1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy

87 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Giải Pháp Phát Hiện Tấn Công Trong Mạng Vạn Vật Kết Nối Sử Dụng Học Máy
Tác giả Nguyễn Thanh Hoàng
Người hướng dẫn TS. Nguyễn Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kĩ thuật viễn thông
Thể loại đề án tốt nghiệp thạc sĩ kỹ thuật
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 87
Dung lượng 3,3 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thanh Hồng NGHIÊN CỨU GIẢI PHÁP PHÁT HIỆN TẤN CƠNG TRONG MẠNG VẠN VẬT KẾT NỐI SỬ DỤNG HỌC MÁY ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2023 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thanh Hoàng NGHIÊN CỨU GIẢI PHÁP PHÁT HIỆN TẤN CÔNG TRONG MẠNG VẠN VẬT KẾT NỐI SỬ DỤNG HỌC MÁY Chuyên ngành: Kĩ thuật viễn thông Mã số: 8.52.02.08 ĐỀ ÁN TỐT NGHIỆP THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC TS Nguyễn Minh Tuấn HÀ NỘI - NĂM 2023 i LỜI CAM ĐOAN Tất nội dung đề tài Đề án “Nghiên cứu giải pháp phát công mạng vạn vật kết nối sử dụng học máy” nghiên cứu độc lập hướng dẫn, bảo, góp ý TS Nguyễn Minh Tuấn, giảng viên Khoa Viễn thông 1, Học viện Công nghệ Bưu Viễn thơng Kết thể đề án trung thực không chép hình thức Các tài liệu tham khảo đề án trích dẫn đầy đủ, rõ ràng Tơi xin chịu tồn tồn trách nhiệm với nội dung hình thức đề án Tác giả đề án Nguyễn Thanh Hoàng ii LỜI CẢM ƠN Lời xin chân thành cảm ơn TS Nguyễn Minh Tuấn thầy cô giáo khoa Viễn Thông – Học viện Cơng nghệ Bưu Viễn thơng hỗ trợ, góp ý, bảo tồn q trình thực đề án Đề văn kết nỗ lực học hỏi, phấn đấu, khắc phục khó khăn bảo, giúp đỡ tận tình giảng viên hướng dẫn Tơi xin cảm ơn gia đình bạn bè tạo điều kiện thuận lợi để hồn thành khố học cách tốt Sau cùng, xin cảm ơn anh bạn học viên lớp M21CQTE01-B sát cánh đồng hành tơi q trình học tập tại trường hoàn thành đề án iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH SÁCH BẢNG v DANH SÁCH HÌNH VẼ vi DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT vii MỞ ĐẦU CHƯƠNG 1: GIỚI THIỆU VỀ AN TỒN THƠNG TIN TRONG IoT .3 1.1 Tổng quan công nghệ, hệ thống IoT 1.1.1 Công nghệ IoT 1.1.2 Hệ thống IoT .6 1.2 Vấn đề an tồn thơng tin hệ thống IoT 1.2.1 Các lỗ hổng bảo mật phần mềm phần sụn 1.2.2 Truyền thơng khơng an tồn 10 1.2.3 Rò rỉ liệu từ hệ thống IoT .10 1.2.4 Rủi ro từ phần mềm độc hại 11 1.2.5 Tấn công mạng 12 1.3 Các giải pháp phát công hệ thống IoT .13 1.3.1 Quản lý tin cậy 13 1.3.2 Sự xác thực 15 1.3.3 Hệ thống phát xâm nhập 16 1.3.3.1 Các thành phần hệ thống IDS 17 1.3.3.2 Phân loại hệ thống phát xâm nhập 18 1.4 Kết luận chương 21 CHƯƠNG 2: GIẢI PHÁP PHÁT HIỆN TẤN CÔNG MẠNG 22 2.1 Tổng quan giải pháp IDS IoT sử dụng học máy 22 2.2 Giới thiệu thuật toán học máy học sâu sử dụng nghiên cứu 25 2.2.1 Rừng ngẫu nhiên .25 2.2.2 Đóng bao 27 2.2.3 Thúc đẩy 29 2.2.4 k láng giềng gần 31 2.3 Đề xuất mơ hình kiến trúc tổng thể phát công IDS sử dụng học máy 32 2.4 Giới thiệu liệu NSL-KDD dùng cho xây dựng, thiết kế IDS .33 2.5 Kết luận chương 36 CHƯƠNG 3: THỬ NGHIỆM, ĐỀ XUẤT IDS 37 ỨNG DỤNG TRONG IoT 37 3.1 Xử lý tiền xử lý liệu .37 3.1.1 Tiền xử lý liệu .37 3.1.2 Chuẩn hóa nhỏ – lớn 39 3.2 Lựa chọn đặc tính tối ưu liệu 40 3.2.1 Loại bỏ đặc tính đệ quy .40 3.2.2 Xác thực chéo k lần 42 3.2.3 Triển khai lựa chọn đặc tính tối ưu liệu 43 3.3 Thiết lập, mô phỏng, thử nghiệm hệ thống IDS dựa học máy 44 3.4 Phân tích kết quả, so sánh hiệu IDS sử dụng thuật toán học máy khác 46 3.4.1 Loại bỏ đặc tính đệ quy 46 3.4.2 Đánh giá mơ hình 47 3.4.3 So sánh hiệu IDS đề xuất với nghiên cứu khác ứng dụng học máy, học sâu 49 3.5 Lựa chọn IDS tối ưu áp dụng cho hệ thống IoT .51 3.6 Những giới hạn phương pháp đề xuất 52 3.7 Kết luận chương 54 KẾT LUẬN 55 DANH MỤC TÀI LIỆU THAM KHẢO 57 PHỤ LỤC 62 DANH SÁCH BẢN Bảng 2.1 Số lượng ghi KDDTrain+, KDDTest+, KDDTest-21 34 Bảng 2.2 Các kiểu công lớp 35 Bảng 2.3 Phân bố liệu tập huấn luyện kiểm tra 35 Bảng 2.4 Các giao thức hình thức cơng sử dụng 36 YBảng 3.1 Xếp hạng đặc tính dựa vào độ quan trọng 46 Bảng 3.2 Hiệu suất xác thực cao mơ hình ML tập liệu xác thực47 Bảng 3.3 Ma trận nhầm lẫn phân loại Rừng Ngẫu Nhiên .48 Bảng 3.4 So sánh kết mơ hình đề xuất với nghiên cứu khác 50 DANH SÁCH HÌNH VẼ Hình 1.1 Các ứng dụng phổ biến Io Hình 1.2 Sơ lược lịch sử phát triển IoT .5 Hình 1.3 Kiến trúc môi trường IoT Hình 1.4 Một số thách thức IoT phải đối mặt .8 Hình 1.5 Các vấn đề bảo mật hệ thống IoT Hình 1.6 loại cơng mạng phổ biến hệ thống IoT 12 Hình 1.7 Một số hình thức cơng phổ biến lớp khác hệ thống IoT 13 Hình 1.8 Các loại quản lý tin cậy IoT 14 Hình 1.9 Các loại xác thực IoT .16 Hình 1.10 Các thành phần IDS 17 Hình 1.11 Phân loại IDS 18 YHình 2.1 Mã giả thuật tốn RF cho phân loại hồi quy 26 Hình 2.2 Hình ảnh minh họa cho phân loại RF 27 Hình 2.3 Hình minh họa thuật tốn BG 28 Hình 2.4 Hình minh họa thuật toán BS 29 Hình 2.5 Minh họa cho luật k láng giềng gần 31 Hình 2.6 Mơ hình tổng quan bước phương pháp đề xuất .32 Hình 2.7 Tấn công theo giao thức bên liệu KDDTrain+ .36 YHình 3.1 Những nhiệm vụ trình tiền xử lý liệu………………… 38 Hình 3.2 Một số phương pháp giảm chiều liệu để lựa chọn đặc tính 41 Hình 3.3 Mơ hình hoạt động xác thực chéo k lần 43 Hình 3.4 Thủ tục RFE thực .45 Hình 3.5 Đường cong AUC-ROC 45 Hình 3.6 Đường cong ROC thuật toán đề xuất 49 DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Thuật ngữ viết Tiếng Anh Nghĩa tiếng Việt tắt ANN Artificial neural network Mạng thần kinh nhân tạo ARM Advanced RISC Machine Máy RISC tiên tiến AUC Area Under the Curve Khu vực đường cong AV Adaptive Voting Bỏ phiếu thích ứng BG Bagging Đóng bao BS Boosting Thuật toán thúc đẩy CNN Convolutional Neural Network Mạng thần kinh tích chập CSP Cloud Service Provider Nhà cung cấp dịch vụ đám mây CV Cross Validation Xác thực chéo DNN Deep Neural Network Mạng thần kinh sâu DoS Denial of Service Tấn công từ chối dịch vụ DoSL Denial of Sleep Tấn công từ chối giấc ngủ DT Decision Tree Cây định FN False Negative Âm tính sai FP False Positive Dương tính sai FPR False Positive Rate Tỉ lệ âm tính GA Genetic Algorithms Host-based Intrusion HIDS System máy chủ ICMP Internet Control Message Protocol Giao thức thơng báo kiểm sốt Internet IDS Intrusion Detection System Hệ thống phát xâm nhập Thuật toán di truyền Detection Hệ thống phát xâm nhập dựa IoT Internet of Things Mạng vạn vật kết nối KNN K Nearest Neighbors K láng giềng gần LSTM Long short-term memory Mạng nhớ dài-ngắn M2M Machine to Machine Máy với Máy MAC Media Access Control Điều khiển truy cập phương tiện Microprocessor without Interlocked Bộ vi xử lý giai đoạn đường MIPS Pipeline Stages ống ăn khớp với MitM Man-in-the-Middle Message Queuing Tấn công xen Telemetry MQTT Transport Vận chuyển tin nhắn hàng đợi từ xa MT Multi Tree Đa Network-based Intrusion Detection Hệ thống phát xâm nhập dựa NIDS System mạng PCA Principal component analysis Phân tích thành phần PLC Programmable logic controller Bộ điều khiển logic khả trình Probe Probing Thăm dò QoS Quality of Service Chất lượng dịch vụ R2L Root to Local Từ nguồn đến địa phương REST REpresentational State Transfer Đại diện cho chuyển đổi liệu RF Random Forest Rừng ngẫu nhiên RFE Recursive Feature Elimination Loại bỏ đặc tính đệ quy RISC Reduced Instruction Set Computer Tập lệnh máy tính thu gọn RNN Recurrent Neural Network Mạng thần kinh tái phát ROC Receiver operating characteristic Đặc thù vận hành bên nhận RTOS Real-time Operating System Hệ điều hành thời gian thực SVM Support Vector Machine Véc tơ máy hỗ trợ TCP Transmission Control Protocol Giao thức điều khiển truyền dẫn TN True Negative Âm tính

Ngày đăng: 24/08/2023, 10:08

HÌNH ẢNH LIÊN QUAN

Hình 1. 1: Các ứng dụng phổ biến của IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1. 1: Các ứng dụng phổ biến của IoT (Trang 16)
Hình 1. 2. Sơ lược lịch sử phát triển của IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1. 2. Sơ lược lịch sử phát triển của IoT (Trang 17)
Hình 1.3. Kiến trúc của môi trường IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.3. Kiến trúc của môi trường IoT (Trang 20)
Hình 1.4. Một số thách thức IoT phải đối mặt - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.4. Một số thách thức IoT phải đối mặt (Trang 21)
Hình 1.5. Các vấn đề chính về bảo mật trong hệ thống IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.5. Các vấn đề chính về bảo mật trong hệ thống IoT (Trang 22)
Hình 1.6. 5 loại tấn công mạng phổ biến trong hệ thống IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.6. 5 loại tấn công mạng phổ biến trong hệ thống IoT (Trang 25)
Hình 1.7. Một số hình thức tấn công phổ biến ở các lớp khác nhau của hệ thống IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.7. Một số hình thức tấn công phổ biến ở các lớp khác nhau của hệ thống IoT (Trang 26)
Hình 1.8. Các loại quản lý sự tin cậy trong IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.8. Các loại quản lý sự tin cậy trong IoT (Trang 27)
Hình 1.9. Các loại xác thực trong IoT - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.9. Các loại xác thực trong IoT (Trang 29)
Hình 1.10. Các thành phần chính của IDS - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.10. Các thành phần chính của IDS (Trang 31)
Hình 1.11. Phân loại IDS - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 1.11. Phân loại IDS (Trang 31)
Hình 2.2. Hình ảnh minh họa cho một bộ phân loại RF - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 2.2. Hình ảnh minh họa cho một bộ phân loại RF (Trang 41)
Hình 2.3. Hình minh họa thuật toán BG - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 2.3. Hình minh họa thuật toán BG (Trang 43)
Hình 2.4. Hình minh họa thuật toán BS - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 2.4. Hình minh họa thuật toán BS (Trang 44)
Hình 2.5. Mô hình tổng quan về các bước của phương pháp được đề xuất - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 2.5. Mô hình tổng quan về các bước của phương pháp được đề xuất (Trang 47)
Bảng 2.1. Số lượng bản ghi của KDDTrain+, KDDTest+, KDDTest-21 - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 2.1. Số lượng bản ghi của KDDTrain+, KDDTest+, KDDTest-21 (Trang 49)
Bảng 2.3. Phân bố dữ liệu của tập huấn luyện và kiểm tra - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 2.3. Phân bố dữ liệu của tập huấn luyện và kiểm tra (Trang 50)
Bảng 2.4. Các giao thức được các hình thức tấn công sử dụng - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 2.4. Các giao thức được các hình thức tấn công sử dụng (Trang 50)
Bảng 2.2. Các kiểu tấn công của từng lớp - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 2.2. Các kiểu tấn công của từng lớp (Trang 50)
Hình 2.6. Tấn công theo giao thức bên trong bộ dữ liệu KDDTrain+ - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 2.6. Tấn công theo giao thức bên trong bộ dữ liệu KDDTrain+ (Trang 51)
Hình 3.1. Những nhiệm vụ chính trong quá trình tiền xử lý dữ liệu - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 3.1. Những nhiệm vụ chính trong quá trình tiền xử lý dữ liệu (Trang 53)
Hình 3.2. Một số phương pháp giảm chiều dữ liệu để lựa chọn đặc tính - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 3.2. Một số phương pháp giảm chiều dữ liệu để lựa chọn đặc tính (Trang 56)
Hình 3.3. Mô hình hoạt động của xác thực chéo k lần - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 3.3. Mô hình hoạt động của xác thực chéo k lần (Trang 58)
Hình 3.4. Thủ tục RFE được thực hiện - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 3.4. Thủ tục RFE được thực hiện (Trang 60)
Bảng 3.1. Xếp hạng đặc tính dựa vào độ quan trọng - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 3.1. Xếp hạng đặc tính dựa vào độ quan trọng (Trang 61)
Hình 3.5. Đường cong AUC-ROC - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Hình 3.5. Đường cong AUC-ROC (Trang 61)
Bảng 3.2. Hiệu suất xác thực cao nhất của các mô hình học máy trên tập dữ liệu - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 3.2. Hiệu suất xác thực cao nhất của các mô hình học máy trên tập dữ liệu (Trang 62)
Bảng 3.3. Ma trận nhầm lẫn của bộ phân loại Rừng Ngẫu Nhiên - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 3.3. Ma trận nhầm lẫn của bộ phân loại Rừng Ngẫu Nhiên (Trang 64)
Bảng 3.3 biểu thị ma trận nhầm lẫn của phân loại nhị phân cho bộ phân loại RF bằng cách sử dụng tổ hợp 19 đặc tính trên bộ dữ liệu thử nghiệm - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 3.3 biểu thị ma trận nhầm lẫn của phân loại nhị phân cho bộ phân loại RF bằng cách sử dụng tổ hợp 19 đặc tính trên bộ dữ liệu thử nghiệm (Trang 64)
Bảng 3.4. So sánh kết quả mô hình được đề xuất với các nghiên cứu khác trên cùng tập - (Luận văn thạc sĩ) nghiên cứu giải pháp phát hiện tấn công trong mạng vạn vật kết nối sử dụng học máy
Bảng 3.4. So sánh kết quả mô hình được đề xuất với các nghiên cứu khác trên cùng tập (Trang 65)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w