Luận văn thạc sĩ khoa học phát triển một số kỹ thuật so khớp ứng dụng trong quá trình phát hiện xâm nhập và giả mạo trên mạng

20 1 0
Luận văn thạc sĩ khoa học phát triển một số kỹ thuật so khớp ứng dụng trong quá trình phát hiện xâm nhập và giả mạo trên mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP VÀ GIẢ MẠO TRÊN MẠNG Chuyªn ngµnh Cơ sở toán học[.]

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP VÀ GIẢ MẠO TRÊN MẠNG Chuyên ngành : C s toỏn hc cho Tin hc M· sè: 62 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHP V GI MO TRấN MNG Chuyên ngành : C sở toán học cho Tin học M· sè: 62 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS Lê Trọng Vĩnh PGS.TS Đỗ Trung Tuấn Hà Nội - 2015 LỜI CAM ĐOAN Tôi xin cam đoan là công trình nghiên cứu của riêng Các số liệu, kết quả nêu luận án này là trung thực và chưa từng được công bố bất kỳ công trình nghiên cứu nào khác Tác giả luận án Lê Đăng Nguyên i LỜI CẢM ƠN Tác giả xin được bày tỏ lòng biết ơn chân thành và sâu sắc tới PGS.TS Lê Trọng Vĩnh, PGS.TS Đỗ Trung Tuấn đã tận tâm hướng dẫn và giúp đỡ tác giả suốt quá trình thực hiện luận án này Tác giả cũng xin gửi lời cảm ơn đến các thầy giáo, cô giáo mơn Tin học, khoa Tốn - Cơ - Tin học, trường Đại học Khoa học Tự nhiên, Đại học Q́c gia Hà Nội đã góp ý quý báu giúp đỡ tác giả quá trình nghiên cứu thực hiện luận án Tác giả cũng xin chân thành cảm ơn tất cả các thầy, cô Ban Chủ nhiệm Khoa Toán - Cơ - Tin học, trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội, Ban Giám hiệu trường Đại học Hải Phòng, Phòng Đào tạo, Khoa Công nghệ Thông tin, trường Đại học Hải Phòng cùng toàn thể các anh chị em đồng nghiệp, bạn bè đã động viên, tạo điều kiện thuận lợi để giúp đỡ tác giả hoàn thành luận án Cuối cùng, tác giả xin bày tỏ lòng biết ơn vô hạn đến bố mẹ anh chị và gia đình đã hết lòng ủng hộ, động viên, chia sẻ những khó khăn tḥn lợi cùng tác giả śt quá trình thực hiện luận án Tác giả Lê Đăng Nguyên ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC HÌNH VẼ vi DANH MỤC CÁC BẢNG viii DANH MỤC CÁC TỪ VIẾT TẮT ix LỜI NÓI ĐẦU CHƯƠNG TỔNG QUAN VỀ SO KHỚP 1.1 So khớp chuỗi 1.1.1 Bài toán so khớp chuỗi 1.1.2 Các thuật toán so khớp xác cổ điển .9 1.1.3 Các thuật tốn so khớp xác dựa mơ hình Automat 13 1.1.4 Các thuật tốn so khớp xác dựa bảng băm 14 1.1.5 Các thuật toán so khớp gần 16 1.1.6 Một số nghiên cứu liên quan ứng dụng thuật toán so khớp phát xâm nhập mạng 17 1.2 So khớp đồ thị 26 1.2.1 Một số định nghĩa ký hiệu .26 1.2.2 Bài toán so khớp đồ thị 28 1.2.3 Một số nghiên cứu liên quan so khớp đồ thị .29 1.3 Kết chương 33 CHƯƠNG ỨNG DỤNG SO KHỚP MẪU TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP MẠNG 34 2.1 Xâm nhập mạng 34 iii 2.1.1 Một số kỹ thuật xâm nhập trái phép .35 2.1.2 Một số giải pháp kỹ thuật ngăn chặn xâm nhập 38 2.1.3 Hệ thống phát xâm nhập trái phép 39 2.1.4 Một số nghiên cứu liên quan đến hệ thống phát xâm nhập 44 2.2 Thuật toán Aho-Corasick 48 2.3 Một số nghiên cứu liên quan 54 2.4 Cải tiến thuật toán AC kỹ thuật nén dòng bảng số 56 2.4.1 Biểu diễn khơng gian lưu trữ tối ưu hóa kỹ thuật nén dòng56 2.4.2 Cải tiến giai đoạn tiền xử lý AC 58 2.4.3 Thực nghiệm đánh giá .62 2.5 Thuật toán đề xuất xây dựng biểu đồ hướng cấu trúc mẫu kết hợp với danh sách liên kết 64 2.5.1 Giai đoạn tiền xử lý 64 2.5.2 Giai đoạn tìm kiếm .66 2.5.3 Thuật toán đề xuất 69 2.6 Kết chương 72 CHƯƠNG ỨNG DỤNG SO KHỚP ĐỒ THỊ TRONG QUÁ TRÌNH PHÁT HIỆN CÁC TRANG WEB GIẢ MẠO .73 3.1 Giả mạo mạng .73 3.1.1 Giới thiệu 73 3.1.2 Một số kỹ thuật giả mạo .73 3.1.3 Một số nghiên cứu liên quan đến giả mạo Web 75 3.2 Một số nghiên cứu liên quan so khớp đồ thị 77 3.2.1 Tìm đẳng cấu đồ thị đẳng cấu đồ thị .77 3.2.2 Thuật toán SI - COBRA cho toán so khớp đồ thị gán nhãn 80 3.2.3 Thuật toán Simple Tree Matching 83 iv 3.2.4 Thuật toán Partial Tree Alignment 87 3.2.5 Thuật toán NET .89 3.2.6 Thuật toán di truyền .92 3.3 Giải thuật di truyền cho toán so khớp đồ thị 94 3.3.1 Giải thuật di truyền .94 3.3.2 Kết mô với giải thuật di truyền 99 3.4 Thuật toán đề xuất ứng dụng so khớp đồ thị vào so khớp DOM-tree 107 3.4.1 Khái niệm DOM 107 3.4.2 Xây dựng DOM từ trang Web 108 3.4.3 Phát giả mạo dựa DOM 111 3.5 Kết chương .114 KẾT LUẬN .115 Các kết luận án 115 Hướng phát triển luận án 116 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN ĐẾN LUẬN ÁN 117 TÀI LIỆU THAM KHẢO .118 v DANH MỤC CÁC HÌNH VẼ Hình 1.1 So khớp dựa tiền tố Hình 1.2 So khớp dựa hậu tố Hình 1.3 So khớp dựa thừa số Hình 2.1 Kiến trúc hệ thống phát xâm nhập mạng 40 Hình 2.2 Hệ thống phát đột nhập cho mạng NIDS 41 Hình 2.3 Hệ thống phát đột nhập cho trạm chủ - HIDS 42 Hình 2.4 Kiến trúc hệ thống Snort 44 Hình 2.5 Quá trình so sánh thuật toán KMP 49 Hình 2.6 Xây dựng mảng Next ứng với mẫu P = “aabaaa“ 49 Hình 2.7 Xây dựng mơ hình otomat cho tập mẫu P = {her, their, eye, iris, he, is} 53 Hình 2.8 Khơng gian trạng thái AC với tập mẫu P 57 Hình 2.9 Khơng gian trạng thái thuật toán AC gốc 60 Hình 2.10 Khơng gian trạng thái thuật toán AC sau tối ưu 61 Hình 2.11 So sánh khơng gian nhớ thuật toán AC với cách tiếp cận lưu trữ trạng thái khác 63 Hình 2.12 Kết giai đoạn tiền xử lý thuật toán AC 64 Hình 2.13 Kết giai đoạn tiền xử lý thuật toán CW 65 Hình 2.14 Kết giai đoạn tiền xử lý thuật toán WM 66 Hình 2.15 Kết giai đoạn tiền xử lý thuật tốn chúng tơi 66 Hình 2.16 Giai đoạn tìm kiếm thuật toán CW WM 68 Hình 2.17 Giai đoạn tìm kiếm so khớp thuật tốn chúng tơi đề xuất 69 Hình 2.18 So sánh thời gian thực cố định số lượng mẫu 71 Hình 2.19 So sánh nhớ sử dụng cố định số lượng mẫu 71 Hình 3.1 Minh họa vector hàng - cột biểu diễn ma trận kề đồ thị G 77 Hình 3.2 Đồ thị GM GD 78 Hình 3.3 Cây định biểu diễn tất ma trận kề đồ thị GD 78 Hình 3.4 Cây định biểu diễn hai đồ thị GM GD 80 Hình 3.5 Mơ thuật tốn tìm đồ thị đẳng cấu dựa vào danh sách mã 81 Hình 3.6 Ví dụ chiến lược tìm kiếm theo chiều rộng, chiều sâu sử dụng mã LVEV 83 Hình 3.7 Ví dụ phép ánh xạ 84 vi Hình 3.8 Ví dụ thuật tốn Simple Tree Matching 86 Hình 3.9 Quá trình mở rộng 88 Hình 3.10 Q trình so khớp nút thuật tốn NET 91 Hình 3.11 Thực nghiệm với đồ thị vơ hướng có số đỉnh nhỏ 10 100 Hình 3.12 Đồ thị tương ứng cá thể 100 Hình 3.13 Thực nghiệm với đồ thị vơ hướng có số đỉnh lớn 10 nhỏ 20 101 Hình 3.14 Thực nghiệm với đồ thị vơ hướng có số đỉnh lớn 20 101 Hình 3.15 Thực nghiệm với đồ thị vơ hướng có trọng số nhỏ 10 đỉnh 102 Hình 3.16 Thực nghiệm với đồ thị vơ hướng có trọng số từ 10 đến 20 đỉnh 103 Hình 3.17 Thực nghiệm với đồ thị vơ hướng có trọng số lớn 20 đỉnh 104 Hình 3.18 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh nhỏ 10 105 Hình 3.19 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh từ 10 đến 20 106 Hình 3.20 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh lớn 20 106 Hình 3.20 Ví dụ DOM trang HTML 108 Hình 3.21 Ví dụ minh họa sử dụng visual cue 110 Hình 3.22 Ví dụ minh họa biểu diễn đối tượng trang Web dạng DOM-Tree 110 Hình 3.23 Biểu diễn trang web thật giả mạo dạng DOM 112 vii DANH MỤC CÁC BẢNG Bảng 2.1 Nén ma trận chuyển hàm Goto với CSR 57 Bảng 2.2 Nén hàm failure AC dùng bảng số 57 Bảng 2.3 Thống kê không gian trạng thái thực nghiệm Snort với tập luật chuẩn 63 Bảng 3.1 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 100 Bảng 3.2 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 101 Bảng 3.3 Kết độ thích nghi số hệ với số đỉnh lớn 20 102 Bảng 3.4 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 103 Bảng 3.5 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 103 Bảng 3.6 Kết độ thích nghi số hệ với số đỉnh lớn 20 104 Bảng 3.7 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 105 Bảng 3.8 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 106 Bảng 3.9 Kết độ thích nghi số hệ với số đỉnh lớn 20 107 Bảng 3.10 Kết so sánh GA STM (%) 113 Bảng 3.11 Tỷ lệ % phát đúng, sai với ngưỡng khác 114 viii DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Ý nghĩa AC Thuật toán Aho-Corasick AC-BM Aho-Corasick Boyer-Moore ACMS Aho-Corasick with Magic states String matching AC-OPT Thuật toán Aho-Corasick – OPT AC-RDF Thuật toán Aho-Corasick – RDF APWG Anti Phishing Working Group ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange BDM Thuật toán Backward Dawg Matching BM Thuật toán Boyer-Moore BMH Thuật toán Boyer-Moore Horspool BO Back - Office BOM Thuật toán Backward Oracle Matching CIAC Character Index Aho-Corasick CW Thuật toán Commentz-Walter DDOS Distributed Denial Of Service DFA Deterministic Finite Automata DHCP Dynamic Host Configuration Protocol DNS Domain Name Service DOM Document Object Model DoS Denial Of Service DRDoS Distributed Reflection DoS GA Genetic Algorithms HIDS Host – based IDS HP Honey Pots HTML HyperText Markup Language ix IDS Intrusion Detection System IP Internet Protocol IRC Internet Relay Chat KMP Thuật toán Knuth-Morris-Pratt KR Thuật toán Karp-Rabin MAC Medium Address Control MDH Thuật toán Multi-Phase Dynamic Hash NFA Non-Deterministic Finite Automata NIDS Network - based Intrusion Detection System NIPS Network - based Intrusion Prevention System PCA Principle Component Analysis PMT Possible matching patterns RSI Thuật toán Recursive Shift Indexing SBMH Setwise Boyer Moore Horspool SBOM Set Backward Oracle Matching SMB Server Message Block SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol STM Simple Tree Matching SVD Singular Value Decomposition TCP/IP Transmission Control Protocol / Internet protocol TCP/UDP Transmission Control Protocol / User Datagram Protocol TF-IDF Term Frequency – Inverse Document Frequency URL Uniform Resource Locator WM Thuật toán Wu Manner XML eXtensible Markup Language Worm Sâu, loại virus máy tính x LỜI NÓI ĐẦU Triển khai ứng dụng dịch vụ Internet nhu cầu nhiều ngành kinh tế Nhiều dịch vụ trực tuyến phát triển mạnh mẽ thương mại điện tử, toán trực tuyến, kinh doanh, tài chính, cơng nghiệp, an ninh, y tế,…cho phép người sử dụng truy cập, khai thác chia sẻ thông tin lúc nơi Song song với tiến lợi ích mang lại, Internet không gian rộng mở cho kẻ xấu lợi dụng thực vụ công, truy cập trái phép vào hệ thống máy tính mạng người dùng Theo báo cáo quan an ninh mạng quốc tế, năm gần đây, năm 2012, thiệt hại kinh tế tội phạm mạng gây lên tới 388 tỷ USD so với năm 2011 114 tỷ USD Đặc biệt, số vụ công mạng vào hệ thống sở hạ tầng trọng yếu nhiều quốc gia ngày gia tăng không thiết bị kết nối Internet truyền thống, thiết bị dân dụng tivi thông minh, máy in,… trở thành mục tiêu công mạng Bên cạnh yếu tố đe dọa an ninh truyền thống, nguy chiến tranh mạng trở nên hữu Đặc biệt có nhiều công trực tiếp vào quan trọng yếu phủ, lấy nhiều tài liệu mật Các thơng tin bị công bố bừa bãi mạng gây bất lợi mặt trị, tâm lý xã hội bị sử dụng vào mục đích chống lại phủ Mặt khác, nhiều cơng vào ngân hàng trộm cắp từ tài khoản lên tới hàng trăm tỷ USD hay công vào công ty doanh nghiệp để đánh cắp bí mật kinh doanh, bí cơng nghệ gây tổn hại lớn gấp bội Năm 2013 năm nghi nhận đợt công DDoS với quy mô lớn lịch sử (tháng 3/2013 với lưu lượng có lúc lên đến 300Gbps – lượng Internet Việt Nam vào khoảng 361 Gbps) năm chứng kiến vấn đề an ninh mạng trở nên căng thẳng cường quốc với kiện PRISM, Ed Snowden Đối với Việt Nam, quốc gia đứng vị trí 18/20 quốc gia có số người sử dụng Internet đông giới đứng thứ 11 tồn cầu nguy cơng mạng Số vụ cơng chủ đích gia tăng từ 77 ngày lên 82 ngày Hệ thống phát xâm nhập mạng (Intrusion Detection System) có nhiệm vụ phân tích thơng tin, theo dõi, phát ngăn chặn xâm nhập trái phép tài nguyên làm tổn hại đến tính bảo mật, tính tồn vẹn tính sẵn sàng hệ thống Có nhiều cách tiếp cận khác việc phát triển hệ thống IDS Trong số đó, so khớp mẫu kỹ thuật sử dụng phổ biến hệ thống phát ngăn chặn xâm nhập mạng Việc phát nguy tiềm ẩn hệ thống phát xâm nhập mạng thực cách so khớp nội dung gói tin với mẫu biết Với đa dạng số lượng đợt cơng, hình thức cơng việc thu thập đầy đủ mẫu làm cho kích thước tập mẫu ngày tăng nhanh Có nhiều thuật tốn so khớp mẫu [7][19] sử dụng hệ thống phát xâm nhập Snort [4][5] Tuy nhiên, thuật toán tồn tài số vấn đề hiệu giảm tiêu tốn nhiều thời gian thực số lượng mẫu tăng lên Do vậy, việc nghiên cứu cải tiến hay đề xuất thuật toán so khớp đáp ứng việc so khớp đồng thời nhiều mẫu hệ thống phát xâm nhập nhu cầu cấp thiết mục tiêu thứ luận án Một vấn đề khác liên quan đến an tồn vấn đề giả mạo (phishing hay fake) nói chung giả mạo web nói riêng Giả mạo phát tán mạng loại tội phạm kỹ thuật xã hội đáng ý mạng Giả mạo báo cáo vấn nạn web lần vào năm 2001 hiệp hội bảo vệ khách hàng, hiệp hội thương mại liên bang Mỹ ngày nhóm làm việc chống giả mạo APWG (Anti Phishing Working Group) đưa thông số trang web giả tăng khoảng 50% năm Cũng giống xâm nhập mạng, nhiệm vụ phải nhận biết (phát hiện) xâm nhập, việc để ngăn chặn xóa bỏ trang web giả mạo phát chúng Có nhiều cách tiếp cận khác để phát trang web giả mạo Các tác giả [17] sử dụng thuật toán TF-IDF (Term Frequency / Inverse Document Frequency) để xác định từ khóa trang web, từ khóa đưa vào máy tìm kiếm chẳng hạn Google lấy nhóm URL Nếu trang web bị nghi ngờ nằm nhóm trang coi hợp lệ, ngược lại bị cho lừa đảo hầu hết trang lừa đảo khơng có thứ hạng cao kết máy tìm kiếm Thuật tốn ứng dụng giải pháp Cantina [46] phát triển nhà nghiên cứu Đại học Carnegie Mellon với việc sử dụng năm từ khóa có tần suất xuất cao trang Nhóm nhà nghiên cứu thuộc Đại học Iowa [47] sử dụng thuật tốn lọc Bayesian Lợi thuật tốn có khả phát đối tượng chưa nhìn thấy trước Việc sử dụng phép lọc Bayesian giải pháp hứa hẹn cho việc phát lừa đảo ngày (zero-day) phát trang web lừa đảo không dựa danh sách đen Một số tác giả Hồng Kông [48] quan tâm đến thuật toán phát giống hai trang web mặt hình ảnh Hướng tiếp cận kiểm tra hiển thị tương đồng trang web so sánh đặc trưng hiển thị với trang web hợp lệ Trong nghiên cứu mình, Kranti đồng nghiệp đề xuất giải pháp chống giả mạo cách sử dụng hai thuật tốn K-mean Nạve Bayes [49] Một đặc tính bật trang web giả mạo phải tương tự trang web gốc Điều có nghĩa hai trang web gốc web giả mạo có cấu trúc giống Mặt khác, DOM tên gọi tắt Document Object Model - Mô hình đối tượng tài liệu - chuẩn định nghĩa W3C [22] dùng để truy xuất thao tác tài liệu có cấu trúc dạng HTML hay XML ngơn ngữ lập trình Javascript, PHP, Python, Do vậy, để so sánh hai trang web với so sánh hai DOM-Tree tương ứng chúng Vì mục tiêu thứ hai luận án nghiên cứu phương pháp để so sánh nhanh hiệu xem hai DOMTree có giống hay khơng, tổng qt nghiên cứu việc so khớp hai đồ thị với “cây” dạng đặc biệt đồ thị áp dụng kết việc so khớp đồ thị vào so khớp hai DOM-Tree với Liên quan đến việc giải vấn đề nêu trên, luận án hướng đến hai mục tiêu sau: (1) Nghiên cứu về hệ thớng phát hiện xâm nhập Phát triển áp dụng thuật toán so khớp mẫu vào việc xây dựng hệ thống phát xâm nhập (2) Nghiên cứu về giả mạo Web Phát triển thuật toán so khớp đồ thị ứng dụng vào việc phát trang Web giả mạo Với mục tiêu (1), luận án sẽ: (i) Phân tích đánh giá hiệu thời gian thực thuật toán so khớp mẫu có hệ thống phát thâm nhập Snort; (ii) Đưa cải tiến cho thuật toán so khớp đa mẫu Aho-Corasick cách sử dụng kỹ thuật nén dòng bảng số nhằm nâng cao hiệu thuật tốn, phân tích so sánh thực tế nhằm kiểm nghiệm lý thuyết thực hệ thống Snort; (iii) Đề xuất thuật toán so khớp đa mẫu cách xây dựng biểu đồ mẫu kết hợp với danh sách liên kết làm giảm thời gian thực việc so khớp đồng thời đa mẫu Việc cài đặt thực nghiệm thuật toán so sánh với số thuật toán tồn triển khai hệ thống Snort Với mục tiêu (2), dạng đặc biệt đồ thị, với mục tiêu thứ hai, luận án nghiên cứu toán tổng quát so khớp đồ thị Với mục tiêu này, kết luận án đạt là: (i) Đưa thuật toán dựa thuật toán di truyền để so khớp đồ thị khơng xác, thuật tốn áp dụng lớp đồ thị vơ hướng, có hướng, có trọng số hay gán nhãn (ii) Áp dụng việc so khớp đồ thị vào việc so khớp DOM-Tree để phát trang Web giả mạo Với mục tiêu luận án trên, phần mở đầu, luận án tổ chức thành ba chương sau - Chương trình bày tổng quan so khớp chuỗi so khớp đồ thị ứng dụng Trong đó, luận án tập trung giới thiệu thuật toán so khớp đơn mẫu đa mẫu, so khớp xác khơng xác áp dụng việc phát xâm nhập mạng; - Chương giới thiệu kỹ thuật xâm nhập mạng Luận án phân tích, đánh giá số hướng tiếp cận liên quan đến hệ thống phát xâm nhập mạng để thấy ưu, nhược điểm giải pháp Từ xác định mục tiếp, cách tiếp cận luận án Luận án trình bày hai cải tiến thuật tốn kĩ thuật nén dịng bảng số, đưa thuật toán dựa kĩ thuật trỏ ứng dụng hệ thống phát xâm nhập mạng - Chương luận án giới thiệu kỹ thuật giả mạo trang web Từ đề xuất ứng dụng thuật tốn di truyền việc so khớp đồ thị, ứng dụng việc so khớp đồ thị so sánh DOM để phát giả mạo mạng Cuối luận án phần kết luận hướng phát triển luận án Danh mục tài liệu tham chiếu, trích dẫn tham khảo luận án, danh sách tài liệu nghiên cứu sinh công bố tập thể cán nghiên cứu, giáo viên hướng dẫn, liệt kê cuối luận án CHƯƠNG TỔNG QUAN VỀ SO KHỚP Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng bảo mật liệu trở nên quan tâm Khi sở hạ tầng công nghệ mạng đáp ứng tốt yêu cầu băng thông, chất lượng dịch vụ, đồng thời thực trạng công mạng ngày gia tăng vấn đề bảo mật trọng Không nhà cung cấp dịch vụ Internet, quan phủ mà doanh nghiệp, tổ chức có ý thức an tồn thơng tin Triển khai ứng dụng dịch vụ Internet cần có chế bảo vệ chặt chẽ, an tồn, nhằm góp phần trì tính bền vững cho hệ thống thơng tin doanh nghiệp Tất hiểu giá trị thông tin doanh nghiệp tài sản vô giá Không túy mặt vật chất, giá trị khác đo đếm uy tín họ với khách hàng sao, thông tin giao dịch với khách hàng bị đánh cắp, sau bị lợi dụng với mục đích khác nhau,… Các thơng tin dịch vụ làm cho mạng máy tính trở thành mục tiêu hấp dẫn cho lạm dụng tổn thương đến cộng đồng người sử dụng Thêm nữa, giả mạo mạng loại tội phạm kỹ thuật xã hội đáng ý mạng Giả mạo báo cáo vấn nạn Web lần vào năm 2001 hiệp hội bảo vệ khách hàng, hiệp hội thương mại liên bang Mỹ ngày nhóm làm việc chống giả mạo APWG đưa cảnh báo trang Web giả tăng khoảng 50% năm Vì thế, bên cạnh việc phát triển dịch vụ ứng dụng mạng, an ninh thông tin an toàn hệ thống vấn đề quan trọng cần quan tâm nghiên cứu thường xuyên Vấn đề an ninh thơng tin an tồn hệ thống bao gồm nhiều chủ đề, nhiên luận án tập trung nghiên cứu thuật toán so khớp ứng dụng phát xâm nhập mạng giả mạo mạng 1.1 So khớp chuỗi 1.1.1 Bài toán so khớp chuỗi So khớp chuỗi (hay đối sánh chuỗi) việc so sánh một vài chuỗi (thường gọi mẫu pattern) với văn để tìm nơi số lần xuất chuỗi văn Gọi Y tập liệu X mẫu So khớp mẫu (Pattern Matching) tìm tất lần xuất mẫu X tập liệu Y Trong [7], toán so khớp mẫu mô tả sau: Cho bảng chữ Σ tập hữu hạn ký tự, mẫu P (P [1 m]) độ dài m chuỗi ký tự T (T [1 n]) độ dài n (trong m

Ngày đăng: 22/02/2023, 17:26

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan