Tieuluan phat hien xâm nhập mạng tập trung biên sử dụng DNN

30 5 0
Tieuluan phat hien xâm nhập mạng tập trung biên sử dụng DNN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các nút biên rất quan trọng để phát hiện chống lại vô số các cuộc tấn công mạng vào các điểm cuối trong mạng Vạn vật kết nối (IoT) và được thiết lập để trở thành một phần của ngành công nghiệp nhiều tỷ. Các hạn chế về tài nguyên trong phân cấp cơ sở hạ tầng mạng mới này thắt chặt việc triển khai Hệ thống phát hiện xâm nhập mạng hiện có với các mô hình Học sâu (DLM). Để giải quyết vấn đề này bằng cách phát triển một Mô hình mới Phát hiện cạnh nhanh và chính xác, phát hiện cuộc tấn công Từ chối Dịch vụ Phân tán (DDoS) trên các nút biên bằng cách sử dụng kỹ thuật DLM. Mô hình được đề xuất này trong 1 có thể hoạt động trong giới hạn tài nguyên như năng lượng, bộ nhớ và khả năng xử lý thấp, để tạo ra kết quả chính xác với tốc độ có ý nghĩa. Nó được xây dựng bằng cách tạo ra các lớp trên Bộ nhớ Ngắn hạn Dài hạn hoặc Khối tái tạo được kiểm soát (GRU) trên cơ sở các ô liên lạc (cells), được biết đến với khả năng biểu diễn dữ liệu tuần tự tuyệt vời. Một đường dẫn (pipeline) khoa học dữ liệu thực tế được thiết kế với Mạng nơron định kỳ (RNN) để học từ hành vi của gói mạng nhằm xác định xem nó là bình thường hay theo hướng tấn công. Việc đánh giá mô hình là từ việc triển khai trên nút biên thực tế được trình bày bởi Raspberry Pi bằng cách sử dụng bộ dữ liệu an ninh mạng hiện tại (UNSW2015). Các kết quả của thực nghiệm của mô hình này chứng minh rằng so với các kỹ thuật DLM thông thường, mô hình Phát hiệnbiên duy trì độ chính xác kiểm tra cao ~ 99% ngay cả khi sử dụng tài nguyên thấp hơn về cpu và bộ nhớ. Ngoài ra, nó có kích thước nhỏ hơn gần 3 lần so với mô hình hiện đại nhưng yêu cầu thời gian thử nghiệm thấp hơn nhiều.

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA ĐÀO TẠO SAU ĐẠI HỌC - - TIỂU LUẬN: AN TỒN THƠNG TIN NÂNG CAO ĐỀ TÀI: Xây dựng hệ thống phát xâm nhập mạng tập trung nút biên (Edge-centric) sử dụng mạng nơ-ron sâu (DNN) Giảng viên: PGS.TSKH Hồng Đăng Hải Nhóm học viên Mã học viên Nguyễn Thị Hồng B21CHTE007 Nguyễn Xuân Diệu B21CHTE001 Vanmany Xaysongkham B21CHTE016 Phetsamay Xaisida B21CHTE017 Lớp: Khoá: 2021-2023 M21CQTE01-B Hà Nội – 10/2022 MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT LỜI MỞ ĐẦU Chương Những vấn đề chung 1.1 Khái qt vấn đề an tồn thơng tin mạng Vạn vật kết nối (IoT) 1.1.1 Khái quát hệ thống IoT 1.1.2 Đặc điểm hệ thống IoT liên quan đến vấn đề an toàn thông tin 1.1.3 Các nguy an tồn thơng tin với hệ thống IoT 1.1.3.1 Các giao diện công vào mạng IoT 1.1.3.2 Các lỗ hổng an tồn thơng tin liên quan đến giao diện IoT 1.2 Một số kiểu công 10 1.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack) 10 1.2.2 Quét thăm dò (Scanning and Probe): 10 1.2.3 Ăn trộm liệu quan trọng (Proprietary data theft) 10 1.2.4 Gian lận, lãng phí lạm dụng (Fraud, waste, abuse) 11 1.2.5 Tấn công hạ tầng bảo mật (Security infrastructure attack) 11 1.3 Khái quát hệ thống phát xâm nhập mạng 11 1.4 Các mơ hình học sâu sử dụng cho phát xâm nhập mạng 13 1.5 Một số liệu sử dụng huấn luyện xây dựng hệ thống NIDS phương pháp học sâu 15 1.5.1 Bộ liệu DARPA 15 1.5.2 Bộ liệu KDD Cup 1999 16 1.5.3 Bộ liệu NSL-KDD 17 1.5.4 Bộ liệu UNSW-NB15 18 Chương Mơ hình phát hiện-cạnh (Edge-detect) phát công từ chối dịch vụ phân tán DDoS 20 2.1 Tính cấp thiết xây dựng mơ hình 20 2.2 Mơ hình đường ống phát DDoS cạnh 21 Chương Đánh giá mơ hình 25 3.1 Kết thử nghiệm 25 3.2 Thống kê tài nguyên 26 KẾT LUẬN 29 TÀI LIỆU THAM KHẢO 30 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt IoT Internet of Thing Vạn vật kết nối DLM Deep Learning Models Mơ hình học sâu DDoS Distributed Denial of Service Từ chôi dịch vụ phân tán LSTM Long Short-Term Memory Bộ nhớ dài hạn-ngắn hạn GRU Gated Recurrent Unit Đơn vị định kỳ kiểm soát DNN Deep Neural Network Mạng nơ-ron sâu RNN Recurrent Neural Network Mạng nơ-ron định kỳ NN Neural Networks Mạng nơ-ron SVM Support Vector Machines Hỗ trợ máy Vector ML Machine Learning Học máy NIDS Network Intrusion Detection System Hệ thống phát xâm nhập mạng SMR Soft-max Regression Hồi quy mềm lớn Pcap Packet capture Bắt gói tin LỜI MỞ ĐẦU Các nút biên quan trọng để phát chống lại vô số công mạng vào điểm cuối mạng Vạn vật kết nối (IoT) thiết lập để trở thành phần ngành công nghiệp nhiều tỷ Các hạn chế tài nguyên phân cấp sở hạ tầng mạng thắt chặt việc triển khai Hệ thống phát xâm nhập mạng có với mơ hình Học sâu (DLM) Để giải vấn đề cách phát triển Mơ hình 'Phát cạnh' nhanh xác, phát công Từ chối Dịch vụ Phân tán (DDoS) nút biên cách sử dụng kỹ thuật DLM Mơ hình đề xuất [1] hoạt động giới hạn tài nguyên lượng, nhớ khả xử lý thấp, để tạo kết xác với tốc độ có ý nghĩa Nó xây dựng cách tạo lớp Bộ nhớ Ngắn hạn Dài hạn Khối tái tạo kiểm soát (GRU) sở ô liên lạc (cells), biết đến với khả biểu diễn liệu tuyệt vời Một đường dẫn (pipeline) khoa học liệu thực tế thiết kế với Mạng nơ-ron định kỳ (RNN) để học từ hành vi gói mạng nhằm xác định xem bình thường hay theo hướng cơng Việc đánh giá mơ hình từ việc triển khai nút biên thực tế trình bày Raspberry Pi cách sử dụng liệu an ninh mạng (UNSW2015) Các kết thực nghiệm mơ hình chứng minh so với kỹ thuật DLM thơng thường, mơ hình Phát hiện-biên trì độ xác kiểm tra cao ~ 99% sử dụng tài nguyên thấp cpu nhớ Ngồi ra, có kích thước nhỏ gần lần so với mơ hình đại yêu cầu thời gian thử nghiệm thấp nhiều Chương Những vấn đề chung 1.1 Khái qt vấn đề an tồn thơng tin mạng Vạn vật kết nối (IoT) 1.1.1 Khái quát hệ thống IoT Công nghệ Internet vạn vật (IoT) trở nên phổ biến lĩnh vực y tế điện tử, nhà thông minh, thương mại điện tử, giao thông điện tử Sự gia tăng thiết bị IoT ngày làm cho khả bị công thiết bị trở nên hữu Về bản, IoT có liên quan tới kết nối thiết bị khác đời thường, khả tự động hóa, khả cảm biến nhận thức ngữ cảnh Các thiết bị IoT bao gồm máy tính cá nhân, máy tính bảng, điện thoại thơng minh, PDA thiết bị nhúng cầm tay khác Các thiết bị tương tác với theo cách thức thông minh, trang bị cảm biến khởi động, nhận thức tham số mơi trường xung quanh, hiểu điều diễn thực thi cách phù hợp Điều có nhờ khả xử lý liệu từ nút mạng, từ tập trung kết nối (hub) hay từ đám mây Các thiết bị IoT cho phép thực thi tự động tác vụ gửi liệu sở liệu để hỗ trợ việc định Sự kết nối mạng lưới thiết bị IoT cho phép hình thành ứng dụng dịch vụ thông minh hơn, mang lại lợi ích cho người dùng, cán nghiệp vụ hay lợi ích kinh tế Các thiết bị IoT tạo khả truy cập liệu có cho bên liên quan, nhiên cung cấp liệu Internet việc việc đảm bảo an tồn cho liệu địi hỏi nhiều nỗ lực Các thiết bị IoT kết nối với kết nối với mạng Internet trở thành hệ thống IoT, để cung cấp số dịch vụ hữu ích cho người sử dụng Về bản, hệ thống IoT bao gồm thành phần như: thiết bị IoT, điều hợp, cầu nối cảm biến, dịch vụ IoT điều khiển 1.1.2 Đặc điểm hệ thống IoT liên quan đến vấn đề an tồn thơng tin Các thiết bị IoT có giới hạn khả tính tốn vi xử lý, nhớ, lượng… Do đó, sử dụng chế đảm bảo an tồn thơng tin quy ước cách trực tiếp thiết bị loại khơng hiệu Các ràng buộc bao gồm: - Phần cứng: Khả tính tốn lượng: Hầu hết thời gian, thiết bị IoT thường sử dụng pin có sử dụng vi xử lý có tốc độ xung nhịp thấp, đó, thuật tốn mã hóa thơng thường khơng sử dụng thiết bị - Bộ nhớ Khi so sánh với hệ thống số truyền thống, thiết bị IoT thiết kế với nhớ RAM Flash giới hạn lại sử dụng hệ điều hành thời gian thực hay hệ điều hành đa rút gọn, vận hành với phần mềm hệ thống dịch vụ độc quyền Trong khi, thuật toán mã hóa thơng thường địi hỏi nhớ lớn thường khó sử dụng trực tiếp thiết bị IoT - Phần mềm Số lượng thiết bị IoT nhiều, chế cập nhật phần mềm thường động mở, sử dụng giao thức mạng mỏng manh, dẫn tới nguy an toàn tải cài đặt mã độc hại, bị thay chương trình hay chí bị thay nút mạng giả - Mạng Mạng IoT thường có đặc tính tính di động, khả mở, đa dạng, nhiều thiết bị, sử dụng đa giao thức với hình trạng mạng (topo) thay đổi liên tục, đó, việc xây dựng sơ đồ an tồn đáp ứng đầy đủ đặc tính thách thức, đồng thời thuật tốn mã hóa, an tồn thơng tin thiết bị IoT cần có thay đổi 1.1.3 Các nguy an tồn thơng tin với hệ thống IoT Mạng mở rộng IoT triển khai với hàng tỷ thiết bị thông minh với nhiệm vụ khác hỗn độn mạng lưới, với giao thức truyền thông khác Để vừa đảm bảo vận hành, vừa đảm bảo an tồn thơng tin, cần có giao thức mã hóa rút gọn phù hợp với thiết bị IoT với ràng buộc nêu phần 3, nêu Việc tìm tổ hợp thiết kế an tồn cho mạng thường khó nhiều so với hệ thống số truyền thống Các tham số bổ sung làm cho nhiệm vụ an tồn thơng tin trở nên phức tạp hơn, chí biến đổi theo thay đổi tham số Do đó, thiết kế an tồn thơng tin, cần phải xem xét chi tiết đặc tả thiết bị, mạng, đối tượng ứng dụng giải xử lý vấn đề an tồn thơng tin 1.1.3.1 Các giao diện cơng vào mạng IoT Giao diện công gia tăng nhiều mạng IoT Sự gia tăng số lượng, độ phức tạp, hỗn độn, liên thông, di động phân bố thực thể (các đối tượng thông minh, điều khiển, người sử dụng dịch vụ) mở giao diện công môi trường kết nối liên mạng vật Sự mở rộng đóng góp vào mở rộng nguy an tồn thơng tin Bảng sau tóm lược số giao diện phổ dụng dẫn đến nguy công mạng IoT: Bảng Các giao diện công IoT phổ biến Mạng Mạng cục Mạng công cộng Giao diện công Thiết bị tới Thiết bị Vd: trình truyền tin tivi tủ lạnh Thiết bị tới Bộ điều hợp Ví dụ: Giao diện máy điều hòa hub kết nối cảm biến Bộ điều hợp tới Gateway (cầu kết nối cảm biến) Ví dụ: Phương tiện hub kết nối cảm biến và cầu kết nối cảm biến Thiết bị tới Bộ điều khiển Ví dụ: Giao diện TV thông minh điện thoại thông minh Bộ điều khiển tới Nhà cung cấp dịch vụ IoT Ví dụ: Điện thoại thông minh điều khiển thiết bị nhà thông minh (kết nối từ xa) Dịch vụ tới Dịch vụ Ví dụ: Dịch vụ y tế thơng minh ứng dụng IoT sử dụng dịch vụ cổng toán trực tuyến 1.1.3.2 Các lỗ hổng an tồn thơng tin liên quan đến giao diện IoT Đối với thiết bị đầu cuối Các thiết bị IoT trang bị với cảm biến hoạt động thu thập thực thi tác vụ Các thiết bị trở thành dạng lai ghép cấu thu thập, điều hợp hay điều khiển Tính đa diện điểm yếu thiết bị IoT, dễ bị công Đối với phần mềm phần mềm nhúng Nếu khơng cập nhật xác theo quy tắc phần mềm, nguy an tồn xảy đến thiết bị IoT, chẳng hạn không cài đặt vá cho phần mềm phần mềm nhúng cách, kẻ cơng tìm kiếm thơng tin nhạy cảm (như thơng tin tài khoản hay cấu hình phần mềm cài đặt) trình cập nhật phần mềm Đối với hệ thống lưu trữ Các thiết bị IoT cho phép lưu trữ liệu thiết bị vật lý đám mây, bao gồm thông tin cá nhân, tài khoản Do đó, khơng đảm bảo an tồn thơng tin làm cho thiết bị lưu trữ liệu trở nên khơng tin cậy An tồn thông tin truyền thông Để kết nối nhiều loại thiết bị IoT tới mạng toàn cầu, mạng IoT mở rộng nhiều kiểu sở hạ tầng bao gồm mạng khơng dây, mạng có dây, mạng riêng mạng công cộng Việc sử dụng nhiều loại giao thức, làm cho mạng IoT có điểm yếu với nhiều vấn đề an tồn thơng tin tính tồn vẹn liệu, không đảm bảo chất lượng dịch vụ Các dịch vụ mạng sở tồn lỗ hổng, lộ cổng dịch vụ không cần thiết kiểm sốt làm thiết bị IoT bị khai thác, trở thành phương tiện cho công từ chối dịch vụ Việc tránh giảm mức độ mã hóa giới hạn lực xử lý số thiết bị IoT dẫn đến thiết bị IoT dẫn đến việc lộ điểm yếu dễ bị công trình truyền thơng An tồn thơng tin dịch vụ Các dịch vụ an tồn thơng tin triển khai mạng cục thiết bị, dịch vụ đầu cuối, điều phối cầu nối cảm biến Giao diện web sử dụng thiết bị mạng cục có lỗ hổng bao gồm bao gồm danh sách tài khoản, mật yếu hay thiếu hụt sách thực quản lý mật phù hợp Bên phạm vi mạng nội bộ, dịch vụ IoT triển khai sở hạ tầng đám mây riêng hay đám mây vận hành sở hạ tầng đối tác tồn lỗ hổng cần xem xét an tồn thơng tin 1.2 Một số kiểu công 1.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack) Cho dù đa dạng kích cỡ hình dạng, từ subtle malformed packet đến fullblown packet storm, Denial of Service (DoS) attack có mục đích chung đóng băng hay chặn đứng tài nguyên hệ thống đích Cuối cùng, mục tiêu trở nên tiếp cận trả lời DoS công vào mục tiêu bao gồm dạng mạng, hệ thống ứng dụng - Network flooding bao gồm SYN flood, Ping flood hay multi echo request… - Phá hoại hệ thống, thiết bị bao gồm Ping of Death, Teardrop, Bonk, LAND, kiểu công nhằm lợi dụng lỗ hổng hệ điều hành nhằm phá hoại, gây tải hệ thống Sự kiện xảy cách gửi gói tin có định dạng khác thường tới hệ thống thiết bị, chúng tạo cơng cụ cơng lập trình trước - Phá hoại, gây tải ứng dụng bao gồm kỹ thuật phá hoại gây tải hệ thống cách lợi cụng điểm yếu ứng dụng, sở liệu, email, trang web… Ví dụ: email dài hay số lượng lớn email, hay số lượng lớn yêu cầu tới trang web gây tải cho server ứng dụng 1.2.2 Quét thăm dò (Scanning and Probe): Bộ quét thăm dị tự động tìm kiếm hệ thống mạng để xác định điểm yếu Tuy công cụ thiết kế cho mục đích phân tích để phịng ngừa, chúng sử dụng để gây hại cho hệ thống Các công cụ quét thăm dò bao gồm SATAN, ISS Internet Scanner, NETA CyberCop, Asmodeus, AXENT NetRecon Việc thăm dị thực cách ping đến hệ thống kiểm tra cổng TCP UDP để phát ứng dụng có lỗi biết đến Vì cơng cụ cơng cụ đắc lực cho mục đích xâm nhập 1.2.3 Ăn trộm liệu quan trọng (Proprietary data theft) 10 xâm nhập phân làm nhóm: R2L (Remote to Local), U2R (User to Root), DoS (Deniel of Service), Probe Một số hạn chế liệu DARPA [5]: tính đắn liệu thu thập gây nhiều tranh cãi; việc lưu trữ liệu lưu lượng mạng dạng thơ nên kích thước lớn dẫn đến khó khăn cho thử nghiệm; ngồi ra, trạng dịch vụ, tốc độ mạng khác nhiều so với năm 1998 nên khơng cịn nhiều nghiên cứu sử dụng liệu cho thử nghiệm, đánh giá 1.5.2 Bộ liệu KDD Cup 1999 Đây liệu phổ biến cho kiểm thử cơng trình nghiên cứu lĩnh vực IDS hai thập kỷ qua Dataset KDD Cup 1999 phiên liệu DARPA 1998, sử dụng thi “Các công cụ khai phá liệu nghiên cứu tri thức quốc tế lần thứ (The Third International Knowledge Discovery and Data Mining Tools Competition)” Để tạo liệu này, thuộc tính từ liệu thơ dataset DARPA trích thành đặc trưng theo thuật toán riêng biệt, độ lớn số thuộc tính liệu cũ giữ nguyên Bộ liệu sẵn có website thức thi kho liệu UCU Machina Learning Repository Bộ liệu có 24 loại cơng, thêm 14 loại công cho tập liệu kiểm thử KDD Cup 1999 gồm hai liệu con: liệu đầy đủ liệu 10% so với liệu đầy đủ Với lại có khơng có nhãn có nhãn (label) kèm Các liệu lưu dạng file text (txt) Mỗi ghi chứa 41 trường thông tin nhãn, nhãn đánh bình thường loại cơng cụ thể Các thuộc tính chia làm nhóm: 1) Basic features: bao gồm thuộc tính thu thập từ kết nối TCP/IP, hầu kết thuộc tính dẫn đến độ trễ phát hiện; 2) Traffic features: thuộc tính tính tốn dựa giá trị trường window gói tin TCP/ IP; 3) Content features: với công R2L, U2R thường kết nối tần suất kết nối khác với công dạng DoS hay Probe Thông tin loại công chứa phần nội dung (content) TCP/IP, ví dụ số lần login lỗi… Một phiên mở rộng, gần giống với liệu có tên gure KDD Cup, 16 xem liệu (KDDCup99+payload) Hạn chế dataset KDD là: liệu có nhiều ghi trùng lặp, cụ thể liệu huấn luyện kiểm thử tương ứng có 78% 75% ghi trùng; thêm vào đó, khơng đồng phân bố tập huấn luyện tập kiểm thử làm ảnh hưởng đến kết đánh giá cho thuật toán phân lớp Theo đánh giá [5], sử dụng phân lớp phổ biến J48, Decision Tree Learning, Naive Bayes, NBTree, Random Forest, Support Vector Machine (SVM)… để huấn luyện kiểm thử liệu KDD cho độ xác cao, tất từ 96-98%, việc sử dụng liệu cho kiểm thử thuật tốn khơng thực phù hợp (bảng 2) Bảng Phân bố theo loại công KDD 1.5.3 Bộ liệu NSL-KDD NSL-KDD liệu Tavallaee cộng công bố năm 2009, phiên định nghĩa lại từ KDD Cup 1999 sở loại bỏ số ghi bị thừa, trùng lặp thông tin Hiện tại, liệu sử dụng nhiều cơng trình nghiên cứu, giúp phát bất thường kiểm thử, đánh giá So với liệu gốc, liệu có đặc điểm như: khơng bao gồm ghi dư thừa tập huấn luyện, kết phân lớp không theo hướng ghi xuất nhiều hơn; không ghi trùng lặp liệu kiểm thử; xử lý vấn đề vùng kết đánh giá hẹp hiệu so với liệu KDD; cân đối hợp lý số lượng ghi tập huấn luyện kiểm thử Bộ liệu sẵn có website nhóm nghiên cứu dạng tệp tin csv, với tập huấn luyện gồm 125 nghìn ghi, tập kiểm thử 22 nghìn ghi 17 Mỗi ghi liệu có 42 thuộc tính liệt kê giống với liệu KDD Cup 1999, mô tả bảng Bộ liệu cho hiệu tốt sử dụng để đánh giá thuật toán học máy Hạn chế lớn liệu vết công mức độ thấp, tinh vi Bảng Phân bố theo loại công NSL-KDD 1.5.4 Bộ liệu UNSW-NB15 Bộ liệu UNSW-NB15 công bố năm 2015, tạo thông qua việc thu thập lưu lượng mạng Phịng thí nghiệm Cyber Range Australian Centre for Cyber Security (ACCS) Hệ thống mạng giả lập công đánh giá sát với thực tế hoạt động mạng mã độc thông qua công cụ giả lập công hãng IXIA Sau sử dụng Tcpdump để thu thập 100 GB lưu lượng thô (dạng tệp pcap), với mẫu công (Fuzzers, Analysis, Backdoors, DoS, Exploits, Generic, Reconnaissance, Shellcode Worms), họ sử dụng công cụ Argus, Bro-IDS với 12 thuật toán khác để tạo 49 thuộc tính liệu Bộ liệu sẵn có mạng Internet với số ghi tập huấn luyện tập kiểm thử tương ứng 175 nghìn 82 nghìn Bộ liệu UNSW-NB15 nhiều cơng trình nghiên cứu sử dụng để kiểm thử thuật toán phân lớp năm gần nhờ khắc phục hạn chế thiếu mẫu công mới; lưu lượng mạng thể dịch vụ mạng đương thời; có phân bố đồng tập huấn luyện kiểm thử (được phân bố theo tỷ lệ 40/60 tương ứng tập kiểm thử tập huấn luyện) Mỗi ghi liệu có 49 thuộc tính mơ tả bảng 18 Bảng Phân bố theo loại cuông UNSW-NB15 19 Chương Mơ hình phát hiện-cạnh (Edge-detect) phát công từ chối dịch vụ phân tán DDoS 2.1 Tính cấp thiết xây dựng mơ hình Báo cáo Đe dọa An ninh Internet Symantec 2019 cho biết gần Internet of Things (IoT) trở thành vector lây nhiễm cho công mạng Từ chối dịch vụ phân tán (DDoS) Tuy nhiên, phát công vấn đề mở đầy thách thức tính chất động, phân tán, không đồng cộng tác thiết bị IoT Với hạn chế nguồn lực mạng, nhóm nghiên cứu phát triển công nhận chức phát mối đe dọa phù hợp đẩy đến nút biên tuyến phòng thủ Tuy nhiên, thuật toán sử dụng nhiều tài nguyên mơ hình Học sâu (DLM) khơng phù hợp với cấp sở hạ tầng mạng nổi, tức nút biên Các liệu bảo mật tiêu chuẩn KDD Cup 99, Phịng thí nghiệm MIT Lincoln DARPA 2000, CAIDA 2010 liệu TUIDS DDoS 2012 lỗi thời với tiến giao thức thiết bị mạng máy tính Từ tiên tiến việc phát công DLM, mô hình DeepDefense tạo số kết tốt độ xác dự đốn Những nỗ lực họ xác định Bộ nhớ Ngắn hạn Dài hạn (LSTM) Bộ nhớ định kỳ có kiểm soát (GRU) DLM hiệu để phân tích gói mạng cách sử dụng Bộ liệu đánh giá phát xâm nhập UNB ISCX 2012 (gọi tắt ISCX2012) Được thúc đẩy bất cập này, mơ hình Phát hiện-Biên (Edge-Detect) đưa [1] phép phát DDoS thiết bị biên cách sử dụng DLM nhẹ mạnh mẽ nhanh chóng xây dựng cách xếp chồng ô FAST Thuật ngữ 'nhẹ' nhấn mạnh yêu cầu tài nguyên ‘nhanh’ biểu thị hiệu suất xử lý Phát hiện-Biên định hướng nhắm đến cộng đồng kiến trúc bảo mật IoT, mục đích dự kiến bảo vệ điểm cuối IoT Hình đưa đối chiếu với điểm phát DDoS trước nằm máy chủ đám mây, nơi có yêu cầu độ trễ phát yếu tố quan trọng Được triển khai nút biên, mơ hình phát biên trở thành đường ống dẫn nhanh để kiểm tra 20 ... thiết bị IoT tới mạng toàn cầu, mạng IoT mở rộng nhiều kiểu sở hạ tầng bao gồm mạng khơng dây, mạng có dây, mạng riêng mạng công cộng Việc sử dụng nhiều loại giao thức, làm cho mạng IoT có điểm... gói mạng cách sử dụng Bộ liệu đánh giá phát xâm nhập UNB ISCX 2012 (gọi tắt ISCX2012) Được thúc đẩy bất cập này, mơ hình Phát hiện -Biên (Edge-Detect) đưa [1] phép phát DDoS thiết bị biên cách sử. .. hệ thống mạng thời gian thực Kỹ thuật địi hỏi phải trì sở liệu dấu hiệu xâm nhập (signature database), sở liệu phải cập nhật thường xun có hình thức kỹ thuật xâm nhập Một giải pháp sử dụng dùng

Ngày đăng: 20/11/2022, 19:55

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan