Đồ án Xây dựng hệ thống phát hiện tấn công xâm nhập dựa trên các kỹ thuật MetaLearning

90 1 0
Đồ án Xây dựng hệ thống phát hiện tấn công xâm nhập dựa trên các kỹ thuật MetaLearning

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hệ thống phát hiện các loại tấn công ít mẫu dựa trên kỹ thuật FewShot Learning. Hệ thống có thể phát hiện các loại tấn công không có đủ dữ liệu thu thập để huấn luyện mô hình Machine Learning thông thường. Hệ thống có thể phát hiện một loại tấn công mới, với chỉ 510 mẫu dữ liệu thu thập từ trước. Độ chính xác của mô hình lên tới 9498%.

DANH MỤC VIẾT TẮT Từ viết tắt Ý nghĩa AI Artificial Intelligence ANN Artficial Neural Network CNN Convolutional Neural Network DL Deep Learning DT Decision Tree FSL Few-shot Learning ICMP Internet Control Message Protocol IP Internet Protocol IPS Intrusion Prevention System KNN K-Nearest Neighbor ML Machine Learning NIDS Network Intrusion Detection System OSI Open System Interconnection OSSEC Open Source HIDS SECurity SVM Suppost Vector Machine TCP Transmission Control Protocol UDP User Datagram Protocol MỤC LỤC MỞ ĐẦU Chương TỔNG QUAN VỀ PHÁT HIỆN XÂM NHẬP MẠNG 1.1 Tổng quan an toàn, an ninh mạng 1.1.1 Định nghĩa an toàn, an ninh mạng 1.1.2 Tầm quan trọng an toàn, an ninh mạng giới đại 1.1.3 Thực trạng an toàn, an ninh mạng 1.2 Các hướng tiếp cận phát xâm nhập mạng phổ biến 11 1.2.1 Hệ thống phát xâm nhập 11 1.2.2 Phát xâm nhập sử dụng hệ thống luật 16 1.2.3 Phát xâm nhập sử dụng học máy 18 1.3 Một số hệ thống phát xâm nhập mạng phổ biến 22 1.3.1 Hệ thống phát xâm nhập mạng mã nguồn mở Snort 22 1.3.2 Hệ thống phát xâm nhập mạng Suricata 25 Chương PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN CÁC KỸ THUẬT META LEARNING 30 2.1 Meta-Learning phát xâm nhập mạng 30 2.1.1 Khái niệm Meta-Learning 30 2.1.2 Những ưu điểm ứng dụng Meta-Learning vào hệ thống phát xâm nhập 31 2.2 Một số kỹ thuật Meta Learning phổ biến 33 2.2.1 Few-shot learning 33 2.2.2 Transfer Learning 37 2.3 Đề xuất mơ hình Few-shot dựa khung Meta-Learning 39 2.3.1 Tại nên sử dụng Few-shot Learning 39 2.3.2 Biểu diễn trực quan luồng liệu mạng 42 2.3.3 Kỹ thuật Few-shot dựa khung meta-learning 46 2.3.4 Đánh giá mơ hình 54 Chương XÂY DỰNG HỆ THỐNG VÀ KIỂM THỬ 63 3.1 Thiết kế kiến trúc hệ thống 63 3.1.1 Mơ hình kiến trúc hệ thống 63 3.1.2 Giao diện người dùng 64 3.1.3 API tương tác 68 3.2 Môi trường triển khai công cụ sử dụng 69 3.2.1 Môi trường phát triển 69 3.2.2 Các công cụ sử dụng 70 3.3 Xây dựng triển khai hệ thống 74 3.3.1 Thu thập liệu 74 3.3.2 Xử lí liệu 74 3.4 Kiểm thử đánh giá hệ thống 76 3.4.1 Kiểm thử tập liệu có sẵn 76 3.4.2 Giám sát, phát công thời gian thực 79 3.5 Kết luận 81 KẾT LUẬN 82 TÀI LIỆU THAM KHẢO 83 DANH MỤC HÌNH VẼ Hình 1.1 Thống kê công mạng Việt Nam từ 2017 - nửa đầu 2022 10 Hình 1.2 Tam giác CIA an tồn thơng tin 11 Hình 1.3 Hệ thống phát hiện, ngăn chặn xâm nhập IDS/IPS 12 Hình 1.4 Mơ hình Network-base IDS 13 Hình 1.5 OSSEC triển khai Server 15 Hình 1.7 Hệ thống IDS Snort 22 Hình 1.8 Suricata chạy hệ thống phát xâm nhập IDS 27 Hình 1.9 Ví dụ phân loại Meta-Learning 32 Hình 2.1 Phương pháp giải tốn Few-shot Learning với thuật tốn liệu 36 Hình 2.2 Sơ đồ phân chia tập liệu Meta-learning 42 Hình 2.3 Mơ hình tham chiếu OSI 43 Hình 2.4 Biểu diễn trực quan luồng liệu mạng 45 Hình 2.5 Biểu diễn trực quan loại luồng liệu 46 Hình 2.6 Chuẩn bị liệu phương pháp Few-shot dựa Meta-learning 48 Hình 2.7 Flow mơ hình phát xâm nhập dựa Meta-learning 49 Hình 2.8 Luồng thực thi nhiệm vụ phát few-shot 50 Hình 2.9 Kiến trúc tổng thể FC-Net 51 Hình 2.10 Giá trị mát sau phiên huấn luyện 59 Hình 2.11 Mơ hình đề xuất cho kết phát tốt với số lượng mẫu nhỏ 60 Hình 2.12 Kết phát loại cơng tập liệu ISCX2012FS 61 Hình 3.1 Sơ đồ chức BFD hệ thống phát xâm nhập 63 Hình 3.2 Mơ hình tổng quát hệ thống 64 Hình 3.3 Thiết kế hệ thống 64 Hình 3.4 Giao diện Dashboard hệ thống 65 Hình 3.5 Thống kê số lượng luồng liệu thu thập kiểm thử 65 Hình 3.6 Biểu đồ thể tỉ lệ kết kiểm thử tập liệu 66 Hình 3.7 Các luồng liệu xác định từ luồng liệu cơng 66 Hình 3.8 Giao diện kiểm thử liệu thu thập sẵn 67 Hình 3.9 Các luồng liệu upload lên hệ thống 67 Hình 3.10 Các liệu sau xử lí sẵn sàng để phân loại 68 Hình 3.11 Thiết lập cơng cụ Tshark để bắt lưu lượng mạng liên tục 74 Hình 3.12 Sử dụng cơng cụ Packet2flow-master để chia liệu thành flow 74 Hình 3.13 File pcap phân tích thành flow liệu 75 Hình 3.14 Xử lí chuyển đổi từ flow liệu thành dataset 75 Hình 3.15 Các dataset sau xử lí flow 76 Hình 3.16 Tải lên liệu thu thập sẵn để tiến hành kiểm thử 77 Hình 3.17 Luồng liệu tải lên hệ thống thành cơng 77 Hình 3.18 Các luồng liệu chưa xử lí tải lên hệ thống 78 Hình 3.19 Danh sách dataset tiền xử lí, sẵn sàng cho kiểm thử 78 Hình 3.20 Kết kiểm thử thông báo luồng liệu cơng 79 Hình 3.21 Hệ thống phát xâm nhập cài đặt server 79 Hình 3.22 Chọn network interface cần giám sát 80 Hình 3.23 Giám sát công xâm nhập thời gian thực 80 DANH MỤC BẢNG BIỂU Bảng 2.1 Cấu hình siêu tham số 53 Bảng 2.2 Mã kí hiệu cho loại cơng 56 Bảng 3.1 Các module công mà Patator hỗ trợ 72 MỞ ĐẦU Lý chọn đề tài Ngày nay, vấn đề an tồn bảo mật thơng tin với thách thức không gian mạng xâm nhập sâu vào sống xã hội Chúng không trở thành phần thiếu an ninh quốc gia, mà cịn đề tài nóng bỏng với quy mơ tồn cầu Sự phức tạp tình hình an tồn thơng tin đe dọa nghiêm trọng đến việc sử dụng công nghệ thông tin để phát triển kinh tế xã hội đảm bảo an ninh quốc phịng Tuy nhiên, Việt Nam, tình hình an ninh thơng tin trải qua biến động phức tạp Các quan nước ngoài, với lực thù địch yếu tố phản động, gia tăng hoạt động tình báo, gián điệp phá hoại hệ thống thông tin Họ lan truyền thơng tin gây hại nhằm can thiệp vào trị nội bộ, thay đổi hướng dẫn sách pháp luật Việt Nam Cùng với đó, việc tăng cường công mạng nhằm vào hệ thống thông tin quan trọng quốc gia hệ thống thông tin liên quan đến an ninh quốc gia ngày gia tăng Thống kê cho thấy ngày, công mạng xuất web, với khoảng cách sau 39 giây Cái số khơng thể khơng gây lo ngại, có đến 2.244 vụ công xảy internet hàng ngày Thông tin cho thấy vào tháng năm 2022, gần triệu hồ sơ bị công Trong số này, có 88 vụ cơng mạng tiết lộ công khai, dẫn đến việc vi phạm 3.987.593 hồ sơ cá nhân Trong quý năm 2022, tổng cộng có 75.099.482 hồ sơ bị xâm phạm Số liệu thống kê cho thấy ngày, có khoảng 300.000 phần mềm độc hại tạo ra, bao gồm vi rút, phần mềm quảng cáo, Trojan, keylogger, với mục đích chung đánh cắp thơng tin cá nhân Trong lĩnh vực tài chính, 60% cơng ty có 1.000 tệp nhạy cảm mà tất nhân viên truy cập Điều tiềm ẩn rủi ro lớn với thụ động việc thay đổi mật khẩu, khoảng 60% công ty sử dụng 500 mật mà không thay đổi Điều đáng ý tin tặc khơng ngừng sáng tạo hàng trăm nghìn phần mềm độc hại ngày Những phần mềm không tạo để đứng yên, mà chúng thiết kế để triển khai web xâm nhập vào lỗ hổng mục tiêu cụ thể Điều nói lên thật quan trọng: cơng khơng vi phạm, thành cơng hay thất bại phụ thuộc vào biện pháp an ninh mạng mà mục tiêu thiết lập Hiện nay, quan nhà nước, tổ chức phủ có nhiều biện pháp tích cực việc phòng chống phát xâm nhập mạng Rất nhiều biện pháp ứng dụng triển khai thực tế Tuy nhiên, kỹ thuật công xâm nhập ngày biến đổi tinh vi phức tạp, dẫn đến số hệ thống đảm bảo an tồn thơng tin khơng phát ngăn chặn kịp thời cơng Chính vậy, để sớm phát ngăn chặn cơng xâm nhập mạng u cầu hệ thống đảm bảo an tồn thơng tin phải liên tục cập nhật, có khả phát cơng thu thập, xử lý liệu lớn công từ nhiều nơi khác loại liệu khác lưu lượng mạng, liệu qua giao thức HTTPS, liệu qua giao thức HTTP, Để làm điều đó, ta cần phải tiến hành nghiên cứu, tìm hiểu ứng dụng cơng nghệ xử lý liệu lớn (BigData) nhằm theo dõi phát sớm công xâm nhập mạng Ngoài ra, phương pháp phát xâm nhập thông thường chủ yếu sử dụng kỹ thuật so sánh mẫu dựa sở liệu xây dựng định nghĩa từ trước, nhiên phương pháp bộc lộ nhiều nhược điểm khơng có khả phát hình thức cơng mới, số lượng liệu độc hại ngày gia tăng làm cho sở liệu mẫu trở nên ngày lớn Thực tế cho thấy hướng nghiên cứu dựa vào công nghệ AI để phân loại phát công chứng tỏ phương pháp tiềm hiệu cải thiện nhược điểm phương pháp truyền thống Tuy nhiên, vấn đề quan tâm để xây dựng mơ hình AI tốt đạt hiểu xác hiệu cao Nhận thức vấn đề, định chọn đề tài: “Nghiên cứu xây dựng hệ thống phát xâm mạng dựa kỹ thuật Meta-Learning“ với mục tiêu xây dựng hệ thống giám sát phát công mạng sử dụng kỹ thuật metalearning nâng cao khả phát ngăn chặn công bất hợp pháp vào hệ thống công nghệ thông tin đơn vị Đề tài chủ yếu tập trung giới thiệu cách xây dựng mô hình mạng neutral network có ứng dụng kỹ thuật meta-learning để phát traffic mạng công, từ phát cơng xâm nhập vào hệ thống mạng Cấu trúc đề tài bao gồm phần sau: Lời mở đầu: Nêu lên tầm quan trọng xu hướng phát triển vấn đề bảo mật giới thiệu đề tài Chương 1: Tổng quan phát xâm nhập mạng Chương 2: Phát xâm nhập mạng dựa kỹ thuật meta-learning Chương 3: Xây dựng thử nghiệm hệ thống Kết luận: Đánh giá tổng kết đề tài đưa số định hướng Mục đích, yêu cầu Nghiên cứu xây dựng hệ thống giám sát phát cơng mạng máy tính với tính sau: - Xử lí liệu từ tệp pcap thơ thành liệu cho vào mơ hình fewshot learning - Giám sát phát lưu lượng mạng công dựa kỹ thuật Metalearning (Few-shot Learning) - Phát loại công xâm nhập mạng với số lượng mẫu gắn nhãn Đối tượng, phạm vi phương pháp nghiên cứu - Đối tượng nghiên cứu: Trong đề tài này, đối tượng nghiên cứu lưu lượng mạng (network traffic); phương pháp trích xuất, phân tích liệu gói tin mạng; loại cơng mạng phổ biến; kỹ thuật meta-learning phát công mạng - Phạm vi nghiên cứu: Đề tài nghiên cứu xây dựng hệ thống phát công mạng dựa kỹ thuật Few-shot Learning - Phương pháp nghiên cứu lý thuyết: Dựa lý thuyết hệ thống giám sát, phát công mạng kỹ thuật việc phát hiện; mơ hình mạng OSI, TCP/IP, giao thức truyền liệu TCP, giao thức HTTP,… phương pháp chặn bắt, phân tích gói tin mạng Dựa sở lý thuyết phát công dựa trích xuất đặc trưng số thuật tốn Meta-learning sử dụng phát cơng mạng Dựa sở lý thuyết cách phát luồng liệu đặc trưng công xâm nhập mạng Dựa lý thuyết công nghệ Realtime Dashboard SentEvent - Phương pháp nghiên cứu thực tế: Thử nghiệp hệ thống thực tái q trình cơng 70 3.2.2 Các cơng cụ sử dụng * Packet2flow-master – phân loại gói tin thành luồng liệu Đối với Deep Packet Inspection (DPI) phân loại luồng, việc phân tích tính luồng cụ thể phổ biến Tôi thử sử dụng cơng cụ sẵn có tcpflows, tcpslice tcpsplit, tất công cụ cố gắng giảm khối lượng ghi ghép gói tin thành luồng tải Tơi khơng tìm thấy cơng cụ đơn giản để phân loại gói tin thành luồng mà khơng cần xử lý thêm Đó lý chương trình tạo Chức bên chương trình hoạt động cách sử dụng 4tuple (src_ip, dst_ip, src_port, dst_port) để tách gói tin thành luồng TCP UDP Mỗi luồng lưu vào tệp pcap đặt tên 4-tuple dấu thời gian gói tin luồng Các gói tin lưu theo thứ tự đọc từ nguồn Không thực xử lý khác ghép gói TCP Thời gian hết hạn luồng coi 30 phút thay đổi tập tin pkt2flow.h Tóm lại, pkt2flow cơng cụ đơn giản hiệu để phân loại gói tin thành luồng Nó sử dụng cho nhiều mục đích khác nhau, chẳng hạn DPI, phân loại luồng phân tích lưu lượng mạng * Tshark – Cơng cụ chụp phân tích lưu lượng mạng TShark cơng cụ phân tích giao thức mạng Nó cho phép người dùng ghi lại liệu gói tin từ mạng trực tiếp đọc gói tin từ tệp ghi lại trước đó, sau in dạng giải mã gói tin đầu tiêu chuẩn viết gói tin vào tệp Định dạng tệp ghi lại gốc TShark định dạng pcapng, định dạng sử dụng Wireshark nhiều cơng cụ khác TShark sử dụng để giải nhiều loại vấn đề mạng, bao gồm: - Xác định chẩn đoán vấn đề hiệu suất mạng 71 - Giám sát hoạt động mạng để phát ngăn chặn hoạt động xâm nhập - Thu thập liệu để phân tích khắc phục cố - Học hỏi cách giao thức mạng hoạt động TShark hiển thị tóm tắt chi tiết gói tin cung cấp cú pháp mạnh mẽ để lựa chọn gói tin Người dùng lưu kết vào tệp đặt định dạng tệp Cấu trúc câu lệnh Tshark sử dụng chung sau: tshark -i -f -2 -r -w tshark -G [ ] [ elastic-mapping-filter ] Để hiểu cách dùng tùy chọn Tshark, ta tham khảo thêm https://www.wireshark.org/docs/man-pages/wireshark.html * Patator công cụ công Brute force Patator công cụ công cách thử mật đa năng, với thiết kế có tính linh hoạt sử dụng đa dạng Patator viết để khắc phục số hạn chế sử dụng Hydra, Medusa, Ncrack, mô-đun Metasploit tập lệnh NSE Nmap để thực cơng đốn mật cách tiếp cận khác nhằm tránh tạo công cụ thử mật tránh lặp lại hạn chế giống Patator công cụ đa luồng viết Python, với mục tiêu trở nên đáng tin cậy linh hoạt so với người tiền nhiệm 72 Bảng 3.1 Các module công mà Patator hỗ trợ STT Mã tùy chọn Tên module ftp_login Brute-force FTP ssh_login Brute-force SSH telnet_login Brute-force Telnet smtp_login Brute-force SMTP smtp_vrft Enumerate valid users using SMTP VRFY smtp_rcpt Enumerate valid users using SMTP RCPT TO finger_lookup Enumerate valid users using Finger http_fuzz Brute-force HTTP ajp_fuzz Brute-force AJP 10 pop_login Brute-force POP3 11 pop_passd Brute-force poppassd (http://netwinsite.com/poppassd/) 12 imap_login Brute-force IMAP4 13 ldap_login Brute-force LDAP 14 smb_login Brute-force SMB 15 smb_lookupsid Brute-force SMB SID-lookup 16 rlogin_login Brute-force rlogin 17 vmauthd_login Brute-force VMware Authentication Daemon 18 mssql_login Brute-force MSSQL 19 oracle_login Brute-force Oracle 20 mysql_login Brute-force MySQL 21 mysql_query Brute-force MySQL queries 22 rdp_login Brute-force RDP (NLA) 23 pgsql_login Brute-force PostgreSQL 24 vnc_login Brute-force VNC 73 25 dns_forward Forward DNS lookup 26 dns_reverse Reverse DNS lookup 27 snmp_login Brute-force SNMP v1/2/3 28 ike_enum Enumerate IKE transforms 29 unzip_pass Brute-force the password of encrypted ZIP files 30 keystore_pass Brute-force the password of Java keystore files 31 sqlcipher_pass Brute-force the password of SQLCipher-encrypted databases 32 umbraco_crack Crack Umbraco HMAC-SHA1 password hashes 33 tcp_fuzz Fuzz TCP services 34 dummy_test Testing module Mã nguồn cơng cụ hướng dẫn cài đặt trình bày cụ thể link github sau: https://github.com/lanjelot/patator Về bản, công cụ Patator cài đặt theo câu lệnh sau môi trường Linux: $ git clone https://github.com/lanjelot/patator.git $ git clone https://github.com/danielmiessler/SecLists.git $ docker build -t patator patator/ $ docker run -it rm -v $PWD/SecLists/Passwords:/mnt patator dummy_test data=FILE0 0=/mnt/richelieu-french-top5000.txt Đây câu lệnh để thực công Brute force ssh lên mục tiêu (ở máy tính vật lí có địa ip 192.168.174.1), sử dụng từ điển gồm file chứa username password: $ patator ssh_login host=192.168.174.1 user=FILE0 password=FILE1 0=users.txt 1=passwords.txt -x ignore:mesg='Authentication failed.' 74 3.3 Xây dựng triển khai hệ thống 3.3.1 Thu thập liệu Như trình bày phần trên, sử dụng công cụ Tshark để thu thập liệu mạng từ giao diện mạng, phục vụ cho tiền xử lí liệu Cơng cụ Tshark sử dụng python, thiết lập để thu thập liệu 30 đến 40 giây phút Sau lưu liệu lại dạng file pcap Cụ thể, Tshark sử dụng sau: Hình 3.11 Thiết lập cơng cụ Tshark để bắt lưu lượng mạng liên tục 3.3.2 Xử lí liệu Sau liệu thô thu thập, tiến hành sử dụng công cụ Packet2flow-master để phân tích file pcap thành luồng liệu dựa tuples [src_ip, src_port, dst_ip, dst_port] dấu thời gian gói tin luồng Cơng cụ build môi trường linux, sử dụng wsl windows 11 để làm việc Cụ thể sau: Hình 3.12 Sử dụng cơng cụ Packet2flow-master để chia liệu thành flow 75 File pcap sau phân tích, có đầu flow có dạng sau: Hình 3.13 File pcap phân tích thành flow liệu File pcap sau chia thành flow, tiến hành xử lí để chuyển đổi thành dataset, sử dụng cho core Meta-Learning để kiểm thử Đối với flow, trích xuất 16 gói tin đầu tiên, với gói tin, ta lấy 256 bytes để tiến hành xử lí, tạo dataset Cụ thể sau: Hình 3.14 Xử lí chuyển đổi từ flow liệu thành dataset Sau flow xử lí, đầu dataset sau: 76 Hình 3.15 Các dataset sau xử lí flow 3.4 Kiểm thử đánh giá hệ thống 3.4.1 Kiểm thử tập liệu có sẵn Hướng tiếp cận đồ án tập trung vào việc phân tích phát mối đe dọa dựa liệu thu thập sẵn Trong tình này, tơi tận dụng liệu lớn đa dạng, thu thập lưu trữ từ trước, để xác định biểu công mạng Qua việc sử dụng kỹ thuật phân tích liệu mạng, kỹ thuật Meta-learning hiệu quả, để tạo hệ thống phát cơng hiệu có khả phân biệt cảnh báo hoạt động không bình thường Việc xây dựng module phát cơng từ liệu thu thập sẵn giúp ích việc nghiên cứu, truy vết cơng từ phục vụ cho mục đích khác Bước Click chọn Tải liệu để tải liệu thu thập sẵn từ công cụ giám sát mạng Wireshark,… Ở đây, liệu tải lên tệp pcap Sau tải tệp lên, giao diện tự động chuyển đến nơi cho phép xử lí liệu đầu vào 77 Hình 3.16 Tải lên liệu thu thập sẵn để tiến hành kiểm thử Hệ thống hiển thị thông báo upload thành công luồng liệu lên hệ thống Hình 3.17 Luồng liệu tải lên hệ thống thành công Bước Tại phần “Pcap flow”, ta tìm luồng liệu tiến hành kiểm thử, click “Xử lí” Dữ liệu pcap sau xử lí trở thành dataset, phù hợp với đầu vào mơ hình 78 Hình 3.18 Các luồng liệu chưa xử lí tải lên hệ thống Bước Tại phần Datasets, ta thấy dataset xử lí từ flow Các dataset đánh dấu “normal” tương ứng với luồng liệu bình thường, “attack” tương ứng với luồng liệu công, “unknow” luồng liệu chưa kiểm tra Hình 3.19 Danh sách dataset tiền xử lí, sẵn sàng cho kiểm thử Ta click chọn “Kiểm tra” tương ứng với luồng liệu cần kiểm thử, kết hiển thị sau vài giây, nhãn dataset thay đổi 79 Hình 3.20 Kết kiểm thử thông báo luồng liệu công 3.4.2 Giám sát, phát công thời gian thực Hướng tiếp cận thứ hai tập trung vào việc phát công mạng thời gian thực, thời điểm chúng xảy Thay dựa vào liệu thu thập sẵn, thu thập liệu mạng liên tục, xử lí liệu cách trực tiếp đưa cảnh báo phát hoạt động khơng bình thường Hình 3.21 Hệ thống phát xâm nhập cài đặt server Điều đòi hỏi việc xử lí liệu, phát cơng xâm nhập phải diễn cách thơng suốt có trình tự Cũng đòi hỏi hệ thống phần cứng đủ mạnh để đáp ứng nhu cầu kiểm thử luồng liệu liên tục Hệ thống cung cấp tức việc phát ứng phó với mối đe dọa 80 Vì hệ thống thiết kế để cài đặt giám sát trực tiếp máy chủ Nên đối tượng mặc định máy chủ mà hệ thống cài đặt Các tệp pcap thô thu thập lưu trữ sau khoảng thời gian định việc sử dụng cơng cụ Tshark Tại dropbox phía trên, ta chọn network interface cần giám sát Hình 3.22 Chọn network interface cần giám sát Tại giao diện Dashboard, click chọn “Giám sát”, để thực giám sát máy chủ thời gian thực Biểu đồ phía bên phải hiển thị kết kiểm tra luồng liệu mạng thu thập thời gian thực Hình 3.23 Giám sát công xâm nhập thời gian thực 81 3.5 Kết luận Trong nghiên cứu này, đề xuất phương pháp dựa khung meta-learning để thực phát công xâm nhập mạng Tôi thành công xác định nhiệm vụ phân loại nhị phân tạo cặp mẫu lưu lượng mạng để huấn luyện mạng FC-Net Mạng FC-Net bao gồm hai thành phần chính, F-Net C-Net, đào tạo để so sánh đồ đặc trưng tính tốn điểm delta Kết đào tạo nhiều nhiệm vụ cho thấy FC-Net có khả phát loại mẫu với số lượng nhỏ mẫu gắn nhãn Tôi tiến hành thử nghiệm tập liệu lưu lượng mạng thực tế để đánh giá hiệu suất phương pháp phát đề xuất Kết thử nghiệm chứng minh phương pháp không bị giới hạn loại công tập liệu cụ thể có khả phát xâm nhập mạng với tỷ lệ phát trung bình lên đến 98,88% Hơn nữa, tơi tiến hành thí nghiệm đào tạo thử nghiệm tập liệu khác để chứng minh tính phổ quát phương pháp Kết cho thấy phương pháp đề xuất đạt hiệu suất tốt có khả phát loại mẫu tập liệu chưa đào tạo, đạt tỷ lệ phát trung bình lên đến 99,62% Kết chứng minh tính hiệu tiềm phương pháp phát xâm nhập mạng dựa khung meta-learning việc bảo vệ mạng hệ thống khỏi hoạt động xâm nhập mạng độc hại 82 KẾT LUẬN Kết đạt Đề tài xây dựng thành công hệ thống phát công xâm nhập mạng với kết có độ xác cao Các nội dung cụ thể: - Đề xuất phương pháp phát xâm nhập mạng dựa khung Metalearning với độ xác cao Phương pháp sử dụng để học kiến thức trước cho việc phân loại lưu lượng mạng trực tiếp từ lưu lượng gốc - Đề xuất phương pháp xây dựng tập liệu để thực việc huấn luyện tương ứng với việc phát xâm nhập mạng dựa lưu lượng mạng thực tế - Đồ án chứng minh phương pháp phát xâm nhập mạng đề xuất phổ quát không bị giới hạn loại công cụ thể - Xây dựng giao diện Dashboard Realtime kịp thời cảnh báo công Giới hạn đề tài - Hệ thống thực nghiệm hoạt động với loại công biết - Giới hạn hệ thống phần cứng, giảm hiệu suất giám sát, tạo độ trễ trình thu thập trích xuất đặc trưng - Với loại cơng đặ trưng nằm data Hướng phát triển - Tiếp tục cải tiến mơ hình để đạt độ xác cao - Thử nghiệm liệu loại cơng mới, có tính thời sự, thực tế Xây dựng kịch cơng với loại cơng - Tích hợp module xử lí liệu thu thập liệu, nhằm tăng hiệu suất xử lí 83 TÀI LIỆU THAM KHẢO [1] Li, Z., Liu, F., Yang, W., Peng, S., & Zhou, J (2021) A survey of convolutional neural networks: analysis, applications, and prospects IEEE transactions on neural networks and learning systems [2] Neyshabur, B., Sedghi, H., & Zhang, C (2020) What is being transferred in transfer learning? Advances in neural information processing systems, 33, 512-523 [3] Parnami, A., & Lee, M (2022) Learning from few examples: A summary of approaches to few-shot learning arXiv preprint arXiv:2203.04291 [4] Schweighofer, N., & Doya, K (2003) Meta-learning in reinforcement learning Neural Networks, 16(1), 5-9 [5] Sharma, N., Jain, V., & Mishra, A (2018) An analysis of convolutional neural networks for image classification Procedia computer science, 132, 377-384 [6] Snell, J., Swersky, K., & Zemel, R (2017) Prototypical networks for few-shot learning Advances in neural information processing systems, 30 [7] Torrey, L., & Shavlik, J (2010) Transfer learning In Handbook of research on machine learning applications and trends: algorithms, methods, and techniques (pp 242-264) IGI global [8] Vanschoren, J (2018) Meta-learning: A survey arXiv preprint arXiv:1810.03548 [9] Vanschoren, J (2019) Meta-learning Automated machine learning: methods, systems, challenges, 35-61 [10] Vilalta, R., & Drissi, Y (2002) A perspective view and survey of metalearning Artificial intelligence review, 18, 77-95 84 [11] Weiss, K., Khoshgoftaar, T M., & Wang, D (2016) A survey of transfer learning Journal of Big data, 3(1), 1-40 [12] Yue, Z., Zhang, H., Sun, Q., & Hua, X S (2020) Interventional few-shot learning Advances in neural information processing systems, 33, 2734-2746

Ngày đăng: 08/01/2024, 20:29

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan