1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng

75 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

111Equation Section Chapter HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Trần Thị Thanh Thủy NGHIÊN CỨU HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) THÔNG MINH CHO IOT TẠI BIÊN MẠNG ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI- NĂM 2023 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Trần Thị Thanh Thủy NGHIÊN CỨU HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) THÔNG MINH CHO IOT TẠI BIÊN MẠNG Chuyên ngành : Kỹ thuật Viễn thông Mã số: 8.52.02.08 ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS HOÀNG TRỌNG MINH HÀ NỘI- NĂM 2023 i LỜI CAM ĐOAN Tôi cam đoan tất nội dung đề án “Nghiên cứu hệ thống phát xâm nhập (IDS) thông minh cho IoT biên mạng” cơng trình nghiên cứu riêng tơi hướng dẫn, bảo, góp ý TS Hồng Trọng Minh, giảng viên Khoa Viễn thơng 1, Học viện Cơng nghệ Bưu Viễn thơng Các số liệu, kết nêu đề án tốt nghiệp trung thực chưa công bố cơng trình khác khơng chép hình thức Các tài liệu tham khảo đề án trích dẫn đầy đủ, rõ ràng Tơi xin chịu trách nhiệm cơng trình nghiên cứu riêng ! Tác giả đề án Trần Thị Thanh Thủy ii LỜI CẢM ƠN Lời hết, em xin bày tỏ lời cảm ơn sâu sắc đến người hướng dẫn khoa học TS Hoàng Trọng Minh – Trưởng môn Mạng viễn thông, khoa Viễn thơng 1, Học viện cơng nghệ bưu viễn thông, người không hướng dẫn trực tiếp mặt khoa học mà hỗ trợ em mặt động viên để em hồn thành đề án sau năm học Thạc sĩ Hơn nữa, kiến thức, bảo tận tâm, động viên cổ vũ thầy giúp em có nhiều hội, dự định học lên cấp cao Em xin chân thành cảm ơn toàn thể giảng viên khoa Viễn Thông khoa Đào tạo Sau Đại học giúp đỡ, nhiệt tâm giảng dạy, hướng dẫn chia sẻ kiến thức kinh nghiệm quý báu cho em suốt năm học vừa qua lĩnh vực ICT nói chung lĩnh vực Viễn thơng nói riêng Đối với em, hành trình tương đối khó khăn đầy thử thách, thời gian học tập nghiên cứu Nhưng nhờ giúp đỡ tận tình dạy thầy q trình học Thạc sĩ trường, em có thêm kiến thức, tạo tảng, dạy cách tư duy, định hướng để em hồn thành trình học tập thực đề án giúp em tự tin hành trang phía trước Em khắc ghi công ơn dạy dỗ thầy cô khoa Viễn Thông khoa Đào Tạo Sau Đại Học Em nhớ trường này, thầy thật tự hào học tập từ đại học đến cao học đây, nơi mà em gửi gắm phần xuân vui có buồn có thực xúc động viết lời Em xin cảm ơn anh chị bạn học viên lớp M21CQTE01-B sát cánh đồng hành em q trình học tập trường hồn thành đề án Cuối cùng, em dành lời yêu thương đến gia đình em, bố mẹ em trai em Sự động viên, giúp đỡ hi sinh, nhẫn nại họ động lực mạnh mẽ giúp vượt qua khó khăn để hồn thành đề án iii Xin chân thành cảm ơn! iv MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC CHỮ VIẾT TẮT v DANH MỤC BẢNG vii DANH MỤC HÌNH ẢNH viii MỞ ĐẦU CHƯƠNG – TỔNG QUAN VỀ IOT, ĐIỆN TOÁN BIÊN VÀ KỸ THUẬT PHÁT HIỆN XÂM NHẬP 1.1 Giới thiệu chung IoT 1.1.1 Công nghệ IoT 1.1.2 Các vấn đề an toàn thông tin IoT .5 1.2 Tổng quan mơ hình điện tốn biên IoT .8 1.3 Hệ thống phát xâm nhập (IDS) 11 1.3.1 Giới thiệu chung 11 1.3.2 Kiến trúc chung chức IDS 12 1.3.3 Kỹ thuật phát xâm nhập dựa vào dấu hiệu .16 1.3.4 Kỹ thuật phát xâm nhập dựa vào bất thường .17 1.4 Hệ thống phát xâm nhập (IDS) cho IoT biên mạng 18 1.4.1 Giới thiệu chung 18 1.4.2 Kỹ thuật phát xâm nhập cho IoT 19 1.4.3 Ứng dụng giải pháp phát xâm nhập cho IoT biên mạng 22 1.5 Kết luận chương 23 CHƯƠNG – GIẢI PHÁP PHÁT HIỆN XÂM NHẬP THÔNG MINH CHO IOT TẠI BIÊN MẠNG 24 2.1 Giới thiệu chung 24 v 2.2 Một số kỹ thuật thông minh phát xâm nhập 27 2.3 Một số thuật tốn thơng minh cho IoT biên mạng phát xâm nhập 28 2.3.1 SVM 29 2.3.2 J48 Decision Tree 30 2.3.3 Random Forest .30 2.3.4 Hồi quy logistic 32 2.3.5 Thuật toán heuristic 33 2.3.6 Mạng Nơ-Ron sâu (DNN) 36 2.4 Tập liệu IoT-23 sử dụng mơ hình phát xâm nhập 40 2.5 Kết luận chương 42 CHƯƠNG – ĐỀ XUẤT GIẢI PHÁP IDS THÔNG MINH TẠI BIÊN MẠNG 43 3.1 Đề xuất xây dựng mô hình hệ thống phát xâm nhập cho IoT biên mạng 43 3.1.1 Tiền xử lý liệu 45 3.1.2 Phân cụm liệu 47 3.1.3 Trích chọn đặc trưng 48 3.1.4 Mơ hình IDS dựa DNN 51 3.2 Thử nghiệm mơ hình hệ thống phát xâm nhập đề xuất 52 3.3 Đánh giá kết thử nghiệm mơ hình đề xuất 55 3.3.1 Các tham số đánh giá .55 3.3.2 Đánh giá kết thử nghiệm mơ hình đề xuất .57 3.4 Kết luận chương 59 KẾT LUẬN VÀ KIẾN NGHỊ 60 DANH MỤC TÀI LIỆU THAM KHẢO 61 vi DANH MỤC CHỮ VIẾT TẮT Từ viết tắt AI CNN CPU CSO DNN DoS DDoS DT EMS FA FFDNN FTP GA HTTP IDS IoT IP KNN LR LR-CSO LR-FA LR-GA LR-PSO LSTM ML POP PSO RNN SMTP Nghĩa Tiếng Anh Artificial Intelligence Convolutional Neural Network Central Processing Unit Cuckoo Search Optimization Deep Neural Network Denial of Service Distributed Denial of Service Decision Tree Event Management System Firefly Algorithm Feed Forward Deep Neural Networks File Transfer Protocol Genetic Algorithm Hypertext Transfer Protocol Intrusion Detection System Internet of Things Internet Protocol K - Nearest Neighbor Logistic Regression Logistic Regression- Cuckoo Nghĩa Tiếng Việt Trí tuệ nhân tạo Mạng nơ-ron tích chập Bộ phận xử lý trung tâm Tối ưu hóa tìm kiếm Cuckoo Mạng nơ-ron sâu Tấn cơng từ chối dịch vụ Tấn công từ chối dịch vụ phân tán Cây định Hệ thống quản lý kiện Thuật tốn đom đóm Mạng thần nơ-ron chuyển tiếp Giao thức truyền file Thuật toán di truyền Giao thức truyền siêu văn Hệ thống phát xâm nhập Internet vạn vật Giao thức Internet K-Láng giềng gần Hồi quy logistic Hồi quy tuyến tính-Tối ưu hóa tìm Search Optimization kiếm Cuckoo Logistic Regression-Firefly Hồi quy tuyến tính-Thuật tốn đom Algorithm đóm Logistic Regression-Genetic Hồi quy tuyến tính-Thuật tốn di Algorithm truyền Logistic Regression-Particle Hồi quy tuyến tính-Tối ưu hóa bầy Swarm Optimization Long Short-Term Memory Machine Learning Post Office Protocol Particle Swarm Optimization Recurrent Neural Networks Simple Mail Transfer Protocol đàn Trí nhớ ngắn hạn Học máy Giao thức bưu điện Tối ưu hóa bầy đàn Mạng nơ-ron hồi quy Giao thức truyền mail đơn giản vii SVM TCP UDP WSN Support Vector Machine Transmission Control Protocol User Datagram Protocol Wireless Sensor Network Máy vectơ hỗ trợ Giao thức điều khiển truyền dẫn Giao thức gói liệu người dùng Mạng cảm biến không dây viii DANH MỤC BẢ Bảng 2.1 Tóm tắt kịch IoT độc hại lành tính 41 YBảng 3.1 Tất loại công tập liệu IoT-23 466 Bảng 3.2 Tập liệu sử dụng mơ hình đề xuất trích xuất tập liệu IoT-23 47 Bảng 3.3 Tham số mơ hình 54 Bảng 3.4 Bảng ma trận nhầm lẫn đa lớp (Confusion Matrix) 56 Bảng 3.5 Hiệu suất mơ hình đề xuất tập liệu IoT-23 58 Bảng 3.6 Hiệu suất mơ hình đề xuất theo loại công 59

Ngày đăng: 24/08/2023, 10:08

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Mô hình điện toán biên - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 1.1 Mô hình điện toán biên (Trang 20)
Hình 1.3 Quy trình hoạt động chung của kỹ thuật phát hiện xâm nhập dựa vào dấu hiệu - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 1.3 Quy trình hoạt động chung của kỹ thuật phát hiện xâm nhập dựa vào dấu hiệu (Trang 28)
Hình 1.4 Quy trình hoạt động chung của kỹ thuật phát hiện xâm nhập dựa vào sự bất thường - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 1.4 Quy trình hoạt động chung của kỹ thuật phát hiện xâm nhập dựa vào sự bất thường (Trang 29)
Hình 1.5 Giải pháp phát hiện xâm nhập ứng dụng cho hệ thống IoT - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 1.5 Giải pháp phát hiện xâm nhập ứng dụng cho hệ thống IoT (Trang 31)
Hình 2.1 Thuật toán SVM - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 2.1 Thuật toán SVM (Trang 41)
Hình 2.2 Sơ đồ mô tả thuật toán Random Forest - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 2.2 Sơ đồ mô tả thuật toán Random Forest (Trang 43)
Hình 2.3 Mạng nơ-ron bốn lớn với hai lớp ẩn - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 2.3 Mạng nơ-ron bốn lớn với hai lớp ẩn (Trang 51)
Bảng 2.1 Tóm tắt các kịch bản IoT độc hại và lành tính - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 2.1 Tóm tắt các kịch bản IoT độc hại và lành tính (Trang 53)
Hình 3.1 Mô hình hệ thống - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.1 Mô hình hệ thống (Trang 56)
Bảng 3.1 Tất cả loại tấn công của tập dữ liệu IoT-23 - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 3.1 Tất cả loại tấn công của tập dữ liệu IoT-23 (Trang 58)
Bảng 3.2 Tập dữ liệu sử dụng trong mô hình đề xuất được trích xuất trong tập dữ liệu IoT-23 - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 3.2 Tập dữ liệu sử dụng trong mô hình đề xuất được trích xuất trong tập dữ liệu IoT-23 (Trang 59)
Hình 3.2 Tập dữ liệu IoT-23 ban đầu với 23 đặc trưng - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.2 Tập dữ liệu IoT-23 ban đầu với 23 đặc trưng (Trang 64)
Hình 3.4 Dữ liệu sau khi phân cụm và được trực quan hóa - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.4 Dữ liệu sau khi phân cụm và được trực quan hóa (Trang 65)
Hình 3.3 Tập dữ liệu IoT-23 sau khi tiền xử lý dữ liệu - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.3 Tập dữ liệu IoT-23 sau khi tiền xử lý dữ liệu (Trang 65)
Hình 3.5 Biểu đồ huấn luyện của phương pháp LR-GA (bao gồm cả accuracy và loss) - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.5 Biểu đồ huấn luyện của phương pháp LR-GA (bao gồm cả accuracy và loss) (Trang 66)
Bảng 3.3 Tham số mô hình Các tham số Giá trị - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 3.3 Tham số mô hình Các tham số Giá trị (Trang 66)
Hình 3.6 Biểu đồ huấn luyện của phương pháp LR-PSO (bao gồm cả accuracy và loss) - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.6 Biểu đồ huấn luyện của phương pháp LR-PSO (bao gồm cả accuracy và loss) (Trang 67)
Hình 3.8 Biểu đồ huấn luyện của phương pháp LR-FA (bao gồm cả accuracy và loss) - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.8 Biểu đồ huấn luyện của phương pháp LR-FA (bao gồm cả accuracy và loss) (Trang 67)
Hình 3.7 Biểu đồ huấn luyện của phương pháp LR-CSO (bao gồm cả accuracy và - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Hình 3.7 Biểu đồ huấn luyện của phương pháp LR-CSO (bao gồm cả accuracy và (Trang 67)
Bảng 3.4 Bảng ma trận nhầm lẫn đa lớp (Confusion Matrix) - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 3.4 Bảng ma trận nhầm lẫn đa lớp (Confusion Matrix) (Trang 68)
Bảng 3.5 Hiệu suất của mô hình đề xuất trên tập dữ liệu IoT-23 - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 3.5 Hiệu suất của mô hình đề xuất trên tập dữ liệu IoT-23 (Trang 70)
Bảng 3.6 Hiệu suất của mô hình đề xuất theo từng loại tấn công - (Luận văn thạc sĩ) nghiên cứu hệ thống phát hiện xâm nhập (ids) thông minh cho iot tại biên mạng
Bảng 3.6 Hiệu suất của mô hình đề xuất theo từng loại tấn công (Trang 71)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w