RAM / Flash c a thi t b c a b n có th ch a b n phát hành m i) sau nhà s n xu t ng ng th c hi n c p nh t B ov Openwrt open source firmare đ c phát tri n t nhi u l p trình viên kh p th gi i: - Khơng có c a h u n l i c a nhà cung c p ph n c ng - OpenWrt ch ng l i l h ng ph bi n nh h u hành Linux không b nh h ng b i nhi u cu c t n công ph bi n - OpenWrt đ đ - c c p nh t tích c c đ m i l h ng đ c phát hi n C u hình OpenWrt m c đ nh r t b o th cho phép k t n i internet đ y đ mà không n b đ nh n ho c thi t b đ - c đóng l i sau chúng Nhi u thi t b c h n đ c k t n i c a b n b t n cơng c OpenWrt h tr có th t n h ng b o m t mà OpenWrt mang l i, r t lâu sau nhà cung c p ng ng phát hành b n c p nh t firmware - OpenWrt kéo dài tu i th c a b đ nh n M c dù nhi u nhà cung c p ch cung c p b n c p nh t cho b đ nh n / thi t b c a b n cho đ n m u m i h n đ c phát hành, OpenWrt h tr t t c m u t ng thích mi n RAM / Flash c a h có th ch a b n phát hành m i 57 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang Kh n ng m r ng Trong firmware c a nhà cung c p cho m t router có ch c n ng c đ nh, Openwrt cung c p h n 3000 gói s n sàng đ cài đ t M t s gói ph bi n h n cho phép: - Ch y ch n qu ng cáo b đ nh n c a b n đ b n có th t n h web s ch s t m i thi t b đ - ng tr i nghi m c k t n i Gi m đ tr / đ tr (vùng đ m) c l u l ng truy c p l n v i Qu n lý Queue thông minh - B o m t truy c p vào m ng gia đình c a b n xa v i máy ch OpenVPN / Strongswan - B o m t truy c p internet c a b n ng n ISP c a b n rình mò ho t đ ng internet c a b n v i ng d ng OpenVPN client - Ng n ch n ISP c a b n gi m o rình mị u c u DNS c a b n b ng mã hóa DNS - Bu c thi t b đ c k t n i v i máy ch DNS đ c mã hóa c ng đ s d ng DNS c a b đ nh n c a b n v i vi c chi m quy n u n DNS - T o M ng Guest cho WiFi khách cho phép truy c p internet, nh ng không ph i thi t b đ a ph ng c a b n t h n ng ch kh i l - 3G / 4G v i kh i l - ng t i xu ng ho c b ng thông H u ích cho ví d k t n i ng t i lên / t i xu ng h n ch Thêm m t webcam đ giám sát tr c ti p ho c t o video theo th i gian c a phong c nh ho c máy in 3D - K t n i v i tr m th i ti t c a b n b ng pywws ho c weewx, ghi l i s li u th ng kê th i ti t làm cho chúng có th truy c p qua máy ch web, trang trí b ng hình nh webcam tr c ti p - T - Làm cho b đ nh n c a b n m t trung tâm cho t đ ng hóa nhà - Truy c p vào ph m vi r ng h n c a nhà cung c p DNS đ ng (DDNS) so v i ch ng tác v i thi t b wire ng trình c s c a nhà cung c p thông qua t p l nh DDNS C ng đ ng h tr C ng đ ng sôi n i g m nhà phát tri n, tình nguy n viên nh ng ng i dùng OpenWrt lâu n m khác s n sàng giúp gi i quy t v n đ : Openwrt forum, … C u hình hi u qu 58 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang Vì OpenWrt m t h th ng d a Linux th c s , b n có tồn quy n ki m sốt t t c ch c n ng c a b đ nh n / thi t b c a Openwrt cung c p giao di n command line thông qua SSH giao di n web đ ng - i dùng c u hình Thơng tin c u hình đ - 7.4.2 c l u tr file v n b n đ d dàng hi u ch nh xóa Các thành ph n c a OpenWrt Thành ph n c u t o nên OpenWrt bao g m Linux, util-linux, musl BusyBox 7.4.2.1 Linux V i nh ng u m c a Linux nh open-source, có tính linh ho t đ b o m t cao quan tr ng h n Linux có th ch y n đ nh thi t b c u hình y u Vì nh ng y u t nên OpenWrt ch n Linux đ làm d án h u hành cho thi t b nhúng, đ c bi t thi t b router 7.4.2.2 util-linux 16 util-linux (tr c util-linux-ng) m t d án ph n m m ngu n m , cung c p cho ng i dùng GNU / Linux m t b câu l nh command-line l n đ x lý phân vùng đ a, qu n tr thông tin h th ng, qu n lý ghi nh t ký s ki n, nhi u h n n a util-linux bao g m m t l ng l n câu l nh, s có câu l nh tiêu bi u sau đây: addpart, agetty, arch, blkid, blockdev, cal, cfdisk, chfn, chkdupexe, chrt, chsh, clock, col, colcrt, colrm, column, ctrlaltdel, cytune, delpart, dmesg, elvtune, fallocate, fdformat, fdisk, findfs, findmnt, flock, fsck, fsck.cramfs, fsck.minix, fsfreeze, fstab, fstrim, getopt, hexdump hwclock Ngồi cịn có nh ng câu l nh sau: the ionice, ipcmk, ipcrm, ipcs, isosize, kill, ldattach, line, logger, login, look, losetup, lsblk, lscpu, mcookie, mesg, mkfs, mkfs.bfs, mkfs.cramfs, mkfs.minix, mkswap, more, mount, mountpoint, namei, newgrp, nologin, partx, pg, pivot_root, prlimit, raw, readprofile, rename, renice, reset, rev, rtcwake, script, scriptreplay, setarch, setsid, setterm, sfdisk, su, swaplabel, swapoff, swapon, switch_root, tailf, taskset, tunelp (deprecated), ul, umount, unshare, uuidd, uuidgen, vigr, vipw, whereis, wipefs write 16 c tham kh o t ngu n: https://github.com/util-linux/util-linux 59 Ch ng 7: Ph l c GVHD: PGS.TS Hồng Trang Các câu l nh khơng cịn đ c h tr n a: ddate, fastboot, fasthalt, halt, initctl, ramsize, rdev, reboot, rootflags, shutdown, simpleinit vidmode khơng cịn util-linux k t n m 2012 Kh n ng h tr cho h u hành • M c dù util-linux s h u kh i l m t source v i kích th GNU/Linux th ng l n câu l nh nh ng đ c cung c p nh c ch 4MB Gói m t thành ph n thi t y u cho h th ng ng đ c cài đ t m c đ nh b t kì h u hành d a nhân Linux H tr c 32-bit 64-bit, 7.4.2.3 Musl 17 musl m t th vi n chu n C dành cho h u hành d a nhân Linux, đ hành theo Gi y phép MIT Nó đ c phát c phát tri n b i Rich Felker v i m c tiêu vi t m t tri n khai libc hi u qu tuân th tiêu chu n 7.4.2.4 BusyBox BusyBox k t h p phiên b n nh c a nhi u ti n ích UNIX ph bi n thành m t t p th c thi nh Nó cung c p thay th cho h u h t ti n ích b n th GNU, shellutils, v.v Các ti n ích BusyBox th đ y đ tính n ng c a chúng; nhiên, tùy ch n đ ng tìm th y t p tin ng có tùy ch n h n so v i GNU c bao g m cung c p ch c n ng mong đ i ho t đ ng r t gi ng v i đ i tác GNU c a chúng BusyBox cung c p m t mơi tr ng hồn ch nh cho b t k h th ng nh ho c nhúng BusyBox đ c vi t v i m c đích t i u hóa kích th c gi i h n tài ngun Nó c ng có tính mơ-đun hóa cao đ b n có th d dàng bao g m ho c lo i tr l nh t i th i m biên d ch i u giúp d dàng tùy ch nh h th ng nhúng t o m t h th ng làm vi c, ch c n thêm m t s nút thi t b / dev, m t vài t p c u hình / etc Linux kernel 7.4.3 OPKG Gi ng nh h u h t b n Linux (ho c h u hành thi t b di đ ng nh Android ho c iOS), ch c n ng c a h th ng có th đ gói đ 17 c nâng c p đáng k b ng cách t i xu ng cài đ t c t o s n t kho l u tr gói (c c b ho c Internet) c tham kh o t ngu n: https://musl.libc.org 60 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang Ti n ích opkg trình qu n lý gói đ c a ipkg, trình qu n lý gói đ c s d ng cho công vi c Opkg m t nhánh c s d ng Optware c a NSLU2, đ c thi t k đ thêm ph n m m vào kho ph n m m c a thi t b nhúng Opkg trình qu n lý gói đ y đ cho h th ng t p g c, bao g m kernel modules drivers, ipkg ch m t cách đ thêm ph n m m vào m t th m c riêng (ví d : / opt) Opkg đơi đ c g i Entware, c ng đ c s d ng kho Entware cho thi t b nhúng (m t nhánh c a kho l u tr gói c ng đ ng OpenWRT) 7.4.4 • LUCI T ng quan v LuCI (Web interface) LuCI đ c thành l p vào tháng n m 2008 v i tên g i “FFLuCI” nh m t ph n n l c t o m t c ng Freifunk-Firmware t chi nhánh OpenWrt White Russian cho chi nhánh k nhi m Kamikaze Lý ban đ u cho d án khơng có giao di n ng i dùng web mi n phí, s ch s , có th m r ng d b o trì cho thi t b nhúng Trong h u h t giao di n c u hình t ng t s d ng nhi u ngôn ng k ch b n Shell, LuCI: s d ng ngơn ng l p trình Lua chia giao di n thành ph n logic nh mơ hình khung nhìn, s d ng th vi n h h n, kích th ng đ i t ng t o khuôn m u i u đ m b o hi u su t t t c cài đ t nh h n, th i gian ch y nhanh h n kh n ng b o trì đ n gi n Trong LuCI phát tri n t MVC-Webframework thành m t b s u t p g m m t s th vi n, ng d ng giao di n ng i dùng v i m c đích chung cho l p trình viên Lua tr ng tâm v n giao di n ng i dùng web, c ng m t ph n th c c a b n phát hành OpenWrt k t OpenWrt 'Kamikaze' 8.09 LuCI s d ng mơ hình M-V-C (Model – View – Controller) Hình 7-3: Mơ hình M-V-C c a giao di n Web Interface Trong đó: 61 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang Controller: đáp ng yêu c u HTTP (Request) Controller m truy c p (entry - point) vào ng d ng, thay View View: l p ráp m t gói HTML, JS CSS đ trình t hi n th HTML / JS s ch a - logic nh trình x lý nh p vào nút s g i m t hành đ ng tr l i b u n thông qua XMLHttpRequest Model: tr c ti p ch y ng d ng, tác đ ng đ n file c u hình h th ng user space - thông qua h th ng UCI c a OpenWRT LuCI s d ng uHTTPd, m t máy ch web đ - c vi t t đ u b i nhà phát tri n OpenWrt / LuCI Hình 7-4: Diao di n LuCI đ 7.4.5 c tùy bi n riêng cho thi t b đ nh n BKRouter Kh i u n LED cho thi t b đ nh n BKRouter 7.4.5.1 T ng quan v kh i u n ngu n, LED c a thi t b đ nh n BKRouter Trong thi t b đ nh n BKRouter, STM32 có nhi m v qu n lý kh i đ ng b ngu n, m i m t kh i ngu n s đ c cho phép kh i đ ng b ng cách tích c c chân EN c a IC chuy n đ i m i b ngu n đó, b ngu n kh i đ ng thành công, chân PG c a IC s đ c c STM s nh n bi t r ng b ngu n kh i đ ng thành cơng c tích ng th i m i có k t n i LAN, WAN, PCIe k t n i s tr tín hi u v STM thơng báo r ng có k t n i, ngồi STM cịn k t n i v i module SOM qua giao ti p I2C nh m nh n l nh u n t SOM đ u n LED T STM s qu n lý ch ng trình u n dàn đèn LED RGB sáng đ báo hi u tr ng thái Router nh LED kh i đ ng, reset, n p bootloader, s c ngu n, báo hi u có card wifi, c ng LAN, WAN đ c k t n i vào bo m ch 62 Ch ng 7: Ph l c GVHD: PGS.TS Hồng Trang Hình 7-5: S đ giao ti p SOM STM32 c a thi t b đ nh n BKrouter 7.4.5.2 Kh i u n LED c a thi t b đ nh n BKRouter STM32 qu n lý ch ng trình u n LED hi n th nh : Hi u ng LED kh i đ ng, reset, n p bootloader, s c ngu n, bao hi u có card wifi, c ng LAN, WAN ho t đ ng,… Khi g n card wifi hay FPGA, c ng LAN, WAN đ u có đèn sáng t ng đ báo hi u cho ng ng i dùng nh : B ng 7-2: S th t LED ý ngh a c a chúng S th t LED Báo k t n i LED USER LED USER LED M2 LED PCIe LED PCIe LED WAN LED LED LAN LED LAN LED LAN LED LAN LED 10 LAN LED 11 POWER LED Các đèn LED RGB nên d dàng thay đ i màu s c, v i: B ng 7-3: B ng màu xu t LED RGB Màu Màu tr ng Màu đ Màu xanh Mã màu 0xFFFFFF 0xFF0000 0x00FF00 63 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang Màu xanh da tr i 0x0000FF Màu đen (khơng sáng LED) 0x000000 Màu vàng 0xFFFF00 7.4.5.3 Tín hi u I2C g i t CPU Trong giao ti p I2C gi a CPU (module SOM) vi x lý STM32 STM32 đ l p m c đ nh Slave CPU master c thi t a ch I2C c a STM32 bo m ch là: 0x2A, v i t c đ ho t đ ng c a I2C 100kHz s d ng I2C giao ti p gi a STM CPU tr c tiên CPU ph i cài đ t i2c-tool b ng cách gõ l nh sau t terminal: opkg install i2c-tool T terminal, s d ng l nh quy đ nh s n đ u n ng d ng nh : u n đ sáng, giá tr đ sáng, đ i màu c a LED, reset m ch,… Ta c n g i giá tr nh : Bus data, đ a ch I2C c u slave, đ a ch resister, ki u d li u x lý,… B ng 7-4: L nh i2c_command L nh CMD_GET_STATUS_WORD CMD_GENERAL_CONTROL CMD_LED_MODE CMD_LED_STATE CMD_LED_COLOUR CMD_USER_VOLTAGE CMD_SET_BRIGHTNESS CMD_GET_BRIGHTNESS CMD_GET_RESET CMD_GET_FW_VERSION_APP CMD_WATCHDOG_STATE CMD_WATCHDOG_STATUS CMD_GET_WATCHDOG_STATE CMD_GET_FW_VERSION_BOOT a ch 0x01 0x02 0x03 0x04 0x05 0x06 0x07 0x08 0x09 0x0A 0x0B 0x0C 0x0D 0x0E Gi i thích STM s tr giá tr v CPU u n STM Ch n mode LED Default/user LED ON hay OFF i màu LED Set đ sáng c a LED L y giá tr đ sáng hi n t i Reset L y giá tr phiên b n version RUN/STOP waichdog DISABLE/ENABLE watchdog Tr ng thái watchdog L y version c a bootloader Các l nh giao ti p I2C gi a MCU STM đ u có c u trúc sau: i2cset [i2cbus number] [đ a ch ] [đ a ch ] [d li u] [ki u d li u] - i2cset: t khóa giao ti p i2c - [i2cbus number]: bus number c a giao ti p, - [đ a ch slave]: đ a ch c a slave đ - [đ a ch ghi]: đ a ch c a ghi ng v i l nh c n th c thi, l nh ng truy n i2c, 0x2A B ng 6.4 - [d li u]: d li u đ s đ c trình bày rõ c g i xu ng, tùy l nh mà d li u đ c g i xu ng khác nha, t ng l nh Giá tr [d li u] tùy t ng lo i l nh mà có 64 Ch ng 7: Ph l c GVHD: PGS.TS Hồng Trang ho c khơng, đ i v i l nh ch đ c s khơng có giá tr này, đ i v i l nh ch ghi giá tr m t byte, hai byte ho c nhi u h n tùy câu l nh - [ki u d li u]: m t kí t quy ki u d li u word, ‘b’ quy c ki u d li u đ c g i đi, kí t ‘w’ quy c ki u d li u byte, ‘i’ quy c c ki u d li u block data L nh CMD_LED_MODE C u hình đèn Led v i ch đ m c đ nh, ng đ ch đ m c đ nh (default) hay ng i dùng không th dùng l nh đ thay đ i màu s c, đ sáng c a LED c th t LED ng v i kh i ch c n ng đ ch đ ng i dùng tùy ch nh (user), đ i c th hi n b ng sau Còn đ i v i i dùng, ta có th dùng l nh đ thay đ i màu s c hay đ sáng LED Theo c u trúc mã l nh đ c trình bày l nh CMD_LED_MODE có [đ a ch ghi] 3, [ki u d li u] b (byte), [d li u] m t byte t c bit, m i bit quy đ c ch c n ng c trình bày b ng sau B ng 7-5: D li u l nh CMD_LED_MODE Tr ng s bit Ý ngh a Ghi LED number [0 11] LED mode Tr ng h p mu n u n t t c m t l n -> LED number = 12 - USER mode, - default mode LED Don’t care Ví d : Ch n LED user mode: i2cset 0x2A 0x1A b Trong đó: - 3-> đ a ch register - 0x1A -> LED - B -> data ki u byte - L nh CMD_LED_STATE ch đ user mode L nh CMD_LED_STATE dùng đ c u hình đèn LED ON/OFF, theo c u trúc mã l nh đ CMD_LED_STATE có [đ a ch ghi] 4, [ki u d li u] đ li u] m t byte t c bit, bit tr ng s th p quy c trình bày l nh c g i b (byte), [d c 12 v trí c a 12 LED (t đ n 11), bit th tr ng thái ON/OFF c a LED c n c u hình, ON, OFF nh b ng sau 65 Ch ng 7: Ph l c GVHD: PGS.TS Hoàng Trang Tr ng s bit Ý ngh a Ghi LED number [0 11] LED mode Tr ng h p mu n u n t t c LED -> LED number = 12 - LED ON, - LED OFF Don’t care Ví d : set LED ON: i2cset 0x2A 0x1A b Trong đó: - -> đ a ch register - 0x1A -> LED set ON L nh CMD_LED_COLOUR L nh dùng đ tùy ch nh màu s c c a đèn LED Theo c u trúc mã l nh đ bày l nh CMD_LED_COLOUR có [đ a ch ghi] 5, [ki u d li u] đ c trình c g i I (t c block data), [d li u] m t kh i d li u g m byte riêng bi t, byte th nh t quy đ ch n LED, byte th 2, quy xanh d ng, c th đ c trình bày c c mã màu s c c a tông màu đ , xanh cây, b ng sau B ng 7-6: D li u đ c g i l nh CMD_LED_COLOUR Byte Tr ng s bit Ý ngh a Ghi LED number [0 11] Tr ng h p mu n u n t t c LED -> LED number = 12 4 Don’t care 15 red colour [0 255] 16 23 green colour [0 255] 24 31 blue colour [0 255] Ví d : Set LED 10 thành màu xanh cây: i2cset 0x2a 0x0A 0x00 0xFF 0x00 i Trong đó: - -> đ a ch register - 0x0A -> LED 10 - 0x00 0xFF x00 -> red colour = 0x00, green = 0xFF, blue = 0x00 - I -> data ki u block L nh CMD_SET_BRIGHTNESS L nh CMD_SET_BRIGHTNESS dùng đ thay đ i đ sáng c a LED kho ng 0100%, [đ a ch ghi] c a l nh 7, [ki u d li u] g i xu ng ki u b (byte), [d 66 Ch ng 7: Ph l c li u] đ t GVHD: PGS.TS Hoàng Trang c g i m t byte t c bit quy đ nh đ sáng c n thay đ i kho n đ n 100 ng ng v i đ n 100% Ví d : Set đ sáng c a LED 20%: i2cset 0x2A 20 b Trong đó: - -> đ a ch register - 20 -> đ sáng 20% L nh CMD_GET_BRIGHTNESS L nh CMD_GET_BRIGHTNESS dùng đ l y giá tr đ sáng c a LED hi n t i, l nh ch đ c th khơng có thành ph n [d li u] l nh g i Các thành ph n l i nh [đ a ch ghi] có giá tr 8, [ki u d li u] b (byte) Ví d : đ c giá tr đ sáng hi n t i: i2cget 0x2A b Trong đó: - -> đ a ch c a register 67 Ch ng 8: Tài li u tham kh o GVHD: PGS.TS Hoàng Trang TÀI LI U THAM KH O [1] Imperva, “DDoS Threat Landscape Report Q1 2022,” Imperva, 2022 [2] N Liebermann, “2021 IoT Security Landscape,” SAM Seamless Network, April 2022 [Tr c n] Available: https://securingsam.com/2021-iot-security-landscape/ [3] VentureBeat, “Report: More than 1B IoT attacks in 2021,” VentureBeat, 25 April 2022 [Tr c n] Available: https://venturebeat.com/2022/04/25/report-more-than1b-iot-attacks-in-2021/ [4] M Gohil S Kumar, “Evaluation of Classification algorithms for Distributed Denial of Service Attack Detection,” 2020 IEEE Third International Conference on Artificial Intelligence and Knowledge Engineering (AIKE), Laguna Hills, 2020 [5] O R Sanchez, M Repetto, A Carrega R Bolla, “Evaluating ML-based DDoS Detection with Grid Search Hyperparameter Optimization,” 2021 IEEE 7th International Conference on Network Softwarization (NetSoft), Tokyo, 2021 [6] C.-S Shieh, T.-T Nguyen, C.-H Chen D Miu, “Detection of Unknown DDoS Attacks with Deep Learning and Gaussian Mixture Model,” 2021 4th International Conference on Information and Computer Technologies (ICICT), HI, 2021 [7] S u Rehman, M Khaliq, S I Imtiaz, A Rasool, M Shafiq, A R Javed, Z Jalil A K Bashir, “DIDDOS: An approach for detection and identification of Distributed Denial of Service (DDoS) cyberattacks using Gated Recurrent Units (GRU),” Future Generation Computer Systems, t p 118, pp 453-466, 2021 [8] P S Samom A Taggu, “Distributed denial of service (DDoS) attacks detection: A machine learning approach,” Applied Soft Computing and Communication Networks, Singapore, Springer, 2021,, pp 75-87 [9] M S Elsayed, N.-A Le-Khac, S Dev A D Jurcut, “DDoSNet: A Deep-Learning Model for Detecting Network Attacks,” Proc IEEE 21st Int Symp.WorldWireless, Mobile Multimedia Networks (WoWMoM), pp 391-396, 2020 [10] D.-C Can, H.-Q Le Q.-T Ha, “Detection of Distributed Denial of Service Attacks Using Automatic Feature Selection with Enhancement for Imbalance Dataset,” ACIIDS 2021: Intelligent Information and Database Systems, p 386–398, 2021 [11] Y Wei, J Jang-Jaccard, F Sabrina, A Singh, W Xu S Camtepe, “AE-MLP: A Hybrid Deep Learning Approach for DDoS Detection and Classification,” IEEE Access, t p 9, pp 146810-146821, 2021 [12] H Liu B Lang, “Machine Learning and Deep Learning Methods for Intrusion Detection Systems: A Survey,” Applied Sciences, t p 9, s 20, 2019 [13] G Thimm E Fiesler, “Evaluating Pruning Methods,” Published in the Proceedings of the International Symposium on Arti, Martigny, 1995 [14] UNB, “DDoS Evaluation Dataset (CIC-DDoS2019),” 2019 [Tr c n] Available: https://www.unb.ca/cic/datasets/ddos-2019.html [15] N Ström, “Sparse Connection and Pruning in Large Dynamic Artificial Neural Networks,” EUROSPEECH, 2019 68 Ch ng 8: Tài li u tham kh o GVHD: PGS.TS Hoàng Trang [16] S Han, J Pool, J Tran W J Dally, “Learning both Weights and Connections for Efficient Neural Networks,” Proceedings of the 28th International Conference on Neural Information Processing Systems , 2015 [17] S Narang, E Elsen, G Diamos S Sengupta, “Exploring Sparsity in Recurrent Neural Networks,” 5th International Conference on Learning Representations, Toulon, 2017 [18] D C Mocanu, E Mocanu, P Stone, P H Nguyen, M Gibescu A Liotta, “Scalable training of artificial neural networks with adaptive sparse connectivity inspired by network science,” Nature Communications, t p 9, s 2383, 2018 [19] U Evci, T Gale, J Menick, P S Castro E Elsen, “Rigging the Lottery: Making All Tickets Winners,” Proceedings of the 37 th International Conference on Machine, Vienna, 2020 [20] P Erdös A Rényi, “On Random Graphs I.,” Publicationes Mathematicae Debrecen, t p 6, p 290–297, 1959 [21] S M Kerner, “FTP (File Transfer Protocol),” May 2021 [Tr c n] Available: https://www.techtarget.com/searchnetworking/definition/File-Transfer-Protocol-FTP [22] J Brownlee, “How to Perform Feature Selection With Numerical Input Data,” June 2020 [Tr c n] Available: https://machinelearningmastery.com/featureselection-with-numerical-input-data/ [23] openwrt.org, “OpenWrt Documentation,” March 2021 [Tr c n] Available: https://openwrt.org [24] M Zhu S Gupta, “To Prune, or not to Prune: Exploring the Efficacy of Pruning for Model Compression,” International Conference on Learning Representations, 2018 [25] O Russakovsky, H S Jia Deng, J Krause, S Satheesh, S Ma, Z Huang, A Karpathy, A Khosla, M Bernstein, A C Berg L Fei-Fei, “ImageNet Large Scale Visual Recognition Challenge,” International Journal of Computer Vision, t p 115, p 211–252, 2015 [26] S Merity, C Xiong, J Bradbury R Socher, “Pointer Sentinel Mixture Models,” ArXiv, 2016 [27] A Krizhevsky, “Learning Multiple Layers of Features from Tiny Images,” University of Toronto, 2009 [28] M Abadi, A Agarwal, P Barham, E Brevdo, Z Chen, C Citro, G S Corrado, A Davis, J Dean, M Devin, S Ghemawat, I Goodfellow, A Harp, G Irving, M Isard, Y Jia and R Jozefowicz, "Tensorflow: Large-Scale Machine Learning on Heterogeneous Distributed Systems," 2015 69 ... ng phát hi n xâm nh p m ng: Xây d ng mơ hình phát hi n xâm nh t m ng d a mô hình máy h c áp d ng lên h u hành OpenWRT dành cho thi t b đ nh n đáp ng đ c y u t t nh kích th c mơ hình nh , chi... t t a t i u k t n i cho mô hình h c sâu 13 Ýt ng s khai c a thu t toán c t t a k t n i cho mơ hình h c sâu 13 2.3.2 T i u mô hình th a th t b ng thay th k t n i mơ hình b ng k t n i ng... TÊN TÀI: THI T K VÀ XÂY D NG MƠ HÌNH MÁY H C CHO H TH NG NH N DI N XÂM NH P M NG B T TH NG NHI M V VÀ N I DUNG: Nghiên c u, thi t k h th ng phát hi n cu c t n công m ng d a mơ hình h c sâu Bên

Ngày đăng: 13/10/2022, 08:22

Hình ảnh liên quan

THI TK VÀ XÂ YD NG MƠ HÌNH MÁY HC CH OH - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường
THI TK VÀ XÂ YD NG MƠ HÌNH MÁY HC CH OH Xem tại trang 1 của tài liệu.
• H th ng phát hin tn cơn gm ng da trên các mơ hình máy hc và h c sâu  - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

th.

ng phát hin tn cơn gm ng da trên các mơ hình máy hc và h c sâu Xem tại trang 14 của tài liệu.
Hình 2-1: Ví tr tr in khai IDS trong mơ hìn hm ng 5 - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 2.

1: Ví tr tr in khai IDS trong mơ hìn hm ng 5 Xem tại trang 18 của tài liệu.
Hình 2-2: V trí tr in khai ca 3h th ng b om t: Firewall, IPS, IDS 7. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 2.

2: V trí tr in khai ca 3h th ng b om t: Firewall, IPS, IDS 7 Xem tại trang 19 của tài liệu.
Hình 2-3: So sánh đ it ng b ov gia IPS, Firewall 8. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 2.

3: So sánh đ it ng b ov gia IPS, Firewall 8 Xem tại trang 20 của tài liệu.
Hình 2-4: kin trúc th nghi mđ tot pd l iu CICDDoS2019. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 2.

4: kin trúc th nghi mđ tot pd l iu CICDDoS2019 Xem tại trang 22 của tài liệu.
2.3.1 Ýt ngs khai ca th ut tốn ct ta kt ni cho mơ hình hc sâu - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

2.3.1.

Ýt ngs khai ca th ut tốn ct ta kt ni cho mơ hình hc sâu Xem tại trang 25 của tài liệu.
Hình 3-1: Lu đ th ut tốn t iu mơ hìn hb ng cách ti uđ tha t ht trong s ut quá trình hu n luy n d a trên gradient. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 3.

1: Lu đ th ut tốn t iu mơ hìn hb ng cách ti uđ tha t ht trong s ut quá trình hu n luy n d a trên gradient Xem tại trang 31 của tài liệu.
Hình 3-2: Bc cp n ht mơ hình ca hai th ut tốn RigL và SET. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 3.

2: Bc cp n ht mơ hình ca hai th ut tốn RigL và SET Xem tại trang 34 của tài liệu.
Hình 4-1: H th ng phát hin xâm nh pm ng. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 4.

1: H th ng phát hin xâm nh pm ng Xem tại trang 38 của tài liệu.
Hình 4-3: Sđ khi thi tk cho thi tb Server. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 4.

3: Sđ khi thi tk cho thi tb Server Xem tại trang 41 của tài liệu.
Hình 4-4: Quá trình ho tđ ng ca thi tb Server khi cĩ yêu cu cp nh tt thi tb Client01.  - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 4.

4: Quá trình ho tđ ng ca thi tb Server khi cĩ yêu cu cp nh tt thi tb Client01. Xem tại trang 43 của tài liệu.
Theo nh mơ hình đ cđ nh ng ha trong p hn 7.2 .u vào c ah th ng bao gm 18 đ c tr ngnh  sau: - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

heo.

nh mơ hình đ cđ nh ng ha trong p hn 7.2 .u vào c ah th ng bao gm 18 đ c tr ngnh sau: Xem tại trang 44 của tài liệu.
Hình 4-5: Sđ khi thi tk cho các thi tb Client. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 4.

5: Sđ khi thi tk cho các thi tb Client Xem tại trang 44 của tài liệu.
Hình 4-6: Sđ khi c ah th ng phát hin xâm n hp và c nh báo ngi dùng b ng Web và Led. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 4.

6: Sđ khi c ah th ng phát hin xâm n hp và c nh báo ngi dùng b ng Web và Led Xem tại trang 46 của tài liệu.
Hình 5-1: Hi un ng ca ba th ut tốn SRGM, RigL và SET trên mơ hình Lenet5 cĩ đ th a th t 90% khi áp d ng cho t p d  li u MNIST. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 5.

1: Hi un ng ca ba th ut tốn SRGM, RigL và SET trên mơ hình Lenet5 cĩ đ th a th t 90% khi áp d ng cho t p d li u MNIST Xem tại trang 49 của tài liệu.
Hình 5-4: Hi un ng ca ba th ut tốn SRGM, RigL và SET trên mơ hình GoogleNet cĩ đ th a th t 99% khi áp d ng cho t p d  li u Cifar10. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 5.

4: Hi un ng ca ba th ut tốn SRGM, RigL và SET trên mơ hình GoogleNet cĩ đ th a th t 99% khi áp d ng cho t p d li u Cifar10 Xem tại trang 51 của tài liệu.
Ban đu kh iđ tha t ht là 90%, mơ hình đ tđ cđ chính xác gn 100% sau hn 12000 l n l p ban đ u - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

an.

đu kh iđ tha t ht là 90%, mơ hình đ tđ cđ chính xác gn 100% sau hn 12000 l n l p ban đ u Xem tại trang 53 của tài liệu.
Kt qu tB ng 5-3 cĩ th thy dun gl ng lu tr các mơ hình tha t ht g im đáng k. Ví d  khi áp d ng mơ hình th a th t cho mơ hình VGG16, dung l ng đã gi m g n 10 l n  khi đ  th a th t đ t 90% - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

t.

qu tB ng 5-3 cĩ th thy dun gl ng lu tr các mơ hình tha t ht g im đáng k. Ví d khi áp d ng mơ hình th a th t cho mơ hình VGG16, dung l ng đã gi m g n 10 l n khi đ th a th t đ t 90% Xem tại trang 55 của tài liệu.
B ng 5-3: Dun gl ng lu tr mơ hình khi á pd ng các th ut tốn tơ iu vi các mc tha th t t  0 đ n 99%. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

ng.

5-3: Dun gl ng lu tr mơ hình khi á pd ng các th ut tốn tơ iu vi các mc tha th t t 0 đ n 99% Xem tại trang 55 của tài liệu.
5.2 Kt qu c ah th ng khi ng d ng cho thi tb đ nh tu yn BKRouter  - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

5.2.

Kt qu c ah th ng khi ng d ng cho thi tb đ nh tu yn BKRouter Xem tại trang 56 của tài liệu.
Hình 5-9: Yêu cu đ ng n hp vào server FTP khi c hy ch ng trình ln đu tiên. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 5.

9: Yêu cu đ ng n hp vào server FTP khi c hy ch ng trình ln đu tiên Xem tại trang 57 của tài liệu.
Hình 5-10: H th ng phát hin tn cơng Syn đn đa ch 192.168.50.7 Hình 5-11 :  H  th ng phát hi n t n cơng LDAP đ n đ a ch  192.168.50.1 - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 5.

10: H th ng phát hin tn cơng Syn đn đa ch 192.168.50.7 Hình 5-11 : H th ng phát hi n t n cơng LDAP đ n đ a ch 192.168.50.1 Xem tại trang 57 của tài liệu.
Hình 5-14: Ni dung loggin gt phía Client khi yêu cu cp n ht mơ hình - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 5.

14: Ni dung loggin gt phía Client khi yêu cu cp n ht mơ hình Xem tại trang 58 của tài liệu.
Hình 5-15: Ni dung logging ca FTP server khi yêu cu cp n ht mơ hìn ht client bkrouter01  - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 5.

15: Ni dung logging ca FTP server khi yêu cu cp n ht mơ hìn ht client bkrouter01 Xem tại trang 58 của tài liệu.
Hình 7-1: im SelectKBest cat ng đ ctr ng trong t pd l iu CICDDoS2019. - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 7.

1: im SelectKBest cat ng đ ctr ng trong t pd l iu CICDDoS2019 Xem tại trang 65 của tài liệu.
Nh kt qu thu đc trong Hình 7-1, cá cđ ctr ng nh: - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

h.

kt qu thu đc trong Hình 7-1, cá cđ ctr ng nh: Xem tại trang 66 của tài liệu.
- Model: tr ct ip c hy ng d ng, tá cđ ng đn các file cu hình h th ng userspace thơng qua h  th ng UCI c a OpenWRT - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

odel.

tr ct ip c hy ng d ng, tá cđ ng đn các file cu hình h th ng userspace thơng qua h th ng UCI c a OpenWRT Xem tại trang 74 của tài liệu.
Hình 7-5: Sđ giao tip SOM và STM32 ca thi tb đ nh tu yn BKrouter. 7.4.5.2 Kh i đi u khi n LED c a thi t bđnh tuyn BKRouter - Thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Hình 7.

5: Sđ giao tip SOM và STM32 ca thi tb đ nh tu yn BKrouter. 7.4.5.2 Kh i đi u khi n LED c a thi t bđnh tuyn BKRouter Xem tại trang 75 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan