(Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy

87 3 0
(Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thanh Hồng NGHIÊN CỨU GIẢI PHÁP PHÁT HIỆN TẤN CƠNG TRONG MẠNG VẠN VẬT KẾT NỐI SỬ DỤNG HỌC MÁY ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2023 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thanh Hoàng NGHIÊN CỨU GIẢI PHÁP PHÁT HIỆN TẤN CÔNG TRONG MẠNG VẠN VẬT KẾT NỐI SỬ DỤNG HỌC MÁY Chuyên ngành: Kĩ thuật viễn thông Mã số: 8.52.02.08 ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS Nguyễn Minh Tuấn HÀ NỘI - NĂM 2023 i LỜI CAM ĐOAN Tất nội dung đề tài Đề án “Nghiên cứu giải pháp phát công mạng vạn vật kết nối sử dụng học máy” nghiên cứu độc lập hướng dẫn, bảo, góp ý TS Nguyễn Minh Tuấn, giảng viên Khoa Viễn thông 1, Học viện Công nghệ Bưu Viễn thơng Kết thể đề án trung thực không chép hình thức Các tài liệu tham khảo đề án trích dẫn đầy đủ, rõ ràng Tơi xin chịu tồn tồn trách nhiệm với nội dung hình thức đề án Tác giả đề án Nguyễn Thanh Hoàng ii LỜI CẢM ƠN Lời xin chân thành cảm ơn TS Nguyễn Minh Tuấn thầy cô giáo khoa Viễn Thông – Học viện Cơng nghệ Bưu Viễn thơng hỗ trợ, góp ý, bảo tồn q trình thực đề án Đề văn kết nỗ lực học hỏi, phấn đấu, khắc phục khó khăn bảo, giúp đỡ tận tình giảng viên hướng dẫn Tơi xin cảm ơn gia đình bạn bè tạo điều kiện thuận lợi để hồn thành khố học cách tốt Sau cùng, xin cảm ơn anh bạn học viên lớp M21CQTE01-B sát cánh đồng hành tơi q trình học tập tại trường hoàn thành đề án iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH SÁCH BẢNG v DANH SÁCH HÌNH VẼ vi DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT vii MỞ ĐẦU CHƯƠNG 1: GIỚI THIỆU VỀ AN TỒN THƠNG TIN TRONG IoT .3 1.1 Tổng quan công nghệ, hệ thống IoT 1.1.1 Công nghệ IoT 1.1.2 Hệ thống IoT .6 1.2 Vấn đề an tồn thơng tin hệ thống IoT 1.2.1 Các lỗ hổng bảo mật phần mềm phần sụn 1.2.2 Truyền thơng khơng an tồn 10 1.2.3 Rò rỉ liệu từ hệ thống IoT .10 1.2.4 Rủi ro từ phần mềm độc hại 11 1.2.5 Tấn công mạng 12 1.3 Các giải pháp phát công hệ thống IoT .13 1.3.1 Quản lý tin cậy 13 1.3.2 Sự xác thực 15 1.3.3 Hệ thống phát xâm nhập 16 1.3.3.1 Các thành phần hệ thống IDS 17 1.3.3.2 Phân loại hệ thống phát xâm nhập 18 1.4 Kết luận chương 21 CHƯƠNG 2: GIẢI PHÁP PHÁT HIỆN TẤN CÔNG MẠNG 22 2.1 Tổng quan giải pháp IDS IoT sử dụng học máy 22 2.2 Giới thiệu thuật toán học máy học sâu sử dụng nghiên cứu 25 2.2.1 Rừng ngẫu nhiên .25 2.2.2 Đóng bao 27 2.2.3 Thúc đẩy 29 2.2.4 k láng giềng gần 31 2.3 Đề xuất mơ hình kiến trúc tổng thể phát công IDS sử dụng học máy 32 2.4 Giới thiệu liệu NSL-KDD dùng cho xây dựng, thiết kế IDS .33 2.5 Kết luận chương 36 CHƯƠNG 3: THỬ NGHIỆM, ĐỀ XUẤT IDS 37 ỨNG DỤNG TRONG IoT 37 3.1 Xử lý tiền xử lý liệu .37 3.1.1 Tiền xử lý liệu .37 3.1.2 Chuẩn hóa nhỏ – lớn 39 3.2 Lựa chọn đặc tính tối ưu liệu 40 3.2.1 Loại bỏ đặc tính đệ quy .40 3.2.2 Xác thực chéo k lần 42 3.2.3 Triển khai lựa chọn đặc tính tối ưu liệu 43 3.3 Thiết lập, mô phỏng, thử nghiệm hệ thống IDS dựa học máy 44 3.4 Phân tích kết quả, so sánh hiệu IDS sử dụng thuật toán học máy khác 46 3.4.1 Loại bỏ đặc tính đệ quy 46 3.4.2 Đánh giá mơ hình 47 3.4.3 So sánh hiệu IDS đề xuất với nghiên cứu khác ứng dụng học máy, học sâu 49 3.5 Lựa chọn IDS tối ưu áp dụng cho hệ thống IoT .51 3.6 Những giới hạn phương pháp đề xuất 52 3.7 Kết luận chương 54 KẾT LUẬN 55 DANH MỤC TÀI LIỆU THAM KHẢO 57 PHỤ LỤC 62 DANH SÁCH BẢN Bảng 2.1 Số lượng ghi KDDTrain+, KDDTest+, KDDTest-21 34 Bảng 2.2 Các kiểu công lớp 35 Bảng 2.3 Phân bố liệu tập huấn luyện kiểm tra 35 Bảng 2.4 Các giao thức hình thức cơng sử dụng 36 YBảng 3.1 Xếp hạng đặc tính dựa vào độ quan trọng 46 Bảng 3.2 Hiệu suất xác thực cao mơ hình ML tập liệu xác thực47 Bảng 3.3 Ma trận nhầm lẫn phân loại Rừng Ngẫu Nhiên .48 Bảng 3.4 So sánh kết mơ hình đề xuất với nghiên cứu khác 50 DANH SÁCH HÌNH VẼ Hình 1.1 Các ứng dụng phổ biến Io Hình 1.2 Sơ lược lịch sử phát triển IoT .5 Hình 1.3 Kiến trúc môi trường IoT Hình 1.4 Một số thách thức IoT phải đối mặt .8 Hình 1.5 Các vấn đề bảo mật hệ thống IoT Hình 1.6 loại cơng mạng phổ biến hệ thống IoT 12 Hình 1.7 Một số hình thức cơng phổ biến lớp khác hệ thống IoT 13 Hình 1.8 Các loại quản lý tin cậy IoT 14 Hình 1.9 Các loại xác thực IoT .16 Hình 1.10 Các thành phần IDS 17 Hình 1.11 Phân loại IDS 18 YHình 2.1 Mã giả thuật tốn RF cho phân loại hồi quy 26 Hình 2.2 Hình ảnh minh họa cho phân loại RF 27 Hình 2.3 Hình minh họa thuật tốn BG 28 Hình 2.4 Hình minh họa thuật toán BS 29 Hình 2.5 Minh họa cho luật k láng giềng gần 31 Hình 2.6 Mơ hình tổng quan bước phương pháp đề xuất .32 Hình 2.7 Tấn công theo giao thức bên liệu KDDTrain+ .36 YHình 3.1 Những nhiệm vụ trình tiền xử lý liệu………………… 38 Hình 3.2 Một số phương pháp giảm chiều liệu để lựa chọn đặc tính 41 Hình 3.3 Mơ hình hoạt động xác thực chéo k lần 43 Hình 3.4 Thủ tục RFE thực .45 Hình 3.5 Đường cong AUC-ROC 45 Hình 3.6 Đường cong ROC thuật toán đề xuất 49 DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Thuật ngữ viết Tiếng Anh Nghĩa tiếng Việt tắt ANN Artificial neural network Mạng thần kinh nhân tạo ARM Advanced RISC Machine Máy RISC tiên tiến AUC Area Under the Curve Khu vực đường cong AV Adaptive Voting Bỏ phiếu thích ứng BG Bagging Đóng bao BS Boosting Thuật toán thúc đẩy CNN Convolutional Neural Network Mạng thần kinh tích chập CSP Cloud Service Provider Nhà cung cấp dịch vụ đám mây CV Cross Validation Xác thực chéo DNN Deep Neural Network Mạng thần kinh sâu DoS Denial of Service Tấn công từ chối dịch vụ DoSL Denial of Sleep Tấn công từ chối giấc ngủ DT Decision Tree Cây định FN False Negative Âm tính sai FP False Positive Dương tính sai FPR False Positive Rate Tỉ lệ âm tính GA Genetic Algorithms Host-based Intrusion HIDS System máy chủ ICMP Internet Control Message Protocol Giao thức thơng báo kiểm sốt Internet IDS Intrusion Detection System Hệ thống phát xâm nhập Thuật toán di truyền Detection Hệ thống phát xâm nhập dựa IoT Internet of Things Mạng vạn vật kết nối KNN K Nearest Neighbors K láng giềng gần LSTM Long short-term memory Mạng nhớ dài-ngắn M2M Machine to Machine Máy với Máy MAC Media Access Control Điều khiển truy cập phương tiện Microprocessor without Interlocked Bộ vi xử lý giai đoạn đường MIPS Pipeline Stages ống ăn khớp với MitM Man-in-the-Middle Message Queuing Tấn công xen Telemetry MQTT Transport Vận chuyển tin nhắn hàng đợi từ xa MT Multi Tree Đa Network-based Intrusion Detection Hệ thống phát xâm nhập dựa NIDS System mạng PCA Principal component analysis Phân tích thành phần PLC Programmable logic controller Bộ điều khiển logic khả trình Probe Probing Thăm dò QoS Quality of Service Chất lượng dịch vụ R2L Root to Local Từ nguồn đến địa phương REST REpresentational State Transfer Đại diện cho chuyển đổi liệu RF Random Forest Rừng ngẫu nhiên RFE Recursive Feature Elimination Loại bỏ đặc tính đệ quy RISC Reduced Instruction Set Computer Tập lệnh máy tính thu gọn RNN Recurrent Neural Network Mạng thần kinh tái phát ROC Receiver operating characteristic Đặc thù vận hành bên nhận RTOS Real-time Operating System Hệ điều hành thời gian thực SVM Support Vector Machine Véc tơ máy hỗ trợ TCP Transmission Control Protocol Giao thức điều khiển truyền dẫn TN True Negative Âm tính

Ngày đăng: 24/08/2023, 10:08

Tài liệu cùng người dùng

Tài liệu liên quan