Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 72 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
72
Dung lượng
1,94 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC PHẠM QUANG THẮNG NGHIÊN CỨU ỨNG DỤNG TRÍ TUỆ NHÂN TẠO TRONG PHÁT HIỆN HÌNH THỨC TẤN CÔNG TỪ CHỐI DỊCH VỤ (DDOS) LUẬN VĂN THẠC SĨ MÁY TÍNH THANH HĨA, NĂM 2022 i BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC PHẠM QUANG THẮNG NGHIÊN CỨU ỨNG DỤNG TRÍ TUỆ NHÂN TẠO TRONG PHÁT HIỆN HÌNH THỨC TẤN CÔNG TỪ CHỐI DỊCH VỤ (DDOS) LUẬN VĂN THẠC SĨ MÁY TÍNH Chun ngành: Khoa học máy tính Mã số: 8480101 Người hướng dẫn khoa học: TS Nguyễn Thế Cường THANH HÓA, NĂM 2022 i i Danh sách Hội đồng đánh giá luận văn Thạc sỹ khoa học (Theo Quyết định số: /QĐ- ĐHHĐ ngày tháng năm 2022 Hiệu trưởng Trường Đại học Hồng Đức) Học hàm, học vị Cơ quan Chức danh Họ tên Công tác Hội đồng Chủ tịch HĐ UV, Phản biện UV, Phản biện Uỷ viên Uỷ viên, Thư ký Xác nhận Người hướng dẫn Học viên chỉnh sửa theo ý kiến Hội đồng Ngày tháng năm 2022 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Nghiên cứu ứng dụng trí tuệ nhân tạo phát hình thức cơng từ chối dịch vụ (DDos)” cơng trình nghiên cứu cá nhân tơi hướng dẫn TS Nguyễn Thế Cường, thực hiện, không chép tác giả khác Trong luận văn, vấn đề nghiên cứu trình bày nghiên cứu tìm hiểu cá nhân tơi trích dẫn từ nguồn tài liệu có ghi tham khảo rõ ràng, hợp pháp Tôi xin chịu trách nhiệm hình thức kỷ luật theo quy định cho lời cam đoan Thanh Hoá, ngày12 tháng năm 2022 Người cam đoan Phạm Quang Thắng i i i LỜI CẢM ƠN Luận văn “Nghiên cứu ứng dụng trí tuệ nhân tạo phát hình thức cơng từ chối dịch vụ (DDos)” hồn thành khơng nhờ nỗ lực cá nhân tác giả mà có trợ giúp, giúp đỡ từ nhiều tập thể cá nhân Trước hết, tác giả xin chân thành cảm ơn tất thầy giáo, cô giáo Khoa Công nghệ thông tin & Truyền thông, Trường Đại học Hồng Đức nhiệt tình giảng dạy, bảo, tạo điều kiện thuận lợi cho tác giả q trình học tập, nghiên cứu, hồn thành chương trình học tập khóa học Đặc biệt, tác giả bày tỏ lòng biết ơn sâu sắc đến thầy TS Nguyễn Thế Cường, thầy hướng dẫn trực tiếp luận văn tác giả dành thời gian bảo tận tình giúp tác giả hoàn thành luận văn Tác giả xin cảm ơn gia đình, bạn bè, đồng nghiệp, động viên tiếp thêm nghị lực để tác giả hoàn thành khóa học luận văn Mặc dù có nhiều cố gắng, song luận văn khó tránh khỏi thiếu sót Tác giả mong bảo, góp ý nhà khoa học, thầy cô giáo đồng nghiệp Xin trân trọng cảm ơn! Thanh Hoá, ngày 12 tháng năm 2022 Tác giả luận văn Phạm Quang Thắng ii i ii MỤC LỤC LỜI CAM ĐOAN - LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC HÌNH v MỞ ĐẦU 1 Lý chọn đề tài Mục tiêu nhiệm vụ nghiên cứu Đối tượng phạm vi nghiên cứu Phương pháp nghiên cứu Kết đạt Ý nghĩa khoa học thực tiễn Bố cục luận văn Chương TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ 1.1 Tổng quan công từ chối dịch vụ phân tán (DDOS) 1.1.1 Nguyên nhân DDOS thực 1.1.2 Cách thức thực công DDOS 1.1.3 Lí cho công DDOS 1.2 Phân loại công DDOS 1.2.1 Mức độ tự động 1.2.2 Các điểm yếu bị khai thác để công từ chối dịch vụ 14 1.2.3 Các kiểu nạn nhân công 16 1.3 Một số phương pháp phòng thủ DDOS 18 1.3.1 Cơ chế phòng ngừa 18 1.3.2 Cơ chế phản ứng 20 1.4 Kết luận chương 21 Chương BÀI TOÁN DỰ ĐOÁN TẤN CÔNG DDOS TRONG MẠNG DỊCH VỤ 22 2.1 Giới thiệu chung 22 iii i v 2.2 Các nghiên cứu liên quan 25 2.3 Xây dựng sở liệu 29 2.3.1 Mô tả liệu 29 2.3.2 Phân tích đặc trưng sở liệu 33 2.3.3 Lựa chọn đặc trưng 38 2.4 Kết luận chương 43 Chương GIẢI PHÁP ỨNG DỤNG TRÍ TUỆ NHÂN TẠO PHÁT HIỆN TẤN CÔNG DDOS 44 3.1 Các kỹ thuật trí tuệ nhân tạo sử dụng phân lớp 44 3.1.1 Cây định 44 3.1.2 Mơ hình Logistic Regression 48 3.1.3 Mơ hình Random Forest 49 3.1.4 Mơ hình Support Vector Machine 51 3.2 Đánh giá kết 55 3.2.1 Độ đo mơ hình học máy 55 3.2.2 Triển khai mơ hình khơng sử dụng giải thuật lựa chọn đặc trưng 57 3.2.3 Triển khai mô hình có sử dụng giải thuật lựa chọn đặc trưng 58 3.3 Kết luận chương 59 KẾT LUẬN 60 Kết đạt 60 Hạn chế 60 Hướng phát triển 60 TÀI LIỆU THAM KHẢO 61 iv v DANH MỤC CÁC HÌNH Hình 1: Lược đồ mạng hướng phần mềm (Nguồn: [4]) 23 Hình 2: Biểu đồ thơng kê đặc trưng có giá trị NULL 33 Hình 3: Biểu đồ phân phối địa gửi số lượng yêu cầu gửi 33 Hình 4: Biểu đồ số lượng yêu cầu có mục đích cơng địa gửi 34 Hình 5: Biểu đồ số lường yêu cầu gửi từ địa khác 34 Hình 6: Biểu đồ phân bố yêu cầu giao thức sử dụng 35 Hình 7: Biểu đồ phân bố thời gian yêu cầu 35 Hình 8: Biểu đồ phân bố số lượng yêu cầu kích thước liệu truyền 36 Hình 9: Biểu đồ phân bố số lượng yêu cầu băng thông liệu 36 Hình 10: Biểu đồ phân bố số lượng yêu cầu chuyển mạch 37 Hình 11: Biểu đồ phân bố số lượng yêu cầu số lượng gói tin 37 Hình 12: Biểu đồ phân bố số lượng yêu cầu số byte liệu 38 Hình 13: Trọng số đặc trưng tính theo giải thuật NCA 41 Hình 14: Mức độ tương quan đặc trưng lựa chọn trọng sở liệu 42 Hình 15: Mơ hình kết hợp (nguồn: https://phamdinhkhanh.github.io/deepaibook/ch_ml/RandomForest.html) 50 Hình 16: Các bước thực xây dựng mơ hình rừng ngẫu nhiên (nguồn: https://phamdinhkhanh.github.io/deepai-book/ch_ml/RandomForest.html) 50 Hình 17: Ví dụ toán nhị phân mà lớp phân tuyến 53 v MỞ ĐẦU Lý chọn đề tài Ngày nay, mạng Internet phát triển mở trộng phạm vi toàn giới Các cổng thơng tin điện tử, dịch vụ mạng sống cá nhân, tổ chức Việc hệ thống bị q tải, khơng truy cập khoảng thời gian gây tổn thất không nhỏ Từ vấn đề thực tế kiểu công từ chối dịch vụ phân tán, DDos (Distributed Denial Of Service) xuất sớm, năm 90 kỷ 20 Kiểu công làm cạn kiệt tài nguyên hệ thống Người quản trị, người sử dụng truy cập hệ thống thông tin Tấn công DDos bắt đầu biết đến từ năm 1998, với chương trình Trinoo Distributed Denial of service viết Phifli Từ với phát triển không ngừng Công nghệ thông tin, kỹ thuật công đời, Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS gần kiểu công DDos sử dụng công cụ #RefRef nhóm Hacker Anonymous Do vậy, cơng DDos kiểu công không mới, nỗi lo lắng nhà quản trị mạng Trong năm qua, không Việt Nam mà giới, công DDos liên tục diễn Những cơng với nhiều mục đích khác nhau: kinh tế, cá nhân, chí mang màu sắc trị (Trung Quốc – Mỹ, Trung Quốc – Việt Nam ) Do vậy, nghiên cứu DDos không cũ, mà phải cập nhật với thiết bị, kỹ thuật công nghệ thông tin AI làm điều mà người khơng thể, tồn tiền đề trí tuệ nhân tạo tạo cỗ máy bắt chước hành vi người Nhưng làm thứ nhanh xác với khối lượng liệu lớn mà tốn thời gian người AI tự động sử dụng cơng cụ nhận dạng mẫu phức tạp để xác định dấu hiệu chương trình độc hại Mặc dù khơng phải tồn khơng thể xác định tất mối đe dọa, công cụ thiết yếu giúp giảm lượng thời gian mà chuyên gia CNTT cần dành để điều tra cảnh báo ℎ𝐰 (𝐱) > ↔ 0.5 ⊺ > 0.5 + 𝑒 −𝐰 𝐱 ⊺ ↔ 𝑒 −𝐰 𝐱 < ↔ 𝐰⊺𝐱 > Trong trường hợp y = ℎ𝐰 (𝐱) ≤ ↔ 0.5 ⊺ ≤ 0.5 + 𝑒 −𝐰 𝐱 ⊺ ↔ 𝑒 −𝐰 𝐱 ≥ ↔ 𝐰⊺𝐱 ≤ Như ta nhận điểm thuộc nhãn nằm bên phải đường biên phân chia 𝐰 ⊺ 𝐱 điểm thuộc nhãn nằm bên trái Đồng thời đường biên phân chia hai nhãn phương trình tuyến tính 3.1.3.Mơ hình Random Forest Mơ hình rừng (RandomForest) huấn luyện dựa phối hợp luật kết hợp (ensembling) trình lấy mẫu tái lặp (boostrapping) Về thuật toán tạo nhiều định mà định huấn luyện dựa nhiều mẫu khác kết dự báo bầu cử (voting) từ toàn định Kết dự báo kết tổng kết từ mơ hình dự báo khác nên kết mơ hình khơng bị lệch phương sai mơ hình tổng hợp nhỏ so với việc sử dụng mơ hình độc lập Điều giải vấn đề khớp (overfit) trình huấn luyện liệu 3.1.3.1 Mơ hình kết hợp Mơ hình kết hợp việc xây dựng kết mô hình chung dựa việc xây dựng nhiều mơ hình khác Kết mơ hình việc “bầu chọn” kết mơ hình độc lập Thông thường, kết độc lập mơ hình cho kết có độ xác không cao Tuy nhiên, kết hợp nhiều kết độc lập, tham vấn nhiều mơ hình kết có độ xác cao 49 Hình 15: Mơ hình kết hợp (nguồn: https://phamdinhkhanh.github.io/deepaibook/ch_ml/RandomForest.html) 3.1.3.2 Mơ hình rừng Mơ hình rừng áp dụng hai phương pháp học kết hợp (ensemble learning) lấy mẫu tái lập (boostrapping) Thứ tự trình tạo thành mơ hình rừng sau: Hình 16: Các bước thực xây dựng mơ hình rừng ngẫu nhiên (nguồn: https://phamdinhkhanh.github.io/deepai-book/ch_ml/RandomForest.html) Lấy mẫu tái lập cách ngẫu nhiên từ tập huấn luyện để tạo thành tập liệu 50 Lựa chọn ngẫu nhiên d biến xây dựng mơ hình định dựa biến tập liệu bước Chúng ta xây dựng nhiều định nên bước lặp lại nhiều lần Thực bầu cử lấy trung bình định để đưa dự báo Kết dự báo từ mơ hình rừng kết hợp nhiều định nên chúng tận dụng trí thơng minh đám đơng giúp cải thiện độ xác so với sử dụng mơ hình định Nếu mơ hình định thường bị nhạy cảm với liệu ngoại lai (outlier) mơ hình rừng huấn luyện nhiều tập liệu khác nhau, có tập loại bỏ liệu ngoại lai, điều giúp cho mơ hình bị nhạy cảm với liệu ngoại lai Sự kết hợp định giúp cho kết bị chệch phương sai giảm Như giảm thiểu tượng q khớp mơ hình rừng cây, điều mà mơ hình định thường xun gặp phải Cuối liệu sử dụng từ định xuất phát từ liệu huấn luyện nên quy luật học định gần tương tự tổng hợp kết chúng khơng có xu hướng bị chệch 3.1.4 Mơ hình Support Vector Machine SVM viết tắt cụm từ support vector machine Đây thuật toán hiệu lớp toán phân loại nhị phân dự báo học có giám sát Thuật tốn có ưu điểm hoạt động tốt mẫu liệu có kích thước lớn thường mang lại kết vượt trội so với lớp thuật toán khác học có giám sát Ưu điểm SVM là: Đây thuật tốn hoạt động hiệu với khơng gian cao chiều (high dimensional spaces) Thuật toán tiêu tốn nhớ sử dụng điểm tập hỗ trợ để dự báo hàm định 51 Chúng ta tạo nhiều hàm định từ hàm kernel khác Thậm chí sử dụng kernel giúp cải thiện thuật tốn lên đáng kể Chính tính hiệu mà SVM thường áp dụng nhiều tác vụ phân loại dự báo, nhiều công ty ứng dụng triển khai mơi trường production Chúng ta liệt kê số ứng dụng thuật tốn SVM là: Mơ hình chuẩn đốn bệnh Dựa vào biến mục tiêu số xét nghiệm lâm sàng, thuật toán đưa dự báo số bệnh tiểu đường, suy thận, máu nhiễm mỡ,… Trước thuật tốn CNN Deep Learning bùng nổ SVM lớp mơ hình phổ biến phân loại ảnh Mơ hình phân loại tin tức Xác định chủ đề đoạn văn bản, phân loại cảm xúc văn bản, phân loại thư rác Mơ hình phát gian lận 3.1.4.1.Tập liệu toán SVM Giả sử tập liệu huấn luyện 𝒵 bao gồm 𝑁 điểm liệu Trong điểm liệu thứ 𝑖 𝑍𝑖 = (𝐱 𝑖 , 𝑦𝑖 ) với 𝐱 𝑖 ∈ ℝ𝑑 véc tơ đầu vào 𝑦𝑖 biến mục tiêu hai giá trị {−1,1} Tập liệu giả định phân tuyến (linear seperable) 52 Hình 17: Ví dụ tốn nhị phân mà lớp phân tuyến Ba đường thẳng A, B, C ví dụ ba đường biên phân chia song song có phương Trong ba đường biên phân chia đường biên B cơng chúng cách điểm gần thuộc hai lớp Cịn lựa chọn A C khơng cơng dễ thiên vị lớp lớp cịn lại Như cơng đường biên phải ln nằm cách điểm gần với Đồng thời tốn Hard-Margin SVM tập liệu phân tuyến nên đường biên cần phải phân loại điểm liệu Chúng ta coi độ rộng đường biên lề (margin) Ngoài tập hợp điểm nằm sát đường biên gọi tập hỗ trợ Những điểm hỗ trợ tìm đường biên đường thẳng nét đứt qua chúng song song với đường biên Trong không gian hai chiều đường biên đường thẳng Trong khơng gian chiều chúng mặt phẳng (plane) Trong không gian nhiều chiều gọi đường biên phân chia siêu phẳng (hyperplane) 53 Mục tiêu SVM tìm siêu phẳng (hyperplane) không gian 𝑑 chiều làm đường biên phân chia cho độ rộng lề chúng lớn phân chia theo đường biên nhóm tách biệt 3.1.4.2 Tìm đường biên có lề lớn Tập hợp điểm nằm gần với đường biên giúp xác định phương trình đường biên nên chúng cịn gọi tập hợp điểm hỗ trợ (support points), ký hiệu 𝒮 Trong hình điểm khoanh trịn điểm thuộc tập hỗ trợ Để tìm đường biên có độ rộng lề lớn cần tối đa hố khoảng cách từ điểm thuộc tập hỗ trợ tới đường biên Điều tương đương với giải toán tối ưu: ^ ^ 𝐰, 𝑏 𝑏 + 𝑦𝑖 (𝐰 ⊺ 𝐱 𝑖 ) = arg𝑚𝑎𝑥{ 𝑚𝑖𝑛 } (𝐱 𝑖 ,𝑦𝑖 )∈𝒵 ||𝐰||2 Khi nhân vào phương trình đường biên với hệ số đường biên khơng thay đổi Do khoảng cách từ điểm tới đường biên khơng thay đổi Tức khoảng cách từ điểm thuộc tập hỗ trợ tới đường biên không thay đổi dẫn tới độ rộng lề không thay đổi Nhờ tính chất nhân thêm vào trọng số 𝑤𝑖 phương trình đường biên hệ số k cho với điểm liệu thuộc tập hỗ trợ 𝒮 𝑏 + 𝑦𝑖 (𝐰 ⊺ 𝐱 𝑖 ) = Điều đồng nghĩa với ln tìm cách nhân với cho đường biên: 𝑚𝑖𝑛 𝑏 + 𝑦𝑖 (𝐰 ⊺ 𝐱 𝑖 ) = (𝐱 𝑖 ,𝑦𝑖 )∈𝒵 ^ ^ Thay vào cơng thức tên tốn tìm nghiệm 𝐰, 𝑏 tương ứng với toán tối ưu với ràng buộc tuyến tính: ^ ^ 𝐰, 𝑏 = subject : ||𝐰||2 ⊺ ̅̅̅̅̅ 𝑦𝑖 (𝑏 + 𝐰 𝐱 𝑖 ) ≥ 1, ∀𝑖 = 1, 𝑁 arg𝑚𝑎𝑥 Điều kiện ràng buộc 𝑦𝑖 (𝑏 + 𝐰 ⊺ 𝐱 𝑖 ) ≥ 1, ∀𝑖 = ̅̅̅̅̅ 1, 𝑁 khoảng cách từ điểm ln lớn khoảng cách từ điểm hỗ trợ tới đường biên phân chia khoảng cách theo giả định ta nhân với hệ số k vào phương trình đường biên 54 3.2 Đánh giá kết 3.2.1.Độ đo mơ hình học máy Trong q trình xây dựng mơ hình Machine Learning, phần khơng thể thiếu để xét xem mơ hình có chất lượng tốt hay khơng đánh giá mơ hình Đánh giá mơ hình giúp chọn lựa mơ hình phù hợp với tốn cụ thể Để áp dụng thước đo đánh giá mơ hình phù hợp, cần hiểu chất, ý nghĩa trường hợp sử dụng độ đo 3.2.1.1 Confusion Matrix Chúng ta tìm hiểu thuật ngữ sử dụng toán phân loại – Confusion matrix (AKA error matrix) Ma trận thể có điểm liệu thực thuộc vào lớp dự đốn rơi vào lớp Xét ví dụ tốn phân loại ảnh mèo hay khơng, liệu dự đốn có 100 ảnh mèo, 1000 ảnh mèo Ở đây, kết dự đoán sau: Trong 100 ảnh mèo dự đốn 90 ảnh, cịn 10 ảnh dự đốn khơng phải Nếu ta coi cat “positive” non-cat “negative”, 90 ảnh dự đốn cat, gọi True Positive, 10 ảnh dự đoán non-cat gọi False Negative Trong 1000 ảnh non-cat, dự đoán 940 ảnh non-cat, gọi True Negative, 60 ảnh bị dự đoán nhầm sang cat gọi False Positive 3.2.1.2 Classification Accuracy Đây độ đo tốn phân loại mà đơn giản nhất, tính tốn cách lấy số dự đốn chia cho tồn dự đốn Ví dụ với tốn Cat/Non-cat trên, độ xác tính sau: Classification Accuracy = (90 + 940)/(1000 + 100) = 93.6% Nhược điểm cách đánh giá cho ta biết phần trăm lượng liệu phân loại mà không cụ thể loại phân loại nào, lớp phân loại nhiều hay liệu lớp thường bị phân loại nhầm vào lớp khác 55 3.2.1.3 Precision Như nói phía trên, có nhiều trường hợp thước đo Accuracy khơng phản ánh hiệu mơ hình Giả sử mơ hình dự đốn tất 1100 ảnh Non-cat, Accuracy đạt tới 1000/1100 = 90.9%, cao thực chất mơ hình tồi Vì cần độ đo khắc phục yếu điểm Precision metrics khắc phục được, cơng thức sau: 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 = 𝑡𝑟𝑢𝑒𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑒 𝑡𝑟𝑢𝑒𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑒 + 𝑓𝑎𝑙𝑠𝑒𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑒 Áp dụng vào tốn Cat/Non-cat, Precision tính sau: Precision(cat) = 90/(90 + 60) = 60% Precision(non-cat) = 940/(940 + 10) = 98.9% Có thể thấy việc dự đốn Cat chưa thực tốt nhờ phép Precision Precision cho biết thực có dự đoán Positive thật True 3.2.1.4 Recall Recall độ đo quan trọng, đo lường tỷ lệ dự báo xác trường hợp positive tồn mẫu thuộc nhóm positive Công thức Recall sau: 𝑟𝑒𝑐𝑎𝑙𝑙 = 𝑡𝑟𝑢𝑒𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑒 𝑡𝑟𝑢𝑒𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑒 + 𝑓𝑎𝑙𝑠𝑒𝑛𝑒𝑔𝑎𝑡𝑖𝑣𝑒 Áp dụng vào toán Cat/Non-cat, Precision tính sau: Recall(cat) = 90/(90 + 10) = 90% Recall(non-cat) = 940/(940 + 60) = 94% Recall cao đồng nghĩa với việc True Positive Rate cao, tức tỷ lệ bỏ sót điểm thực positive thấp 3.2.1.5 F1-score Tùy thuộc vào toán mà người dùng muốn ưu tiến sử dụng Recall hay Precision Nhưng có nhiều toán mà Precision hay Recall quan trọng Một metric phổ biến kết hợp Recall Precision lại gọi F1score 56 F1-score tính theo cơng thức sau: 𝐹1 − 𝑠𝑐𝑜𝑟𝑒 = 2 × 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 × 𝑟𝑒𝑐𝑎𝑙𝑙 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + 𝑟𝑒𝑐𝑎𝑙𝑙 3.2.2.Triển khai mơ hình khơng sử dụng giải thuật lựa chọn đặc trưng Khi không sử dụng giải thuật lựa chọn đặc trưng, tác giả thực việc ứng dụng mơ hình phân lớp vào sở liệu với 19 đặc trưng (loại bỏ đặc trưng khơng có ý nghĩa nhãn “dt”, “src”, “dst”, “label” Kết triển khai cho thấy, độ xác cao sử dụng mơ hình Random Forest, với độ xác 99.99% Sử dụng mơ hình phân lớp định (Decision Tree) The Accuracy is : 98.22% precision recall f1-score support 0.98 0.99 0.99 18743 0.99 0.97 0.98 12409 0.98 31152 accuracy macro avg 0.98 0.98 0.98 31152 weighted avg 0.98 0.98 0.98 31152 Sử dụng kỹ thuật Logistic Regression Accuracy: 76.64% Best solver is : liblinear precision recall f1-score support 0.84 0.79 0.81 20024 0.66 0.72 0.69 11128 0.77 31152 accuracy macro avg 0.75 0.76 0.75 31152 weighted avg 0.77 0.77 0.77 31152 Sử dụng kỹ thuật Random Forest Accuracy of RF is : 99.99% precision recall f1-score support 1.00 1.00 1.00 18984 1.00 1.00 1.00 12168 1.00 31152 1.00 31152 accuracy macro avg 1.00 1.00 57 weighted avg 1.00 1.00 1.00 31152 Sử dụng Support Vector Machine Accuracy of SVM model 97.0% best kernel is : rbf precision recall f1-score support 0.97 0.98 0.97 18750 0.97 0.95 0.96 12402 0.97 31152 accuracy macro avg 0.97 0.96 0.97 31152 weighted avg 0.97 0.97 0.97 31152 3.2.3.Triển khai mơ hình có sử dụng giải thuật lựa chọn đặc trưng Ứng dụng kỹ thuật lựa chọn đặc trưng vào sở liệu, đó, tác giả thực việc xây dựng mơ hình với đặc trưng có ý nghĩa quan trọng với thơng tin mạng SDN Đó đặc trưng: pktcount, byteperflow, tot_kbps, rx_kbps, flows, bytecount, tot_dur Kết triển khai cho thấy, độ xác cao sử dụng mơ hình Random Forest, với độ xác 99.42% Sử dụng kỹ thuật Logistic Regression Accuracy: 75.20% Best solver is : sag precision recall f1-score support 0.85 0.77 0.81 20965 0.60 0.72 0.65 10187 0.75 31152 accuracy macro avg 0.72 0.74 0.73 31152 weighted avg 0.77 0.75 0.76 31152 Sử dụng kỹ thuật Support Vector Machine Accuracy of SVM model 92.0% best kernel is : rbf precision recall f1-score support 0.90 0.96 0.93 17757 0.95 0.86 0.90 13395 0.92 31152 accuracy macro avg 0.92 0.91 0.91 31152 weighted avg 0.92 0.92 0.92 31152 58 Sử dụng kỹ thuật Random Forest Accuracy of RF is : 99.42% precision recall f1-score support 0.99 1.00 1.00 18922 1.00 0.99 0.99 12230 0.99 31152 accuracy macro avg 0.99 0.99 0.99 31152 weighted avg 0.99 0.99 0.99 31152 Sử dụng kỹ thuật Decision Tree The Accuracy is : 94.19% precision recall f1-score support 0.91 1.00 0.95 17287 1.00 0.87 0.93 13865 0.94 31152 accuracy macro avg 0.95 0.94 0.94 31152 weighted avg 0.95 0.94 0.94 31152 Kết luận chương Trong chương này, tác giả giới thiệu kỹ thuật trí tuệ nhân tạo thường sử dụng để xây dựng mơ hình phân lớp, dự đốn Với tốn dự đốn khả cơng DDOS dựa sở liệu mạng SDN, tác giả sử dụng giải thuật định, Logistic Regression, Random Forest Support Vector Machine Kết cho thấy, mơ hình Random Forest cho kết dự đoán tốt sỏ liệu xây dựng 59 KẾT LUẬN Kết đạt * Về mặt khoa học, tác giả thực vấn đề sau: - Nghiên cứu tổng quan sở lý thuyết an ninh mạng hình thức cơng DDOS sử dụng để công mạng dịch vụ - Phân tích, đánh giá liệu cơng DDOS có dựa sở liệu có sẵn - Nghiên cứu tổng quan kỹ thuật trí tuệ nhân tạo sử dụng để xây dựng phân lớp, mơ hình dự đoán * Về mặt thực tiễn, tác giả thực việc sau - Lựa chọn triển khai mơ hình dự đốn, phát công DDOS dựa sở liệu có, xác định mơ hình có độ xác cao Hạn chế Tuy nhiên, hạn chế kết là: chưa đánh giá đầy đủ vai trò đặc trưng ảnh hưởng đặc trưng đến độ xác mơ hình dự đoán lựa chọn Hướng phát triển Phân tích, đánh giá kiểm thử mơ hình dựa việc tiếp tục đánh giá ảnh hưởng đặc trưng độ sác mơ hình dự đoán 60 TÀI LIỆU THAM KHẢO [1] A.T Kyaw, M Z Oo, and C S Khin (2020), “Machine-Learning Based DDOS Attack Classifier in Software Defined Network,” in 2020 17th International Conference on Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology (ECTI-CON), p.431–434 doi: 10.1109/ECTI-CON49241.2020.9158230 [2] A E Cil, K Yildiz, and A Buldu (2021), “Detection of DDoS attacks with feed forward based deep neural network model,” Expert Systems with Applications, vol 169, p 114520, doi: https://doi.org/10.1016/j.eswa.2020.114520 [3] J A Perez-Diaz, I A Valdovinos, K K R Choo, and D Zhu (2020), “A Flexible SDN-Based Architecture for Identifying and Mitigating Low-Rate DDoS Attacks Using Machine Learning”, IEEE Access, vol 8, pp 155859– 155872, doi: 10.1109/ACCESS.2020.3019330 [4] J C Correa Chica, J C Imbachi, and J F Botero Vega (2020), “Security in SDN: A comprehensive survey,” Journal of Network and Computer Applications, vol 159, p 102595, doi: 10.1016/J.JNCA.2020.102595 [5] K S Sahoo et al (2020), “An Evolutionary SVM Model for DDOS Attack Detection in Software Defined Networks”, IEEE Access, vol 8, pp 132502– 132513, doi: 10.1109/ACCESS.3009733 [6] K B V., N D G., and P S Hiremath (2018), “Detection of DDoS Attacks in Software Defined Networks,” in 2018 3rd International Conference on Computational Systems and Information Technology for Sustainable Solutions (CSITSS), p 265–270 doi: 10.1109/CSITSS.2018.8768551 [7] K Adhikary, S Bhushan, S Kumar, and K Dutta (2020), “Decision Tree and Neural Network Based Hybrid Algorithm for Detecting”, International Journal of Innovative Technology and Exploring Engineering, vol 9, no 61 [8] L Wang and Y Liu (2020), “A DDoS Attack Detection Method Based on Information Entropy and Deep Learning in SDN,” in 2020 IEEE 4th Information Technology, Networking, Electronic and Automation Control Conference (ITNEC) vol 1, pp 1084–1088 doi: 10.1109/ITNEC48623.2020.9085007 [9] L Tan, Y Pan, J Wu, J Zhou, H Jiang, and Y Deng (2020), “A New Framework for DDoS Attack Detection and Defense in SDN Environment,” IEEE Access, vol 8, pp 161908–161919, doi: 10.1109/ACCESS.2020.3021435 [10] N Ravi and S M Shalinie (2020), “Learning-Driven Detection and Mitigation of DDoS Attack in IoT via SDN-Cloud Architecture,” IEEE Internet of Things Journal, vol 7, no 4, pp 3559–3570, doi: 10.1109/JIOT.2020.2973176 [11] Ư Tonkal, H Polat, E Ba¸saran, Z Cưmert, and R Kocao˘glu (2021), “Machine Learning Approach Equipped with Neighbourhood Component Analysis for DDoS Attack Detection in Software-Defined Networking” ,Electronics (Basel), vol 10, no 1227 [12] R M A Ujjan, Z Pervez, K Dahal, A K Bashir, R Mumtaz, and J González (2020), “Towards sFlow and adaptive polling sampling for deep learning based DDoS detection in SDN,” Future Generation Computer Systems, vol 111, pp 763–779, 2020, doi: https://doi.org/10.1016/j.future.2019.10.015 [13] SANS Institue (2000), NAPTHA: A new type of Denial of Service Attack [14] S Janarthanam, N Prakash, and M Shanthakumar, “Adaptive Learning Method for DDoS Attacks on Software Defined Network Function Virtualization”, EAI Endorsed Transactions on Cloud Systems, vol 6, no 18, p 166286, 2020, doi: 10.4108/eai.7-9-2020.166286 [15] T M Nam et al.( 2018), “Self-organizing map-based approaches in DDoS flooding detection using SDN,” in 2018 International Conference on Information Networking (ICOIN), p.249–254 doi: 10.1109/ICOIN.2018.8343119 62 [16] V Paxson, “An analysis of using reflectors for distributed denial-of-service attacks”, ACM Computer Communications Review (CCR), vol 31, no 3, 2001 [17] V Deepa, K M Sudar, and P Deepalakshmi (2019), “Design of Ensemble Learning Methods for DDoS Detection in SDN Environment,” in 2019 International Conference on Vision Towards Emerging Trends in Communication and Networking (ViTECoN), p.1–6 doi: 10.1109/ViTECoN.2019.8899682 [18] W Nazih, W S Elkilani, H Dhahri, and T Abdelkader (2020), “Survey of countering DoS/DDoS attacks on SIP based VoIP networks,” Electronics (Switzerland), vol 9, no 11, pp 1–21, doi: 10.3390/electronics9111827 63