Kỹ năng báo cáo đề tài nghiên cứu và ứng dụng các mô hình ai trong tấn công mạng máy tính

21 3 0
Kỹ năng báo cáo đề tài nghiên cứu và ứng dụng các mô hình ai trong tấn công mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO BÀI TẬP LỚN Học kỳ II, năm học 2021 2022 Học phần KỸ NĂNG BÁO CÁO Số phách (Do hội đồng chấm thi ghi) (Bìa phụ 2) BÁO CÁO BÀI TẬP LỚN Học kỳ II, năm học 2021 2022 Học phần KỸ NĂNG BÁO CÁO Đề t[.]

BÁO CÁO BÀI TẬP LỚN Học kỳ II, năm học 2021 - 2022 Học phần: KỸ NĂNG BÁO CÁO Số phách (Do hội đồng chấm thi ghi) (Bìa phụ 2) BÁO CÁO BÀI TẬP LỚN Học kỳ II, năm học 2021 - 2022 Học phần: KỸ NĂNG BÁO CÁO Đề tài: Nghiên cứu ứng dụng mơ hình AI cơng mạng máy tính Giảng viên hướng dẫn: Nguyễn Thị Thu Hà Lớp: KHDL & TTNT K1 Sinh viên thực hiện: Nguyễn Phước,Trần Văn Tuấn Phong (ký tên ghi rõ họ tên) Số phách (Do hội đồng chấm thi ghi) Thừa Thiên Huế, tháng… năm 2022 DANH SÁCH THÀNH VIÊN STT HỌ VÀ TÊN NGUYỄN PHƯỚC TRẦN VĂN TUẤN PHONG LỚP KHDL & TTNT K1 KHDL & TTNT K1 MÃ SINH VIÊN 20e1020010 20e1020020 Mục lục KHOA KỸ THUẬT VÀ CÔNG NGHỆ KHOA KỸ THUẬT VÀ CÔNG NGHỆ DANH SÁCH THÀNH VIÊN Danh mục hình ảnh Danh mục bảng biểu Danh mục từ viết tắt Mở đầu Tính cấp thiết đề tài Tình hình nghiên cứu đề tài .8 Mục đích nhiệm vụ nghiên cứu Đối tượng, phạm vi nghiên cứu Trình bày phương pháp nghiên cứu sử dụng .9 CHƯƠNG 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU .10 Nội dung nghiên cứu 10 Cơ sở lý luận 10 Khái niệm học máy 10 An Ninh mạng điều khoản liên quan 10 Vị trí vai trị vấn đề nghiên cứu 10 Giới thiệu nội dung nghiên cứu 11 Ý tưởng nội dung đề xuất .11 Hệ thống phát xâm nhập 11 Thiết kế triển khai chức hệ thống phát xâm nhập dựa tác nhân 11 Phân tích chức 14 CHƯƠNG 2: THỰC TRẠNG VẤN ĐỀ NGHIÊN CỨU .14 Mô thực nghiệm 14 Phát dựa mạng 14 Phát dựa máy chủ 14 CHƯƠNG 3: GIẢI PHÁP ĐỀ XUẤT 16 Kết luận kiến nghị 16 Phụ lục: Đề cương nghiên cứu 17 Tài liệu tham khảo 19 KHOA KỸ THUẬT VÀ CÔNG NGHỆ 20 STT Danh mục hình ảnh TÊN HÌNH ẢNH Kiến trúc hệ thống tổng thể Sơ đồ mối quan hệ mơ-đun TRANG 12 13 Danh mục bảng biểu ST TÊN BẢNG SỐ TRANG T Kết thử nghiệm sau sử dụng mạng nơ-ron 15 chưa cải tiến Kết thử nghiệm sau sử dụng mạng nơ-ron cải tiến Kết thử nghiệm khơng có mạng nơ-ron 15 15 Danh mục từ viết tắt STT CHỮ CÁI VIẾT TẮT ANQG AI ML IDS CNTT IOT CPU Ý NGHĨA Anh Ninh Quốc gia Artificial intelligence – (trí tuệ nhân tạo) Machine Learning – (Học máy) Intrusion Detection System – (Hệ thống chống phát xâm nhập) Công nghệ thông tin Internet of Things – ( Vạn vật kết nối ) Central Processing Unit – ( Bộ xử lý trung tâm ) Mở đầu Tính cấp thiết đề tài Thế giới bước vào Cách mạng công nghiệp lần thứ tư với phát triển mạnh mẽ không gian mạng mang lại lợi ích to lớn nhiều lĩnh vực đời sống xã hội, làm thay đổi diện mạo nhiều quốc gia, đem lại thành tựu vượt bậc cho nhân loại Tuy nhiên, với tính tồn cầu khả kết nối vơ hạn khơng gian mạng nói khơng bị giới hạn không gian, thời gian chất xã hội không gian mạng đặt nhiều thách thức lớn an ninh quốc gia giới như: chiến tranh mạng, chiến tranh thông tin, khủng bố mạng, tội phạm mạng…vấn đề phát triển làm chủ không gian mạng trở thành nhiệm vụ cấp bách nhiều quốc gia đặc biệt quan tâm Chính vậy, bảo đảm an ninh mạng ưu tiên hàng đầu thể rõ quan điểm, chiến lược hành động cụ thể quốc gia, có Việt Nam Phát biểu Tổng thống Mỹ Barack Obama: “Đe dọa an ninh mạng trở thành thách thức kinh tế ANQG [1] nguy hiểm nước Mỹ Internet trở thành vũ khí hủy diệt hàng loạt” Phát biểu Tổng thống Nga Pustin: “Trong điều kiện nay, sức sát thương cơng mạng cao loại vũ khí thơng thường nào” Có thể thấy khơng gian mạng lãnh thổ mới, khơng gian sinh tồn mở rộng có tầm quan trọng ngang với lãnh thổ khác chiến tranh, đất liền, biển, không không gian Như không gian mạng quốc gia lãnh thổ đặc biệt quốc gia, xác định phạm vi không gian Nhà nước quản lý, kiểm sốt hính sách, pháp luật lực công nghệ Các công vào mạng trở nên phức tạp tinh vi ngày Ngoài gọi kẻ trẻ theo tập lệnh người chơi hack, cịn có vơ số kẻ cơng chun nghiệp tìm cách kiếm lợi nhuận nghiêm trọng thâm nhập vào mạng cơng ty Các phủ thù địch, tập đồn lớn mafias không ngừng tăng cường nguồn lực kỹ họ lĩnh vực tội phạm mạng để thám, đánh cắp gây thiệt hại hiệu Với khả nguồn lực tin tặc ngày tăng, phương pháp tiếp cận truyền thống An ninh mạng dường bắt đầu đạt đến giới hạn chúng người ta nhận thấy cần thiết phương pháp tiếp cận thông minh để phát mối đe dọa Tình hình nghiên cứu đề tài thực tế công mạng gia tăng cách đáng báo động số lượng mức độ phức tạp, thật đáng sợ An ninh mạng công ty tổ chức thiếu sẵn sàng, chủ yếu từ góc độ kinh doanh Vấn đề rộng khoảng cách kỹ thuật Tầng lớp quản lý thiếu nhận thức hiểu biết nhu cầu thực, khơng cung cấp hỗ trợ cần thiết Sự thiếu hỗ trợ khiến nhiều tổ chức sau thiếu lực kéo, quan tâm sẵn sàng cam kết tài trợ nguồn lực cho An ninh mạng Điều đặc biệt quan trọng phải đề cập đến việc thiếu nhân đào tạo thích hợp để đáp ứng tất nhu cầu ngắn hạn tương lai cho vị trí An ninh mạng Nếu xu hướng tiếp tục, vào năm 2021, khoảng 3,5 triệu vị trí cần thiết liên quan đến An ninh mạng không lấp đầy tội phạm mạng gây thiệt hại tổng cộng nghìn tỷ la khắp giới (Morgan, 2017) Với tình trạng tại, dễ dàng nhận lý chuyên gia An ninh mạng nghiêm túc xem xét Trí tuệ nhân tạo (AI [2]) cách giúp giảm bớt số vấn đề Ví dụ, Machine Learning (ML[3]), sử dụng nhiều thuật tốn AI[2] giúp ích nhiều việc phát phần mềm độc hại, ngày khó xác định lập Với việc phần mềm độc hại ngày có nhiều khả thích ứng với giải pháp bảo mật truyền thống tuyến tính, ML[3] cung cấp khả tìm hiểu khơng cách phần mềm độc hại trông giống hoạt động mà cịn cách phát triển Ngồi ra, hệ thống AI[2] giúp khơng cung cấp khả phát mà thực hành động chủ động thực bước để khắc phục tình định, đồng thời xếp phân loại kiện mối đe dọa, cuối giải phóng kỹ thuật viên khỏi hoạt động lặp lặp lại (Kh, 2017) Mục đích nhiệm vụ nghiên cứu Trí tuệ nhân tạo (AI [2]) công nghệ quan trọng Cách mạng công nghiệp lần thứ tư (hay cịn gọi Cơng nghiệp 4.0), sử dụng để bảo vệ hệ thống kết nối Internet khỏi mối đe dọa mạng, công, phá hoại truy cập trái phép Để giải cách thông minh vấn đề an ninh mạng nay, sử dụng kỹ thuật AI [2] phổ biến liên quan đến học máy phương pháp học sâu, khái niệm xử lý ngôn ngữ tự nhiên, biểu diễn lập luận tri thức, khái niệm kiến thức mơ hình hệ thống chun gia dựa quy tắc Mơ hình thơng minh bảo mật dựa phương pháp AI [2] làm cho q trình tính tốn an ninh mạng tự động thông minh so với hệ thống bảo mật thông thường Chúng nêu bật số hướng nghiên cứu phạm vi nghiên cứu chúng tơi, giúp nhà nghiên cứu thực nghiên cứu tương lai khu vực Nhìn chung, mục tiêu cuối nghiên cứu đóng vai trị tham khảo hướng dẫn cho nhà nghiên cứu an ninh mạng chuyên gia ngành khu vực, đặc biệt từ quan điểm máy tính thơng minh kỹ thuật dựa AI[2] Hiện báo cung cấp giới thiệu cần thiết phát triển kỹ thuật An ninh mạng cách Trí tuệ nhân tạo (AI [2]) ứng dụng để giúp giải số vấn đề Nó cung cấp tổng quan cấp cao số kỹ thuật An ninh mạng AI [2] đại, để kết thúc việc phân tích tương lai gần việc ứng dụng AI [2] vào An ninh mạng Giới thiệu hệ thống phát xâm nhập mạng máy tính cách phân loại chúng dựa công nghệ trí tuệ nhân tạo, đồng thời thách thức mà hệ thống phát xâm nhập (IDS[4]) phải đối mặt mạng máy tính cảm biến khơng dây Trên sở này, hệ thống phát xâm nhập mạng cảm biến không dây nhiều lớp phân cấp cơng nghệ dựa cơng nghệ trí tuệ nhân tạo Agent đề xuất, đồng thời phân tích cấu trúc mạng, nguyên lý làm việc hiệu suất Đối tượng, phạm vi nghiên cứu Đối tượng nghiên cứu: nghiên cứu liệu người dùng cá nhân sử dụng tảng mạng xã hội Khách thể nghiên cứu: Nghiên cứu người dùng đăng nhập vào trang mạng xã hội, nghiên cứu người dùng bị đánh cắp để từ khắc phục phát triển hệ thống hỗ trợ chuyên gia AI[2] Phạm vi nghiên cứu: toàn liệu người dùng cơng mạng có từ trước chấp nhận truy cập liệu từ bên thứ Trình bày phương pháp nghiên cứu sử dụng Phương pháp thu thập thông tin: Đọc tài liệu, khảo sát, tìm kiếm tài nguyên liệu, tiến hành cào liệu từ trang web người dùng, sử dụng sở liệu cho phép tổ chức công ty mạng xã hội Phương pháp xử lí thơng tin :Sử dụng phương pháp thống kê mô tả, phân cụm liệu, sử dụng phương pháp thống kê suy diễn để xử lí thơng tin CHƯƠNG 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU Nội dung nghiên cứu Cơ sở lý luận Khái niệm học máy Máy học (ML[3]) não AI[2] — loại thuật tốn cho phép máy tính phân tích liệu, học hỏi từ kinh nghiệm khứ đưa định, tất theo cách giống với hành vi người Các thuật toán học máy an ninh mạng tự động phát phân tích cố bảo mật Một số chí tự động phản ứng với mối đe dọa Nhiều công cụ bảo mật đại, thông minh mối đe dọa, sử dụng máy học Có nhiều thuật tốn học máy, hầu hết chúng thực tác vụ sau: Hồi quy — phát mối tương quan liệu khác hiểu chúng liên quan với Bạn sử dụng hồi quy để dự đoán lệnh gọi hệ thống hệ điều hành, sau xác định điểm bất thường cách so sánh dự đoán với lệnh gọi thực tế Phân cụm — xác định điểm tương đồng tập liệu nhóm chúng dựa đặc điểm chung chúng Phân cụm hoạt động trực tiếp liệu mà khơng cần xem xét ví dụ trước Phân loại — Các thuật tốn phân loại học hỏi từ quan sát trước cố gắng áp dụng chúng học vào liệu mới, chưa nhìn thấy Phân loại bao gồm việc lấy vật phân loại chúng số nhãn Ví dụ: phân loại tệp nhị phân theo danh mục phần mềm hợp pháp, phần mềm quảng cáo, phần mềm tống tiền phần mềm gián điệp An Ninh mạng điều khoản liên quan Bảo mật liệu tất bảo mật liệu, dành riêng cho liệu, thường nhớ Do đó, bảo mật liệu định nghĩa việc ngăn chặn việc truy cập, sử dụng trái phép, làm gián đoạn, sửa đổi phá hủy liệu kho lưu trữ Bảo mật thông tin việc ngăn chặn việc truy cập, sử dụng trái phép, làm gián đoạn, sửa đổi phá hủy thông tin An ninh thông tin, theo nghĩa đó, coi kỷ luật cụ thể ô bảo mật không gian mạng, thực tiễn rộng để bảo vệ tài sản CNTT[5] khỏi công mối đe dọa An ninh mạng thường hoạt động ngăn chặn theo dõi truy cập trái phép, sử dụng sai mục đích, thay đổi từ chối dịch vụ có sẵn cho mạng máy tính Do đó, coi tập hợp an ninh mạng, thường bảo vệ liệu truyền qua mạng An ninh Internet khía cạnh cụ thể khái niệm rộng an ninh mạng bảo mật máy tính, tập trung vào rủi ro lỗ hổng cụ thể việc truy cập sử dụng internet Bảo mật IoT [6] thuật ngữ có liên quan khác, thường liên quan đến việc bảo vệ thiết bị hỗ trợ Internet, tức thiết bị Internet of Things (IoT [6]), kết nối mạng khơng dây Vị trí vai trị vấn đề nghiên cứu Cơng nghệ phát xâm nhập loại công nghệ bảo mật mạng máy tính dựa cơng nghệ trí tuệ nhân tạo chủ động tự bảo vệ khỏi cơng Nó thu thập thơng tin 10 hệ điều hành, ứng dụng gói mạng để tìm vi phạm sách bảo mật khủng hoảng hệ thống luồng liệu Hành vi bảo mật hệ thống Hệ thống thiết kế cho mục đích gọi hệ thống phát xâm nhập (IDS [5]) IDS[5] bổ sung hữu ích cho tường lửa Nó khơng phát cơng từ mạng bên ngồi thời gian thực mà phát hoạt động trái phép từ bên mạng, bù đắp hiệu cho việc thiếu tường lửa coi cách thứ hai sau tường lửa Cổng an ninh Một hệ thống phát xâm nhập thành công không giúp người quản trị hệ thống biết thay đổi toàn hệ thống mạng mà hỗ trợ cho việc xây dựng chiến lược an ninh mạng Giới thiệu nội dung nghiên cứu Hệ thống phát xâm nhập phân tán có thường áp dụng ba mơ hình phân tích sau cho xâm nhập phân tán: mơ hình phân tích trung tâm, mơ hình phân tích thứ bậc mơ hình phân tích cộng tác Mơ hình phân tích trung tâm có tải trọng mạng lớn, khả mở rộng kém, độ trễ kéo dài điểm lỗi Nó thích hợp cho mạng quy mơ nhỏ Các vấn đề tải mạng nặng điểm lỗi mơ hình phân cấp phân tích cịn tồn Mơ hình phân tích cộng tác làm tăng độ phức tạp điểm đơn lẻ, khả mở rộng kém, tải trọng truyền mạng nặng, v.v Bài báo sử dụng ưu điểm tác nhân di động áp dụng để phát xâm nhập phân tán, đồng thời đề xuất hệ thống phát xâm nhập phân tán dựa tác nhân di động, cố gắng giải vấn đề sử dụng băng thông mạng mức, hiệu phát thấp tính mạnh mẽ mơ hình phát xâm nhập truyền thống Các vấn đề phái yếu Ý tưởng nội dung đề xuất Hệ thống phát xâm nhập 1.1 Công nghệ phát xâm nhập Phát xâm nhập đề cập đến công nghệ phát hành vi trái phép bên hành vi xâm nhập từ bên công nghệ phát hành vi vi phạm sách bảo mật mạng máy tính Hệ thống phát xâm nhập đề cập đến kết hợp phần mềm phần cứng để phát xâm nhập hệ thống máy tính thực hành vi phát xâm nhập Theo nghĩa truyền thống, hệ thống phát xâm nhập ngưỡng bảo mật thứ hai sau tường lửa 1.2 Công nghệ tác nhân di động Agent thực thể phần mềm có trí thơng minh khả thích ứng Tác nhân tĩnh nằm vị trí cố định định suốt vịng đời nó, tác nhân di động thực thể di chuyển từ nút mạng sang nút mạng khác trạng thái trì trạng thái hoạt động ban đầu Nó hồn thành số nhiệm vụ thay mặt cho người dùng Các tác vụ cụ thể, chẳng hạn thu thập liệu, lọc thông tin truy xuất liệu,… Đồng thời, tự mang kết xử lý trở thiết bị nguồn Điều làm giảm gánh nặng cho mạng, rút ngắn thời gian chờ mạng, giảm tắc nghẽn mạng có đặc tính tự chủ, phản ứng, tương tác, liên lạc, linh hoạt di động Với ưu điểm mobile agent, việc xây dựng mơ hình phát xâm nhập phân tán phù hợp Thiết kế triển khai chức hệ thống phát xâm nhập dựa tác nhân 2.1 Cấu trúc tổng thể Trong mạng cấu trúc liên kết vật lý hệ thống, thành phần tường lửa, định tuyến, chuyển mạch, máy chủ máy chủ, với máy chủ mạng, trung tâm điều khiển phân vùng, thư viện tác nhân trung tâm điều khiển tạo thành kiến trúc hệ thống tổng thể Hình 11 Hình Kiến trúc hệ thống tổng thể Mô tả mô-đun sau: Để có hỗ trợ trung tâm điều khiển, sử dụng trung tâm điều khiển máy chủ chuyên nghiệp cao, người quản trị hệ thống sử dụng để hoàn thành nhiệm vụ cập nhật tất quy tắc Trung tâm điều khiển vùng phụ điều khiển trình xử lý máy chủ mạng phân đoạn định mạng mạng Nó chịu trách nhiệm nhiệm vụ Sau nhận nhiệm vụ trung tâm điều khiển, lệnh cho máy chủ quyền thực nhiệm vụ nhận thông tin báo cáo máy chủ mạng, giám sát bất thường thơng tin chẩn đốn Trong trường hợp xảy ra, nhập mẫu đặc tính xâm nhập vào sở liệu, sau báo cáo kết phân tích cho trung tâm điều khiển Nó bao gồm hai phần, mơ hình xác định lưu lượng chi bình phương theo dõi lưu lượng chi bình phương Mơ hình xác định luồng chi bình phương tiếp tục xử lý liệu sở liệu tính SIP để thu liệu sử dụng cho việc tính tốn giá trị thống kê chi bình phương Bộ theo dõi dịng chảy chi bình phương sử dụng liệu để tính tốn thống kê chi bình phương phán đốn liệu có bất thường xảy hay khơng Dưới mơ tả chi tiết q trình Phân tích q trình thiết lập phiên SIP cho thấy phân bố số lượng tin SIP điều kiện bình thường cho thấy phân bố ổn định Các thông báo bao gồm INVITE, ACK, 200 Trong báo trường hợp công tràn ngập nguồn đơn SIP, kẻ công hồn thành q trình thiết lập phiên, dẫn đến phân phối bất thường thông báo SIP Do đó, cơng tràn ngập phát thông qua thay đổi phân phối tin SIP Chúng sử dụng thống kê chi-square để đo mức độ giống phân phối tin SIP dựa chuỗi cửa sổ thời gian trượt Phương pháp tính tốn thống kê chi-bình phương cơng thức Trong số k =3, n1 biểu thị tỷ lệ tin nhắn msg1 cửa sổ thời gian n!i biểu thị tỷ lệ tin nhắn cửa sổ thời gian trước ba loại thông báo SIP: INVITE, ACK 200 12 Máy chủ lưu trữ web tảng tác nhân di động cung cấp mơi trường hoạt động cho thiết bị di động Nếu máy chủ lưu trữ ưu tiên tình nghi ngờ, khơng thể tự phán đốn, liệu liên quan đưa trở lại trung tâm kiểm sốt quận, sau tiến hành phân tích xử lý sâu để phát nhiều máy chủ có xâm nhập vào mạng hay khơng Thư viện tác nhân đóng vai trị quan trọng trình phát xâm nhập hệ thống Đặc biệt hoạt động thực thi, trung tâm điều khiển trực tiếp điều khiển phần quản lý, nhờ cấu hình tạo thực công việc tương ứng theo nhu cầu thực tế, cấu hình lại thực thi ban đầu xóa khơng cần thiết đạt Hình sơ đồ mối quan hệ mô-đun khác Hình Sơ đồ mối quan hệ mơ-đun 13 Phân tích chức 3.1 Detector layer Lớp cung cấp nhiều loại trình dị để thu thập liệu thô từ mạng, máy chủ lưu trữ thiết bị khác 3.2 Collaborative analyser layer Lớp cung cấp phân tích tương ứng cho máy dị Mỗi máy phân tích xác định xâm nhập dựa kiến thức thể học gửi lệnh phân tích cộng tác đến máy phân tích khác cần thiết Mỗi máy dò hợp tác máy dò tương ứng tạo thành tác nhân phát xâm nhập Ví dụ, máy phát máy chủ máy phân tích hợp tác máy chủ tạo thành tác nhân phát xâm nhập máy chủ Mỗi phân tích cộng tác có sở kiến thức thể học cục bộ, hồn thành nhiệm vụ phát cách độc lập hoạt động với tác nhân phát xâm nhập khác Tác nhân phát xâm nhập tự động lưu trữ liệu có liên quan sở tri thức ontology phát xâm nhập tồn cầu vào cục theo đầu dị quản lý khác nhau, tạo thành sở tri thức ontology cục riêng nó, giảm nhiều gánh nặng giao tiếp 3.3 Knowledge management Một mặt, lớp trì sở tri thức ontology trì tính quán tri thức ontology; mặt khác, báo động phát có cơng thực biện pháp ứng phó tương ứng Lớp bao gồm thành phần cập nhật sở tri thức, bảng đen, thành phần kết hợp cảnh báo bảng điều khiển cảnh báo Thành phần cập nhật sở tri thức sử dụng cho quản trị viên để trì cập nhật sở tri thức ontology phát xâm nhập; bảng đen chủ yếu sử dụng cho cộng tác nhiều máy dò để lưu trữ tác nhân Địa truy cập, danh sách thông báo cảnh báo liệu cần thiết để cộng tác; thành phần hợp báo động chủ yếu kết hợp thông tin cảnh báo; bảng điều khiển cảnh báo cung cấp giao diện người dùng với quản trị viên mạng xuất báo động gửi email báo động hình Tác nhân quản lý tri thức bao gồm thành phần cập nhật sở tri thức, bảng đen, thành phần kết hợp cảnh báo bảng điều khiển cảnh báo hoàn thành chức chuyển tiếp liệu cộng tác, kết hợp cảnh báo trì sở tri thức thể học phát xâm nhập CHƯƠNG 2: THỰC TRẠNG VẤN ĐỀ NGHIÊN CỨU Mô thực nghiệm MADIDS tương thích với thuật tốn phát truyền thống Để thực kiểm tra MADIDS toàn diện đại diện hơn, thuật toán phát dựa mạng dựa máy chủ sử dụng Phát dựa mạng Phân tích hướng luồng gói điều khiển, luồng nội dung gói liệu cách kiểm tra thơng tin gói liệu qua máy chủ, cổng vào mạng chia sẻ Trong thực nghiệm, phương pháp thống kê sử dụng để phát Phương pháp thống kê dựa liệu thống kê để tạo hồ sơ người dùng Khi khác biệt liệu thống kê hồ sơ tham chiếu vượt ngưỡng định coi kiện đáng ngờ xảy Loại thuật tốn sử dụng mơ hình phát bất thường dựa phân tích thống kê sử dụng hành vi nhóm để xây dựng mẫu hành vi phù hợp với hành vi cá nhân Những cá nhân vượt q nhóm coi khơng bình thường Phát dựa máy chủ Phát dựa máy chủ, tức phát sâu bên hệ thống, nhằm thu liệu xác liên quan đến hành vi xâm nhập, độ xác phát cao có tác động định đến hiệu suất hệ thống Bởi có nhiều thơng số / đối tượng khác có sẵn để thử nghiệm bên máy chủ, nhiều loại thử nghiệm dựa máy chủ thiết kế để 14 đạt kiểm tra giám sát trạng thái hệ thống thử nghiệm Phương pháp phát giám sát trạng thái hệ thống tìm kiện xâm nhập cách sử dụng tài nguyên khác hệ thống phân tích đường cong thay đổi theo thời gian Nếu khoảng thời gian, tần suất sử dụng tài nguyên hệ thống cao coi hệ thống bị cơng Các đối tượng giám sát bao gồm mức tiêu thụ CPU [7], dung lượng ổ đĩa, số lượng tệp mở, v.v Kết kiểm tra thể Bảng 1, Bảng Bảng Bảng Kết thử nghiệm sau sử dụng mạng nơ-ron chưa cải tiến Bảng Kết thử nghiệm sau sử dụng mạng nơ-ron cải tiến Bảng Kết thử nghiệm khơng có mạng nơ-ron Qua liệu bảng thấy hệ thống phát tất chế độ công tải mạng nhẹ, tải đến mức tải cao chí 100% hệ thống khơng thể phát chế độ công Điều mạng hoạt động hết công suất, gói liệu cơng tạo nhỏ so với lưu lượng mạng nên chúng bị hủy hoàn toàn hệ thống phát xâm nhập khơng có thời gian để xử lý gói liệu Lý mức tiêu thụ CPU [7] phát thân việc tiêu thụ CPU[7] khơng liên quan đến mạng 15 CHƯƠNG 3: GIẢI PHÁP ĐỀ XUẤT Kết luận kiến nghị Mức độ mở cao mạng cảm biến khơng dây khiến kẻ cơng ln có nguy xâm nhập nhiều lần Ngay công nghệ bảo mật đảm bảo mạng không bị xâm phạm thời gian ngắn, kẻ cơng lấy mạng bảo vệ vài lần thử Nhiều thông tin khác hệ thống, tự ngụy trang dựa thông tin công lại Nếu hiểu biết hệ thống phát công mức hẹp, sớm muộn mạng bị xâm phạm Do đó, việc cải thiện khả nhận dạng tổng qt hóa tính xâm nhập hệ thống phát cấp thiết Điều đòi hỏi đời hệ thống phát xâm nhập thơng minh Để thực hóa trí thông minh, cách trực tiếp hiệu thêm phương pháp sử dụng để xác định tổng qt hóa tính xâm nhập, chẳng hạn mạng nơ-ron, thuật tốn di truyền, cơng nghệ mờ, nguyên lý miễn dịch, v.v., vào chức tác nhân phát xâm nhập Mơ hình ứng dụng thông minh hệ thống chuyên gia Đối với hành vi xác định phát đặc điểm chung phát bất thường xâm nhập, hệ thống chuyên gia thường đưa phán đoán đáng tin cậy dựa việc cập nhật tìm kiếm sở kiến thức Do đó, hệ thống phát xâm nhập Tác nhân thơng minh nên tích hợp vào khái niệm hệ thống chuyên gia, để có chức liên tục tự học tự thích ứng 16 Mở đầu Tính cấp thiết đề tài Phụ lục: Đề cương nghiên cứu Các công vào mạng trở nên phức tạp tinh vi ngày Ngoài gọi kẻ trẻ theo tập lệnh người chơi hack, cịn có vơ số kẻ cơng chun nghiệp tìm cách kiếm lợi nhuận nghiêm trọng thâm nhập vào mạng cơng ty Các phủ thù địch, tập đồn lớn mafias khơng ngừng tăng cường nguồn lực kỹ họ lĩnh vực tội phạm mạng để thám, đánh cắp gây thiệt hại hiệu Với khả nguồn lực tin tặc ngày tăng, phương pháp tiếp cận truyền thống An ninh mạng dường bắt đầu đạt đến giới hạn chúng người ta nhận thấy cần thiết phương pháp tiếp cận thông minh để phát mối đe dọa Tình hình nghiên cứu đề tài Với tình trạng tại, dễ dàng nhận lý chuyên gia An ninh mạng nghiêm túc xem xét Trí tuệ nhân tạo (AI [2]) cách giúp giảm bớt số vấn đề Ví dụ, Machine Learning (ML[3]), sử dụng nhiều thuật toán AI [2] giúp ích nhiều việc phát phần mềm độc hại, ngày khó xác định cô lập Với việc phần mềm độc hại ngày có nhiều khả thích ứng với giải pháp bảo mật truyền thống tuyến tính, ML [3] cung cấp khả tìm hiểu khơng cách phần mềm độc hại trơng giống hoạt động mà cịn cách phát triển Ngồi ra, hệ thống AI [2] giúp khơng cung cấp khả phát mà thực hành động chủ động thực bước để khắc phục tình định, đồng thời xếp phân loại kiện mối đe dọa, cuối giải phóng kỹ thuật viên khỏi hoạt động lặp lặp lại Đối tượng, phạm vi nghiên cứu Đối tượng nghiên cứu: nghiên cứu liệu người dùng cá nhân sử dụng tảng mạng xã hội Khách thể nghiên cứu: Nghiên cứu người dùng đăng nhập vào trang mạng xã hội, nghiên cứu người dùng bị đánh cắp để từ khắc phục phát triển hệ thống hỗ trợ chuyên gia AI[2] Phạm vi nghiên cứu: toàn liệu người dùng công mạng có từ trước chấp nhận truy cập liệu từ bên thứ Trình bày phương pháp nghiên cứu sử dụng Chương 1: Tổng quan vấn đề nghiên cứu Nội dung nghiên cứu Đưa nội dung nghiên cứu cụ thể Cơ sở lý luận Đưa sở lý luận, lý thực đề tài Khái niệm học máy Đưa khái niệm đề tài thực làm tảng kiến thức cho mục đích nghiên cứu An Ninh mạng điều khoản liên quan Đưa khái niệm điều cần biết mục đích nghiên cứu Vị trí vai trị vấn đề nghiên cứu Giới thiệu nội dung nghiên cứu Ý tưởng nội dung đề xuất Hệ thống phát xâm nhập 1.1 Công nghệ phát xâm nhập 1.2 Công nghệ tác nhân di động 2.Thiết kế triển khai chức hệ thống phát xâm nhập dựa tác nhân 17 2.1 Cấu trúc tổng thể Phân tích chức 3.1 Detector layer 3.2 Collaborative analyser layer 3.3 Knowledge management Chương 2: Thực trạng vấn đề nghiên cứu Phát dựa mạng Phát dựa máy chủ Chương 3: Giải pháp đề xuất 18 Tài liệu tham khảo [Đảm bảo An ninh mạng tình hình nay] http://dhannd.edu.vn/dam-bao-an-ninhmang-trong-tinh-hinh-hien-nay-a-898 [Research on Computer Network Technology System Based on Artificial Intelligence Technology] https://iopscience.iop.org/article/10.1088/1742-6596/1802/4/042028 [Running Head: Applications of Artificial Intelligence (AI) to Network Security] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3624487 [Peddabachigari, S., Abraham, A., Grosan, C., & Thomas, J Modeling intrusion detection system using hybrid intelligent systems Journal of network and computer applications, 30 (2007) 114- 132 Mukkamala, S., Sung, A H., & Abraham, A Intrusion detection using an ensemble of intelligent paradigms Journal of network and computer applications, 28(2) (2005) 167-182 Elshoush, H T., & Osman, I M Alert correlation in collaborative intelligent intrusion detection systems—A survey Applied Soft Computing, 11 (2011) 4349-4365 Shenfield, A., Day, D., & Ayesh, A Intelligent intrusion detection systems using artificial neural networks ICT Express, 4(2) (2018) 95-99 Lin, S W., Ying, K C., Lee, C Y., & Lee, Z J An intelligent algorithm with feature selection and decision rules applied to anomaly intrusion detection Applied Soft Computing, 12 (2012) 3285-3290 Saeed, A., Ahmadinia, A., Javed, A., & Larijani, H Intelligent intrusion detection in low-power IoTs ACM Transactions on Internet Technology (TOIT), 16 (2016) 1-25 Depren, O., Topallar, M., Anarim, E., & Ciliz, M K An intelligent intrusion detection system (IDS) for anomaly and misuse detection in computer networks Expert systems with Applications, 29 (2005) 713-722.] 19

Ngày đăng: 31/03/2023, 06:17

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan