1. Trang chủ
  2. » Tất cả

Luận văn ứng dụng thuật toán fuzzy random forest trong phát hiện xâm nhập mạng không dây

93 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

DANH SÁCH TỪ VIẾT TẮT STT Từ viết tắt Đầy đủ Ý nghĩa Điểm truy cập: thiết bị cho phép AP Access Point thiết bị không dây kết nối với mạng dây sử dụng WiFi chuẩn liên quan Giao thức phân giải địa ARP Address Resolution Protocol giao thức truyền thông sử dụng để chuyển địa từ tầng mạng sang tầng liên kết liệu theo mơ hình OSI CCMP Counter Mode Cipher Giao thức CCMP giao thức Block Chaining truyền liệu kiểm soát tính Message truyền liệu thống để bảo đảm Authentication Code tính bảo mật nguyên vẹn Protocol liệu truyền Cuộc công từ chối dịch vụ (tấn công DoS - hay công từ chối dịch DoS Denial-of-service vụ phân tán nỗ lực làm cho người dùng sử dụng tài nguyên máy tính DT Decision tree Cây định thuật toán dùng để phân lớp dự liệu Một mã phát lỗi thêm vào FCS Frame check sequence khung giao thức truyền thông Khung sử dụng để gửi liệu tải trọng từ nguồn đến đích Cây định mờ thuật toán phân FDT Fuzzy decision tree lớp áp dụng lý thuyết mờ vào định Rừng ngẫu nhiên mờ thuật toán áp FRF Fuzzy random forest dụng lý thuyết mờ vào rừng ngẫu nhiên Giao thức truyền tập tin: thường dùng để trao đổi tập tin qua mạng FTP File Transfer Protocol lưới truyền thông dùng giao thức TCP/IP (chẳng hạn Internet mạng ngoại - Intranet - mạng nội bộ) Giao thức truyền tải siêu văn bản: 10 HTTP Hypertext Transfer Protocol năm giao thức chuẩn mạng Internet, dùng để liên hệ thông tin Máy cung cấp dịch vụ Máy sử dụng dịch vụ Viện kỹ nghệ Điện Điện tử: tổ chức phi lợi nhuận, chuyên nghiệp 11 IEEE The Institute of nhằm nâng cao thịnh vượng qua Electrical and phát huy đổi công nghệ tạo Electronics Engineers hội nghề nghiệp cho thành viên cổ vũ cộng đồng giới mở rộng Internet Vạn Vật, hay cụ thể Mạng lưới vạn vật kết nối Internet Mạng lưới thiết bị kết nối Internet liên mạng, thiết bị, phương tiện vận tải (được 12 IoT Internet of Thing gọi "thiết bị kết nối" "thiết bị thơng minh"), phịng ốc trang thiết bị khác nhúng với phận điện tử, phần mềm, cảm biến, cấu chấp hành với khả kết nối mạng máy tính giúp cho thiết bị thu thập truyền tải liệu Giao thức Internet: địa đơn mà thiết bị điện tử 13 IP Internet Protocol sử dụng để nhận diện liên lạc với mạng máy tính cách sử dụng giao thức Internet Điều khiển truy nhập môi trường: 14 MAC Media Access Control tầng con, phần tầng liên kết liệu mơ hình tầng OSI 15 NLP 16 OOB Natural Language Processing Out of bag Xử lý ngôn ngữ tự nhiên Là phương pháp đo lỗi dự đoán random forest, decision tree v.v Rừng ngẫu nhiên: Tương tự 17 RF Random forest định thuật tốn dùng để phân lớp Là tên mạng cục không 18 SSID Service Set Identifier dây 802,11 gồm mạng gia đình hotspot cơng cộng Một thiết bị client mạng không dây 802.11 máy tính, máy tính xách tay điện thoại thơng minh 19 STA STAtion Thuật ngữ STA sử dụng cho điểm truy cập, trường hợp đó, STA thiết bị giao tiếp qua giao thức 802.11 20 TKIP Temporal Key Integrity Protocol Là giao thức bảo mật sử dụng chuẩn mạng không dây IEEE 802.11 Mạng cục không dây (viết tắt từ tiếng Anh: wireless local area 21 WLAN Wireless LAN network) mạng cục gồm máy tính liên lạc với sóng vơ tuyến CHƯƠNG I: TỔNG QUAN BÀI TOÁN VÀ KIẾN THỨC NỀN 1.1 Đặt vấn đề Ngày với phát triển công nghệ kinh tế, thiết bị khơng dây điện thoại di động, máy tính xách tay, v.v khơng ngừng gia tăng Kèm theo phát triển hệ thống mạng không dây (WiFi) có mặt nơi từ gia đình, công ty đến địa điểm công cộng quán ăn, quán café Tốc độ phát triển thiết bị không dây mạng không dây kèm theo mối đe dọa từ an ninh mạng Mỗi ngày có hàng triệu giao dịch thực qua mạng Chính phổ biến tầm quan trọng mà vấn đề bảo mật an tồn cho mạng khơng dây đặt lên cao đặc biệt nơi quan trọng ngân hàng hay quan phủ Các cơng mạng ngày phổ biến làm thiệt hàng tỷ đô cho kinh tế Trên giới thiệt hại công mạng lên đến 200 tỷ usd năm Theo Báo cáo An ninh mạng thường niên năm 2017 Cisco, 1/3 tổ chức bị vi phạm an ninh năm 2016 chịu thiệt hại đáng kể khách hàng, hội doanh thu lên đến 20% [5] Hình 1.1: Báo cáo hàng năm tình hình bảo mật Cisco [27] Hơn ngày với phát triển IoT, thiết bị kết nối internet, router wifi, trở thành đích nhắm hacker Chính nhiều biện pháp đưa để phòng chống ngăn chặn hình thức cơng mạng Do toán đặt xác định truy cập bình thường hay bất thường, Hay toán phân lớp truy cập mạng theo thuộc tính biết Trong năm gần với phát triển hoàn thiện thuật tốn học máy, ứng dụng nhiều ngành khác Trong lĩnh vực an ninh mạng tương với toán phân lớp xâm nhập mạng khơng dây việc áp dụng thuật tốn học máy đem lại hiệu cao Trong luận văn tìm hiểu áp dụng thuật tốn Fuzzy Random Forest cho toán 1.2 Tổng quan mạng không dây 1.2.1 Kiến trúc mạng 802.11 802.11 tập chuẩn tổ chức IEEE bao gồm đặc tả kỹ thuật liên quan đến hệ thống mạng không dây Chuẩn IEEE 802.11 mô tả giao tiếp "truyền qua khơng khí" sử dụng sóng vơ tuyến để truyền nhận tín hiệu thiết bị khơng dây tổng đài điểm truy cập, hay nhiều thiết bị khơng dây với (mơ hình ad-hoc) [6] Hình 1.2: Kiến trúc mạng khơng dây [37] 802.11 cấu trúc gồm thành phần chính: tầng quản lý, tầng điều khiển tầng liệu [28] Tầng quản lý: Đóng vai trị cài đặt giao tiếp STA với AP trì kết nối [28] Tầng điều khiển: Điều phối truy cập vào môi trường khơng dây đóng vai trị việc phân phối khung liệu từ STA đến AP ngược lại [28] Tầng liệu: Được sử dụng để truyền tải thông tin thực tế tạo từ lớp khác Tất khung liệu có cấu trúc bao gồm tiêu đề, thân khung khung kiểm tra Chiều dài thân khung byte biến 4byte phạm vi từ đến 2312 [28] 1.2.2 Cơ chế bảo mật Wired Equivalent Privacy – WEP WEP thuật toán bảo nhằm bảo vệ trao đổi thông tin chống lại nghe lén, chống lại nối kết mạng không cho phép v.v WEP sử dụng stream cipher RC4 với mã 40bit số ngẫu nhiên 24bit (initialization vector – IV) để mã hóa thơng tin Thơng tin mã hóa tạo cách thực operation XOR keystream plain text [4] Hình 1.3: Cơ chế bảo mật WEP Do WEP sử dụng RC4, thuật tốn sử dụng phương thức mã hóa dịng, nên cần chế đảm bảo hai liệu giống không cho kết giống sau mã hóa hai lần khác Đây yếu tố quan trọng vấn đề mã hóa liệu nhằm hạn chế khả suy đốn khóa hacker Để đạt mục đích trên, giá trị có tên Initialization Vector (IV) sử dụng để cộng thêm với khóa nhằm tạo khóa khác lần mã hóa IV giá trị có chiều dài 24bit chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo gói liệu Vì máy gửi tạo IV khơng theo định luật hay tiêu chuẩn, IV bắt buộc phải gửi đến máy nhận dạng khơng mã hóa Máy nhận sử dụng giá trị IV khóa để giải mã gói liệu [4] Cách sử dụng giá trị IV nguồn gốc đa số vấn đề với WEP Do giá trị IV truyền dạng khơng mã hóa đặt header gói liệu 802.11 nên “tóm được” liệu mạng thấy Với độ dài 24 bit, giá trị IV dao động khoảng 16.777.216 trường hợp Những chuyên gia bảo mật đại học California-Berkeley phát giá trị IV sử dụng với khóa gói liệu mã hóa (khái niệm gọi nơm na va chạm IV), hacker bắt gói liệu tìm khóa WEP Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin Shamir phát thêm điểm yếu thuật toán tạo IV cho RC4 FMS vạch phương pháp phát sử dụng IV lỗi nhằm tìm khóa WEP [4] Thêm vào đó, mối nguy hiểm lớn cách công thêm hai phương pháp nêu mang tính chất thụ động Có nghĩa kẻ cơng cần thu nhận gói liệu đường truyền mà không cần liên lạc với Access Point Điều khiến khả phát công tìm khóa WEP đầy khó thêm gần khơng thể phát [4] Hiện nay, Internet sẵn có cơng cụ có khả tìm khóa WEP AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên, để sử dụng cơng cụ địi hỏi nhiều kiến thức chun sâu chúng cịn có hạn chế số lượng gói liệu cần bắt [4] Mặc dù thuật tốn cải tiến kích thước kí tự tăng lên, qua thời gian nhiều lỗ hổng bảo mật phát chuẩn WEP khiến ngày dễ bị qua mặt mà sức mạnh máy tính ngày củng cố Năm 2001, nhiều lỗ hổng tiềm tàng bị phơi bày mạng Internet Đến năm 2005, FBI công khai trình diễn khả bẻ khóa WEP vài phút phần mềm hồn tồn miễn phí nhằm nâng cao nhận thức nguy hiểm WEP Mặc dù nhiều nỗ lực cải tiến tiến hành nhằm tăng cường hệ thống WEP, chuẩn đặt người dùng vào vị trí nguy hiểm tất hệ thống sử dụng WEP nên nâng cấp thay Tổ chức Liên minh WiFi thức cho WEP ngừng hoạt động vào năm 2004 WiFi Protected Access - WPA WiFi Protected Access chuẩn liên minh WiFi đưa nhằm thay cho WEP Chuẩn thức áp dụng vào năm 2003, năm trước WEP cho "nghỉ hưu" Cấu hình WPA phổ biến WPA-PSK WPA sử dụng mã hóa 256-bit giúp tăng tính bảo mật lên nhiều so với 64-bit 128-bit WEP [7] Một yếu tố giúp WPA bảo mật tốt có khả kiểm tra tính tồn vẹn gói tin - tính giúp kiểm tra xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại điểm truy cập thiết bị dùng WiFi hay không; Temporal Key Integrity Protocol, hệ thống kí tự cho gói, an tồn nhiều so với kí tự cố định WEP TKIP sau thay Advanced Encryption Standard [7] Mặc dù có nhiều cải tiến so với WEP "bóng ma" người tiền nhiệm lần lại ám ảnh WPA Nguyên nhân nằm TKIP, thành phần chủ chốt thuật tốn mã hóa Liên minh WiFi thiết kế để nâng cấp lên TKIP từ phiên firmware WEP hacker lợi dụng điểm yếu WEP để hack vào thành phần từ hack vào mạng WPA Cũng giống WEP, tổ chức bảo mật chứng minh điểm yếu WPA thông qua loạt thử nghiệm Một điểm thú vị phương thức phổ biến để hack WPA cơng trực tiếp vào thuật tốn này, mà thơng qua hệ thống bổ sung phát hành WPA WiFi Protected Setup (WPS - hệ thống giúp liên kết thiết bị với điểm truy cập cách dễ dàng) [7] Wi-Fi Protected Access II Đến năm 2006, WPA thay chuẩn WPA2 Những thay đổi đáng kể WPA2 so với người tiền nhiệm WPA2 sử dụng thành phần thay cho TKIP có tên CCMP; đồng WPA2 yêu cầu phải sử dụng thuật toán AES Có thể nói chuẩn WPA2 tăng khả bảo mật router WiFi lên cao từ trước tới cịn số lỗ hổng khó hiểu Tuy nhiên bạn hình dung lỗ hổng yêu cầu hacker phải có quyền truy cập vào mạng WiFi trước sau chúng tiến hành hack vào client khác mạng Bởi thế, WPA2 coi chuẩn an tồn cho mạng WiFi gia đình với lỗ hổng trên, hacker thâm nhập vào mạng WiFi doanh nghiệp (với nhiều thiết bị kết nối) mà thơi [7] Ngồi ra, bạn nên lưu ý tắt tính WPS, hệ thống dễ bị cơng WPA cịn lưu lại WPA2 nhằm tránh nguy bị công, việc hack vào hệ thống yêu cầu hacker phải từ đến 14 tiếng thông qua hệ thống máy tính có lực tính tốn cao Bên cạnh đó, việc flash firmware (sử dụng firmware ngồi, khơng phải nhà sản xuất router cung cấp) không hỗ trợ WPS giúp cho WiFi bạn đảm bảo an toàn tuyệt đối [7] 1.2.3 Các dạng mạng khơng dây Có nhiều phương pháp để công mạng không dây, số phương pháp phổ biến như: Tấn công bị động: Tấn công bị động hay nghe kiểu công không tác động trực tiếp vào thiết bị mạng, không làm cho thiết bị mạng biết hoạt động kiểu cơng khó phát Các phương thức thường dùng cơng bị động như: nghe trộm, phân tích luồng thơng tin Sử dụng chế bắt gói tin Sniffing để lấy trộm thông tin đặt thiết bị thu nằm vùng phủ sóng Tấn cơng kiểu bắt gói tin khó bị phát có mặt thiết bị bắt gói tin thiết bị khơng thực kết nối tới AP [8] Có nhiều ứng dụng bắt gói tin có khả thu thập password từ địa HTTP, email, phiên làm việc FTP, telnet Những kiểu kết nối truyền password theo dạng clear text (khơng mã hóa) Có nhiều ứng dụng lấy password mạng khơng dây trình trao đổi Client Server thực q trình đăng nhập Việc bắt gói tin giúp kẻ cơng nắm thơng tin, phân tích lưu lượng mạng gián tiếp làm tiền đề cho phương thức công phá hoại khác [8] Tấn công chủ động: Tấn công chủ động công trực tiếp vào thiết bị mạng AP Cuộc công chủ động dùng để tìm cách truy cập tới server để thăm dò, lấy 143 TKIP Ext Initialization Vector Character string 144 CCMP Ext Initialization Vector Character string 145 TID Unsigned integer, bytes 146 Priority Unsigned integer, bytes 147 EOSP Boolean 148 Ack Policy Unsigned integer, bytes 149 Payload Type Boolean 150 #N/A #N/A 151 QoS bit Boolean 152 TXOP Duration Requested Unsigned integer, bytes 153 Buffer State Indicated Boolean 154 data.len 155 class Character string Ví dụ ghi liệu thô : 0,?,0.000000000,1393668189.035614000,0.000000000,0.000000000,0.000000 000,1552,1552,0,0,0,0,26,1,1,1,1,0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,0x00000000,0,0,0,8987 920748,0,0,0,0,1,0,0,0,54,2437,0,0,1,1,0,0,0,0,0,0,0,0,25,1,0,0x28,0,2,8,0x02,0,0,0,0,1 ,0,44,c0:18:85:94:b6:55,c0:18:85:94:b6:55,28:c6:8e:86:d3:d6,00:13:33:87:62:6d,2 8:c6:8e:86:d3:d6,0,2313,?,?,?,?,?,?,1,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?, ?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,0xf6ddd9,0,0x0e5162ff,?,?,1,1,0,0x000 0,0,?,?,?,0,1488,normal 3.2 Xử lý liệu Từ liệu thô liệu chuyển đổi sang liệu số số 10 Hình 3.1: Dữ liệu sau chuyển sang hệ số 10 Ví dụ Mac address số liệu số 16(Hex) chuyển đổi sang liệu số 10 (Dec) Ví dụ ghi sau convert: 0,?,0.000000000,1393661302.645757000,0.000000000,0.000000000,0.000000 000,261,261,0,0,0,0,26,1,1,1,1,0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,0,0,0,0,141756563971,0,0, 0,0,1,0,0,0,1.000000000,9271,0,1,0,1,0,0,0,0,0,0,0,0,71,1,0,8,0,0,8,0,0,0,0,0,0,0,0,281474976710655,281474976710655,19382534579049 9,193825345790499,193825345790499,0,10321,?,?,?,?,?,?,1,1,0,0,0,1,0,0,0,1,0,0,0,0 ,0,?,?,?,290000256,256,?,?,?,?,?,?,?,?,?,1,'pnet',6,0,1,0,0,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?, ?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,normal Hình 3.2: Dữ liệu xử lý Sau xử lý liệu, cần từ thuộc tính để xác định hàm chuyển đổi fuzzy cho phù hợp tạo nhãn cho thuộc tính Với thuộc tính có giá trị gán cho nhãn là: Unknow, Yes, No Với thuộc tính khác gán cho nhãn là: Unknow, Low, Medium, High Ví dụ file gán nhãn cho thuộc tính: Hình 3.3: Nhãn cho tập thuộc tính Xét liệu nhiều thuộc tính khơng có giá trị (được thay dấu ‘?’) thuộc tính tên điểm truy cập khơng có giá trị phân lớp nên loại bỏ sử dụng phân lớp Tổng hợp lại có 26 thuộc tính sử dụng để phân lớp File đánh dấu vị trí thuộc tính có khả phân lớp Hình 3.4: Vị trí thuộc tính dùng để phân lớp Tiếp theo với thuộc tính cần xác định hàm thuộc khoảng giá trị cho thuộc tính Hình 3.5: Khoảng giá trị cho thuộc tính Đối với thuộc tính có giá trị ‘Yes’, ‘No’ sử dụng Singleton function Hình 3.6: Đồ thị hàm singleton Đối với thuộc tính có vùng giá trị sử dụng hàm tam giác (Triangular function) Hình 3.7: Cơng thức đồ thị hàm triangular Đối với thuộc tính có vùng giá trị sử dụng hàm hình thang (Trapezoidal function) Hình 3.8: Cơng thức đồ thị hàm trapezoidal Hình thang phải Hình 3.9: Cơng thức đồ thị hàm hình thang phải Hình thang trái Hình 3.10: Cơng thức đồ thị hàm hình thang trái 3.3 Xây dựng ứng dụng Áp dụng thuật toán xây dựng kiểm tra độ xác thuật tốn fuzzy random forest sử dụng ngơn ngữ java Ví dụ phần xây dự thuật tốn: Hình 3.11: Cây sau chạy thuật toán 3.4 Kết đánh giá Bảng 3.5: Đánh giá kết thuật toán Thuật tốn Số Độ xác (%) Random forest 34 34 58 54 54 54 74 84 Fuzzy random forest Thuật toán fuzzy random forest đem lại kết có độ xác cao so với thuật toán random forest, với số lượng định fuzzy random forest có độ xác cao 80% Nhưng điểm mạnh thuật toán điểm yếu thuật toán Với việc lấy random data để xây dựng cây, thuật toán loại bỏ điểm yếu định phụ thuộc vào liệu Việc lấy random liệu kết thuật tốn khơng ổn định Việc mờ hóa liệu đem lại hiệu dễ thấy Đem lại độ xác cao so liệu ban đầu Mặc dù trình xử lý liệu ta cần thêm bước mờ hóa liệu Nhưng với liệu mờ hóa việc tính tốn nhanh thay việc tính tốn giá trị thuộc tính ta quy vài nhãn ngơn ngữ, gần giúp giảm thiểu trường hợp tốc độ tính tốn Độ xác 90 80 84 70 74 60 50 54 58 54 54 40 30 34 34 20 10 Tree Tree Tree RF Tree RFR Hình 3.12: Đồ thị đánh giá độ xác Đồ thị precision biểu diễn tỷ lệ số dự đoán chia cho tổng số dự đốn trả lớp PRECISION Injection Impersonation 60 70 0 30 38 65 70 65 70 60 70 79 90 99 Flodding 99 Normal TREE TREE TREE TREE Hình 3.13: Độ xác lớp theo số theo precision Nhìn vào đồ thị precision thấy tỷ lệ phân lớp lớp normal ổn định khoảng 70%, cịn flooding lớp khơng ổn định không kết Có thể vấn đề việc lấy random data để training cho thuật tốn khơng bao phủ lớp flooding Nhìn chung từ trở lên tỷ lệ số ghi phân lớp xác chia tổng số ghi trả cao, vào bao quát hết lớp Đồ thị recall biểu diễn tỷ lệ số dự đoán chia cho số ghi thực có RECALL Impersonation TREE 79 80 77 99 79 80 37 80 37 TREE TREE 36 80 99 Injection 100 Flodding 99 Normal TREE Hình 3.14: Độ xác lớp theo số theo recall Recall tỷ lệ ghi phân lớp xác chia cho số ghi thực tế Giúp ta thấy hiệu thuật tốn theo lớp Nhìn vào đồ thị ta thấy lớp normal có đổ xác cao Gần tất ghi normal phân lớp xác Do việc lấy random liệu không bao quát lớp flooding trường hợp không phân lớp ghi lớp flooding Tương tự lớp injection có tỷ lệ xác thấp Nhưng từ trở lên việc data bao quát tất lớp tỷ lệ recall cao, mức độ xác lớp đề lớn 70% Cho thấy thuật tốn có độ hiệu định toán phân lớp 3.1 Tổng kết chương Việc áp dụng thuật toán fuzzy random forest vào toán phân lớp xâm nhập mạng không dây đem lại kết khả quan với độ xác cao so với việc áp dụng thuật toán decision tree random forest Từ ta thấy tác dụng việc áp dụng lý thuyết mờ vào thuật toán giúp tăng độ xác xử lý liệu xác KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Từ toán phân lớp truy cập mạng, luận văn tập trung nghiên cứu tìm hiểu kiến trúc mạng không dây kèm theo kiểu xâm nhập mạng phổ biến đồng thời tìm hiểu số thuật tốn học máy áp dụng vào toán Luận văn áp dụng lý thuyết xây dựng thành công thuật tốn fuzzy random forest cho tốn Ngồi luận văn nghiên cứu tìm hiểu chuyển đổi tập liệu ban đầu dạng tập liệu mờ Đồng thời áp dụng thuộc tính có khả phân lớp tốt Luận văn đóng góp cho thấy việc áp dụng thuật tốn fuzzy random forest vào toán phân lớp xâm nhập mạng đem lại hiệu định Giới thiệu lại thuật toán học máy fuzzy decision tree, random forest Sau đánh giá ta thấy mức độ xác fuzzy random forest cao so với random forest Độ xác cao có số lượng định Tỷ lệ phân lớp xác lớp cao không bị chênh lệch nhiều Nhưng việc lấy random data có số hạn chế định Ví dụ từ thực nghiệm thấy việc phân lớp số nhỏ đến việc lấy random data training khơng bao qt hết tất lớp dẫn đến việc phân lớp độ xác với số lượng Do cần phải xây dựng số thích hợp để có phân lớp hiệu Từ toán phân lớp xâm nhập mạng ta có thấy hiệu thuật tốn fuzzy random forest từ việc áp dụng fuzzy vào tốn phù hợp cho kết tốt Và thuật toán fuzzy random forest thử nghiệm áp dụng vào toán phân lớp khác Qua kết thu ban đầu ta thấy nhiều việc phải làm tối ưu Như ta thấy độ xác thuật tốn cịn chưa phải q cao, với độ xác chưa thể áp dụng vào thực tế Phát xâm nhập mạng không dây vấn đề quan trọng khoảng thời gian gần tốc độ phát triển tầm quan trọng Do thời gian tới hướng luận văn tiếp tục tìm hướng xử lý liệu tốt hơn, tối ưu chương trình áp dụng tập mờ hợp lý với mục đích tăng độ xác thuật tốn Đồng thời xây dựng ứng dụng hồn thiện thiết lập server thực tế để cảnh báo phát xâm nhập mạng TÀI LIỆU THAM KHẢO Tiếng Việt [1] Vũ Thị Tuyến Một số mơ hình học máy phân loại câu hỏi: Luận văn thạc sĩ công nghệ thông tin Đại học Công Nghệ-Đại học Quốc Gia Hà Nội, 2016 [2] Nhữ Bảo Vũ Xây dựng mơ hình đối thoại cho tiếng việt miền mở dựa vào phương pháp học chuỗi: Luận văn thạc sĩ công nghệ thông tin Đại học Công NghệĐại học Quốc Gia Hà Nội, 2016 [3] Huỳnh Phụng Toàn, Nguyễn Vũ Lâm, Nguyễn Minh Trung Đỗ Thanh Nghị Rừng ngẫu nhiên tiến cho phân loại liệu gen Tạp chí Khoa học 2012:22b 9-17 [4]http://www.pcworld.com.vn/articles/congnghe/congnghe/2006/03/1188349/wep-bao-mat-cho-mang-khong-day [5] http://www.bkav.com.vn/gioi-thieu-san-pham/-/chi_tiet/511114/tong-ketan-ninh-mang-nam-2017-va-du-bao-xu-huong-2018 [6] https://vi.wikipedia.org/wiki/IEEE_802.11 [7] http://genk.vn/may-tinh/hieu-ve-cac-chuan-bao-mat-wifi-de-su-dung-antoan-20130719233217894.chn [8] https://tailieu.vn/doc/bao-cao-mang-khong-day-nguyen-thanh-hoa1677959.html [9] https://vi.wikipedia.org/wiki/H%E1%BB%8Dc_m%C3%A1y [10] https://vi.wikipedia.org/wiki/M%C3%A1y_vect%C6%A1_h%E1%BB%97_tr%E1% BB%A3 [11] https://vi.wikipedia.org/wiki/C%C3%A2y_quy%E1%BA%BFt_%C4%91 %E1%BB%8Bnh [12] https://oktot.net/cay-quyet-dinh-va-giai-thuat-id3/ Tiếng Anh [13] Amanpreet Singh, Narina Thakur, Aakanksha Sharm “A Review of Supervised Machine Learning Algorithms” 2016 International Conference on Computing for Sustainable Global Development (INDIACom) [14] J Han, M Kamber, and J Pei, Data Mining: Concepts and Techniques, 3rd ed San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2012 [15] X Wang, X Liu, W Pedrycz, and L Zhang, “Fuzzy rule-based decision trees,” Pattern Recognition, vol 48, no 1, pp 50 – 59, 2015 [16] Adriano Donato De Matteis, Francesco Marcelloni, Armando Segator “A New Approach to Fuzzy Random Forest Generation” Fuzzy Systems (FUZZ-IEEE), 2015 IEEE International Conference on [17] J Quinlan, “Induction of decision trees,” Machine Learning, vol 1, no 1, pp 81–106, 1986 [18] C Janikow, “Fuzzy decision trees: Issues and methods,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 28, no 1, pp 1–14, 1998 [19] Y.-l Chen, T Wang, B.-s Wang, and Z.-j Li, “A survey of fuzzy decision tree classifier,” Fuzzy Information and Engineering, vol 1, no 2, pp 149–159, 2009 [20] Y Yuan and M J Shaw, “Induction of fuzzy decision trees,” Fuzzy Sets and Systems, vol 69, no 2, pp 125 – 139, 1995 [21] B Chandra and P Varghese, “Fuzzy sliq decision tree algorithm,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 38, no 5, pp 1294–1301, 2008 [22] X.-Z Wang, D Yeung, and E Tsang, “A comparative study on heuristic algorithms for generating fuzzy decision trees,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 31, no 2, pp 215–226, 2001 [23] X Boyen and L Wehenkel, “Automatic induction of fuzzy decision trees and its application to power system security assessment,” Fuzzy Sets and Systems, vol 102, no 1, pp – 19, 1999 [24] R Weber, “Fuzzy-id3: a class of methods for automatic knowledge acquisition,” in Proc 2nd Internat Conf on Fuzzy Logic & Neural Networks, 1992, pp 265–268 [25] M Zeinalkhani and M Eftekhari, “Fuzzy partitioning of continuous attributes through discretization methods to construct fuzzy decision tree classifiers,” Information Sciences, vol 278, pp 715–735, 2014 [26] C Z Janikow, “A genetic algorithm method for optimizing fuzzy decision trees,” Information Sciences, vol 89, no 34, pp 275 – 296, 1996 [27] https://www.cisco.com/c/m/en_au/products/security/offers/annualcybersecurity-report-2017.html [28] C Kolias, G Kambourakis, A Stavrou, and S Gritzalis Intrusion detection in 802.11 Networks: Empirical evaluation of threats and a public dataset IEEE Communications Surveys Tutorials, 18(1):184{208, 2016 [29] Sonu Duhan, Padmavati khandnor (2016) Intrusion Detection System in Wireless Sensor Networks: A Comprehensive Review In: International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT) - 2016 [30] Mohiuddin Ahmed, Abdun Naser Mahmood, Jiankun Hu (2016) A survey of network anomaly detection techniques In: Journal of Network and Computer Applications 60 (2016) 19–31 [31] Aminanto, M E., & Kim, K (2016, August) Detecting Impersonation Attack in WiFi Networks Using Deep Learning Approach In International Workshop on Information Security Applications (pp 136-147) Springer, Cham [32] Aminanto, M E., Yoo, P D., Tanuwidjaja, H C., & Kim, K (2017) Weighted Feature Selection Techniques for Detecting Impersonation Attack in Wi-Fi Networks Doi: http://caislab.kaist.ac.kr/publication/paper_files/2017/SCIS_AM.pdf [33] http://axon.cs.byu.edu/Dan/678/miscellaneous/SVM.example.pdf [34] Cristina Olaru∗, Louis Wehenkel A complete fuzzy decision tree technique In: Fuzzy Sets and Systems 138 (2003) 221 – 254 [35] Yonghong Peng, Peter A Flach Soft Discretization to Enhance the Continuous Decision Tree Induction, Supported by Esprit METAL project (26.357), and National Natural Science Foundation of China (59905008) [36] http://icsdweb.aegean.gr/awid/ [37] https://garao.in/2018/12/06/what-is-ieee-802-11bb-protocol/ [38] H Ahn, H Moon, J Fazzari, N Lim, J Chen, R Kodell, Classification by ensembles from random partitions of high dimensional data, Computational Statistics and Data Analysis 51 (2007) 6166–6179 [39] R.E Banfield, L.O Hall, K.W Bowyer, W.P Kegelmeyer, A comparison of decision tree ensemble creation techniques, IEEE Transactions on Pattern Analysis and Machine Intelligence 29 (1) (2007) 173–180 [40] Amir Hussain, Erfu Yang “A Novel Classification Algorithm Based on Incremental Semi-Supervised Support Vector Machin”, PLOS ONE | DOI: 10.1371/journal.pone.0135709 August 14, 2015 [41] Piero Bonissone, José M Cadenas, M Carmen Garrido, R Andrés DíazValladares “A fuzzy random forest”, International Journal of Approximate Reasoning 51 (2010) 729–747 [42] P P Bonissone, J M Cadenas, M C Garrido, R A D´ıaz-Valladares, R Mart´ınez “Weighted decisions in a Fuzzy Random Forest”, IFSA-EUSFLAT 2009 [43] Jose M Cadenas, M Carmen Garrido, Raquel Martı ´nez, Piero P Bonissone (2011) Extending information processing in a Fuzzy Random Forest ensemble In: Soft Comput (2012) 16:845–861- Springer Nature [44] S Meenakshi, V Venkatachalam “FUDT: A Fuzzy Uncertain Decision Tree Algorithm for Classification of Uncertain Data”, research article - computer engineering and computer science, Arab J Sci Eng (2015) 40:3187–3196 [45] Vitaly LEVASHENKO, Penka MARTINCOVÁ “Fuzzy decision tree for parallel processing support”, Journal of Information, Control and Management Systems, Vol 3, (2005), No ... nhập mạng không dây việc áp dụng thuật toán học máy đem lại hiệu cao Trong luận văn tìm hiểu áp dụng thuật toán Fuzzy Random Forest cho toán 1.2 Tổng quan mạng không dây 1.2.1 Kiến trúc mạng. .. thuật toán học máy vào toán phân lớp phát xâm nhập mạng không dây đem lại kết định Luận văn tập trung nghiên cứu ứng dụng thuật toán fuzzy random forest vào toán với mục đích xây dựng thuật tốn... tiêu luận văn Luận văn tập trung nghiên cứu áp dụng thuật toán fuzzy random forest vào tốn phân lớp xâm nhập mạng khơng dây từ đặt số điểm - Biết dạng công mạng không dây - Hiểu số thuật toán

Ngày đăng: 01/02/2023, 12:16

Xem thêm: